Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
Penerapan Data Mining untuk Memprediksi Mahasiswa Drop Out Menggunakan Support Vector Machine Suprapto Fakultas Ilmu Komputer, Universitas AKI
Abstrak Students are one important asset in a university, especially in private universities. The trends of acquired new students for private universities in Indonesia has declined and made new-enrollment process more challenging than ever before. The trend of a late forfeit of registration makes it difficult for one university to predict the number of their new intake students in every new academic year. This research attempts to predict whether one prospective student will likely to continue their study or not, using a data mining method called ID3 algorithm. Set of rules will be created as a basis to be compared with new data which at the end will result in a prediction of whether a student will continue their study(registration process) or not. The output of this DSS System will be implemented in the Promotion Div of New Student Intake (HUMAS/PPMB) as the management will take further step in anticipating each year’s new student intake target. Keywords: Data Mining, DSS System, Support Vector Machine, ID3 Algorithm
1. Pendahuluan
diketahui pada akhir periode penerimaan
1.1 Latar Belakang Masalah
mahasiswa
Perguruan tinggi kesulitan mendapatkan
semester 1. Hal ini akan menjadi sangat
informasi mengenai jumlah mahasiswa
terlambat untuk mengambil tindakan
baru yang akan resgistrasi dari daftar
apabila ternyata mahasiswa baru yang
mahasiswa yang sudah dinyatakan lulus
registrasi sangat sedikit jumlahnya.
dalam seleksi penerimaan mahasiswa
1.2 Tujuan Penelitian
baru. Hal ini biasa terjadi di perguruan
Penelitian ini dilakukan dengan tujuan
tinggi
untuk membantu pihak perguruan tinggi
swasta
dikarenakan
biasanya
baru,
atau
perguruan tinggi swasta bukan menjadi
swasta,
pilihan pertama, sehingga apabila mereka
memprediksi
diterima di perguran tinggi negeri, maka
mahasiswa
biasanya perguruan tinggi swasta tersebut
registrasi ulang secepat mungkin.
ditinggalkan
1.3 Rumusan Masalah
meskipun
tanpa
mereka
pemberitahuan
sudah
dinyatakan
diterima. Biasanya hal ini baru dapat
Pihak
khususnya
pertengahan
dalam
jumlah yang
perguruan
hal
kemungkinan
akan
tinggi
melakukan
kesulitan
mengetahui jumlah mahasiswa yang akan 14
KOMPUTAKI Vol.1 No.1 Februari 2015
registrasi dari sejumlah calon mahasiswa
explosion yang dialami akhir-akhir ini
yang sudah dinyatakan lolos seleksi
dimana
penerimaan mahasiswa baru. Dengan
mengumpulkan
tidak diketahuinya mahasiswa yang akan
lamanya (data pembelian, data penjualan,
registrasi, maka pihak-pihak perguruan
data nasabah, data transaksi dsb.)
tinggi tidak dapat mengetahui dengan pasti kapan jumlah target penerimaan mahasiswa
baru
tercapai.
Hal
ini
banyak
organisasi data
sekian
telah tahun
2. Landasan Teori Definisi
Data
Mining
dikarenakan jumlah mahasiswa yang
Data mining adalah suatu istilah yang
telah dinyatakan lolos seleksi penerimaan
digunakan untuk menguraikan penemuan
mahasiswa baru, tidak menggambarkan
pengetahuan di dalam database. Data
jumlah mahasiswa yang akan melakukan
mining adalah proses yang menggunakan
registrasi. Apabila hal tersebut baru
teknik statistic, matematika, kecerdasan
diketahui pada akhir proses penerimaan
buatan, dan machine elerning untuk
mahasiswa baru akan mengakibatkan
mengekstrasi
target menjadi tidak tercapai. Hal ini juga
informasi
dapat menjadi gangguan dalam hal
pengetahuan yang terkait dari berbagai
finansial, karena biasanya pembiayaan
database
dan yang
besar
mengidentifikasi bermanfaat
[Turban,
dan
2005].
perguruan tinggi swasta sebagian besar dari dana yang
Inti dari data mining adalah kegiatan
didapatkan dari mahasiswa.
penggalian pengetahuan data. Pengertian dari istilah lain yang hampir mirip dengan
Data
Mining
adalah
kegiatan
yang
meliputi pengumpulan, pemakaian data
data mining adalah Knowledge discovery dan
pattern
recognition.
historis untuk menemukan keteraturan, pola dan hubungan dalam set data berukuran besar. Kegunaan data mining adalah untuk menspesifikasikan pola yang harus ditemukan dalam tugas data mining. Kehadiran data mining dilatar belakangi
dengan
problema
data
*Knowledge discovery : menemukan pengetahuan dari bongkahan data yang masih
tersembunyi
*pattern recognition : pengenalan pola. Pengetahuan yang digali masih berbentuk pola-pola yang mungkin masih perlu 15
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
digali
dalam
Pengelompokkan
bongkahan Data
data
terjadi). Kita bisa menunggu hingga hal
Mining
itu terjadi untuk membuktikan seberapa
Data mining dibagi menjadi beberapa
tepat
prediksi
kita
kelompok berdasarkan tugas yang dapat dilakukan
,
yaitu
4.
Klasifikasi
1.Deskripsi
kegiatan
Menggambarkan sekumpulan data secara
menggunakan data historis(sebagai data
ringkas. Data yang digambarkan berupa:
yang digunakan untuk latihan dan sebagai
- Deskripsi grafis : diagram
pengalaman).Dalam klasifikasi terdapat
titik,
histogram
menggolongkan,
dengan
variabel prediktor dan target variable,
- deskripsi lokasi : mean(rata-rata), median(nilai tengah), modus, kuartil,
5.Pengklusteran
persentil
Pengkulusteran
-
Deskripsi
range(rentang),
keberagaman varians
dan
merupakan
:
pengelompokan record, pengamatan atau
standar
memperhatikan dan membentuk kelas
deviasi
objek-objek yang memiliki kemiripan. Kluster adalah kumpulan record yang
2.Estimasi
memiliki kemiripan satu dengan yang
Memperkirakan suatu hal dari sejumlah
lainya dan memiliki ketidak miripan
sample yang kita miliki(yg tidak kita
dengan
record-record
dalam
cluster.
ketahui) Estimasi hampir sama dengan klasifikasi,
6.Asosiasi
kecuali variable target. Estimasi lebih
Tugas asosiasi dalam data mining adalah
kearah numeric dari pada kearah kategori.
menemukan atribut yang muncul dalam satu waktu. Dalam dunia bisnis lebih
3.Prediksi
umum disebut analisis keranjang biasa.
Prediksi hampir sama dengan klasifikasi dan estimasi, kecuali bahwa dalam
Berdasarkan
pengelompokkan
prediksi nilai dari hasil akan ada dimasa
mining tersebut, masing masing memiliki
datang(memperkirakan hal yang belum
kelompok
fungsi
antara
data
lain: 16
KOMPUTAKI Vol.1 No.1 Februari 2015
-- Fungsi Minor (tambahan) : deskripsi,
dari
estimasi,
prediksi
6. evaluasi pola (pattern evaluation),
-- Fungsi Mayor (utama) : klasifikasi,
untuk mengidentifikasi pola-pola menarik
pengelompokkan,
untuk
estimasi
data;
di
representasikan
kedalam
knowledge Knowledge
Database
7. representasi pengetahuan (knowledge
(Penemuan Pengetahuan dalam Database)
presentation), visualisasi dan penyajian
Data mining digambarkan sebagai proses
pengetahuan
pencarian pengetahuan yang menarik
digunakan
dalam database seperti pola , asosiasi,
pengetahuan yangdiperoleh pengguna
aturan,
Discovery
perubahan,
In
based;
keganjilan
dan
struktur penting dari sejumlah besar data yang disimpan pada bank data dan tempat penyimpanan informasi lainnya. Berikut merupakan 1.
pemilihan
proses data
(data
KDD selection),
pemilihan data relevan yang didapat dari basis
data;
2. pembersihkan data (data cleaning), proses menghilangkan noise dan data yang tidak konsisten atau data tidak relevan; 3. pengintegrasian data (data integration), penggabungan
data
dari
berbagai
basisdata ke dalam satu basisdata baru; 4. transformasi data, data diubah atau digabung ke dalam format yang sesuai untuk
diproses
dalam data mining;
5. data mining, suatu proses di mana metoda diterapkan untuk menemukan
mengenai untuk
Langkah-langkah 1.
teknik
Identity
The
yang
memperoleh
Data
mining
Business
Problem
Yang pertama dan juga dasar dari virtous cycle adalah mengetahui masalah bisnis yang kita hadapi. Karena kita tidak bisa mengolah data jika kita tidak tau yang sedang
kita
hadapi.
Kita
harus
mengetahui masalah-masalah apa yang sedang dihadapi. Dengan mengetahui masalah
yang
dihadapi
kita
dapat
menentukan data-data mana saja yang kita butuhkan untuk dapat dilakukan tahap
analisa.
2. Mine The Data For Actionable Information Setelah mengetajui identifikasi masalah, kita memperolah data-data mana saja yang diperlukan untuk analisa. Barulah kita melakukan analisa terhadap data-data tersebut. Dan dari analisa tersebut analisis
pengetahuan berharga dan tersembunyi 17
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
akan
dapat
memperolah
sebuah
item-item
yang
cenderung
knowledge baru dan baru lah dapat
bersama
dalam
diambil suatu keputusan/kebijaksanaan.
Selanjutnya pola yang ditemukan dapat
sebuah
muncul transaksi.
dimanfaatkan untuk merancang strategi
3. Take The Action
penjualan atau pemasaran yang efektif,
Dan dari keputusan/kebijaksanaan yang
yaitu dengan menempatkan item-item
didapat dari proses data mining itu
yang sering dibeli bersamaan ke dalam
barulah kita terapkan dengan aksi berupa
sebuah area yang berdekatan, merancang
tindakan-tindakan yang kongkrit/nyata
tampilan item-item di katalog, merancang
dalam proses bisnis.
kupon diskon (untuk diberikan kepada pelanggan yang membeli item tertentu),
4. Measure Results
merancang penjualan item-item dalam Setelah diambil tindakan-tindakan dan
bentuk paket, dan sebagainya. Dengan
keputusan, kita memonitori hasil tersebut.
menggunakan teknologi data mining,
Apakah
analisis
sudah
sesuai(memuaskan)
data
secara
manual
tidak
dengan target2 yang ingin kita capai,
diperlukan
apakah bisa mengatasi masalah-masalah
2.
yang
Metode klasifikasi yang digabungkan
dihadapi.
lagi.
Memory-Based
dengan
penalaran
Reasoning
berbasis
memori.
Teknik-teknik/Jenis-jenis DataMining
proses menggunakan satu set data untuk
1.
membuat
Market
Basket
Analysis
model
dari
prediksi
atau
Himpunan data yang dijadikan sebagai
asumsi-asumsi yang dapat dibuat tentang
objek penelitan pada area data mining.
objek baru yang diperkenalkan. Ada dua
Market basket analysis adalah proses
komponen dasar untuk metode MBR.
untuk menganalisis kebiasaan pelanggan
Yang pertama adalah kesamaan fungsi,
dalam menyimpan item-item yang akan
yang mengukur bagaimana anggota yang
dibeli ke dalam keranjang belanjaannya.
sama dari setiap pasangan object satu
Market basket analysis memanfaatkan
sama lain. Yang kedua adalah fungsi
data transaksi penjualan untuk dianalisis
kombinasi,
sehingga dapat ditemukan pola berupa
menggabungkan hasil dari himpunan
yang
digunakan
untuk
18
KOMPUTAKI Vol.1 No.1 Februari 2015
tetangga untuk sampai pada keputusan.
satu pendekatan untuk penemuan aturan
3.
adalah menggunakan pohon keputusan.
Cluster
Detection
Ada dua pendekatan untuk clustering.
6.
Pendekatan
model
pertama
adalah
dengan
Neural prediksi
Networks non
linear
yang
mengasumsikan bahwa sejumlah cluster
melakukan pembelajaran melalui latihan
sudah tersimpan dalam data, tujuannya
dan menyerupai struktur jaringan nerual
adalah untuk memecah data ke dalam
yang
cluster.
disebut
Mampu menurunkan pengertian dari data
clustering agglomerative, dengan asumsi
yang kompleks dan tidak jelas dan dapat
keberadaan setiap jumlah yang telah
digunakan pula untuk mengekstrak pola
ditetapkan cluster tertentu, setiap item
dan
keluar di cluster sendiri, dan proses
kompleks untuk dibicarakan baik oleh
terjadi berulang-ulang yang berupaya
manusia
untuk menggabungkan cluster, meskipun
lainnya.
Pendekatan
lain,
terdapat
pada
mendeteksi
mahluk
tren2
maupun
yang
teknik
hidup.
sangat
komputer
proses komputasi sama. 6 Tugas Data Mining (Six Tax Data
4. Link Analysis proses
mencari
Mining) dan
membangun
Classification - Menyusun data menjadi
hubungan antara object dalam kumpulan
kelompok-kelompok
data juga mencirikan sifat yang terkait
ditentukan,
dengan hubungan antara dua object. Link
memeriksa atribut-atribut dari suatu objek
Analysis berguna untuk aplikasi analitis
tertentu dan menetapkannya ke kelas
yang mengandalkan teori grafik untuk
yang
yang
telah
yang melibatkan
telah dengan
didefinisikan.
mengambil kesimpulan. Selain itu Link Analysis berguna untuk proses optimasi.
Estimation - proses untuk menempatkan
5.
Induction
beberapa nilai numerik secara terus suatu
Ekstraksi aturan sebab-akibat dari data
objek, estimasi juga dapat digunakan
secara statistic. identifikasi aturan bisnis
sebagai bagian dari proses klasifikasi.
Rule
yang tersimpan di dalam data. Metode berhubungan dengan induksi aturan yang
Prediction - berbeda dengan Estimation
digunakan untuk proses penemuan. Salah
dan Classification, Prediction adalah 19
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
upaya-upaya untuk mengklasifikasikan
5. Deviation Detection [Predictive]
suatau objek berdasarkan dari behaviour yang akan ditentukan(diharapkan) dari
Penggunaan Data Mining
candidate
Data mining digunakan di banyak tempat,
behaviour.
dan bidang penerapannya juga dapat Affinity
Grouping
-
proses
yang
bermacam macam, misalnya:
mengevaluasi hubungan atau asosiasi
1. Militer menggunakan data mining
antara unsur-unsur data berupa attribute
untuk mempelajari apa saja yang menjadi
atau behaviour data yang menunjukkan
fator utama dalam ketepatan sasaran
beberapa tingkat afinitas antar objek.
pengeboman 2. Agen intelejen dapat mengaplikasikan
Clustering - sama seperti klasifikasi
data mining dalam menangkap dan
tetapi kelompok yang tidak/belum di
memilah informasi-informasi yang sesuai
tentukan standarnya, sehingga secara
dengan apa yang ingin dipelajari
algoritma
akan
3. Spesialis keamanan jaringan dapat
dikelompokan berdasarkan data yang
memanfaatkan data mining untuk melihat
serupa dengan data yg di submit.
paket data mana yang berpotensi memicu
data
tersebut
ancaman Desciption
-
proses
yang
4. Analis kartu kredit dapat menggunakan
menggambarkan apa yang telah terjadi
data
dan di identifikasi atau proses yang
nasabah kartu kredit yang berpotensi
menjelaskan hasil akhir dari jalannya
melakukan kredit macet.
proses data mining.
5. Pelaku retail dapat menggunakan data
Jenis-jenis Tugas Data Mining 1. Classification [Predictive]
Association
Rule
dalam
memilah
calon
mining untuk melihat karakteristik dan perilaku pembelinya, sehingga dapat selalu menjual produk yang diinginkan
2. Clustering [Descriptive] 3.
mining
Discovery
oleh customer.
[Descriptive] 4. Regression [Predictive]
Fungsi Data Mining
20
KOMPUTAKI Vol.1 No.1 Februari 2015
1. Fungsi Deskriptif : Fungsi Data
dalam
Mining yang memberikan deskriptif /
aplikasinya menempatkannya
gambaran dari informasi data yang
state of the art dalam pattern recognition,
tersedia.
dan dewasa ini merupakan salah satu
Cth : Produk yang sering dibeli.
tema yang berkembang dengan pesat.
2. Fungsi Prediktif : Fungsi Data Mining
SVM adalah metode learning machine
yang
yang bekerja atas prinsip Structural
memberikan
prediksi
/
target
berbagai sebagai
pencapaian dari informasi sumber data.
Risk Minimization (SRM) dengan tujuan
Cth : Prospek kerja presiden untuk 3
menemukan hyperplane terbaik yang
tahun kedepan.
memisahkan
dua
buah
class
pada
input space. Tulisan ini membahas teori Kelebihan
dan
Kekurangan
Data
Mining
dasar SVM dan aplikasinya dalam bioinf ormatika,
khususnya
pada
analisa ekspresi gen yang diperoleh dari analisa
Kelebihan Data Mining :
microarray
1. Kemampuan dalam mengolah data Pengertian yang lainya adalah sistem
dalam jumlah yang besar. 2. Pencarian Data secara otomatis.
pembelajaran yang menggunakan ruang hipotesis
Kekurangan Data Mining : 1. Kendala Database ( Garbage in
berupa
fungsi-fungsi
linier
dalam sebuah ruang fitur (feature space) berdimensi
tinggi,
dilatih
dengan
algoritma pembelajaran yang didasarkan
garbage out ). 2. Tidak bisa melakukan analisa sendiri. Support Vector Machine (SVM) pertama kali diperkenalkan oleh Vapnik pada tahun 1992 sebagai rangkaian harmonis
pada
teori
optimasi
dengan
mengimplementasikan learning bias yang berasal dari teori pembelajaran statistik.
Kelebihan
konsep-konsep unggulan dalam bidang pattern recogn ition. Sebagai salah satu
Dalam
metode pattern recognition, usia SVM
menyelesaikan suatu masalah, kelebihan
terbilang masih relatif muda. Walaupun
dan kelemahan masing-masing metode
demikian
harus diperhatikan. Selanjutnya metode
,
evaluasi
kemampuannya
memilih
solusi
untuk
21
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
yang tepat dipilih dengan memperhatikan
Minimization (SRM), dan dalam SVM
karakteristik data yang diolah. Dalam hal
diwujudkan dengan memilih hyperplane
SVM,
studi
dengan margin terbesar. Berbagai studi
metode
empiris menunjukkan bahwa pendekatan
walaupun
telah menunjukkan
berbagai kelebihan
SVM dibandingkan vensional berbagai
lain,
metode SVM juga
kelemahan.
kon memiliki
Kelebihan SVM
SRM
pada
generalisasi
SVM yang
ERM
1. Generalisasi
metode yang lain. didefinisikan
pada neural
Curse
neural network,
didefinisikan sebagai
untuk
kecil
network
maupun
2. Curse of dimensionality
sebagai kemampuan suatu metode (SVM, dsb.)
lebih
daripada yang diperoleh dari strategi
antara lain sbb.
Generalisasi
memberikan error
of
dimensionality masalah
yang
mengklasifikasikan suatu pattern, yang
dihadapi suatu metode pattern recognition
tidak termasuk data yang dipakai dalam
dalam mengestimasikan
fase pembelajaran metode itu. Vapnik
(misalnya jumlah hidden neuron pada
menjelaskan bahwa generalization error
neural network, stopping criteria dalam
dipengaruhi
dua
proses pembelajaran dsb.) dikarenakan
faktor: error terhadap training set, dan
jumlah sampel data yang relatif sedikit
satu faktor lagi yang dipengaruhi oleh
dibandingkan dimensional
dimensi
ruang vektor data te rsebut. Semakin
oleh
VC (Vapnik-Chervokinensis).
Strategi pembelajaran
pada
neural
tinggi dimensi
dari
parameter
ruang
network dan umumnya metode learning
informasi
machine difokuskan
konsekuensi dibutuhkannya jumlah data
pada
untuk meminimimalkan
error
training-set. Strategi disebut (ERM).
Empirical
usaha pada ini
Risk Minimization
Adapun
dalam
yang diolah,
vektor membawa
proses pembelajaran.
kenyataannya
seringkali terjadi,
Pada data
yang diolah berjumlah terbatas, dan untuk
SVM
mengumpulkan data yang lebih banyak
selain meminimalkan error pada training-
tidak mungkin dilakukan karena kendala
set, juga meminimalkan faktor kedua.
biaya dan kesulitan teknis. Dalam kondisi
Strategi
tersebut, jika metode itu “terpaksa” harus
ini disebut
Structural
Risk
22
KOMPUTAKI Vol.1 No.1 Februari 2015
bekerja pada data yang berjumlah relatif
class. Dewasa
sedikit dibandingkan dimensinya, akan
dimodifikasi agar dapat menyelesaikan
membuat
masalah dengan class lebih dari dua,
proses
estimasi
ini
SVM
telah
parameter metode menjadi sangat sulit.
antara lain strategi One versus rest dan
3. Landasan teori
strategi Tree Structure.
Sebagai
metode
yang
berbasis
statistik, SVM memiliki landasan teori
Algoritma ID3
yang dapat dianalisa dengan jelas, dan
Algoritma ID3 merupakan sebuah metode
tidak bersifat black box.
yang digunakan untuk membangkitkan
4. Feasibility
pohon keputusan. ID3 adalah algoritma
SVM
dapat
diimplementasikan
decision
tree
learning
(algoritma
relatif mudah, karena proses penentuan
pembelajaran pohon keputusan) yang
support vector dapat dirumuskan dalam
paling dasar.
QP problem. Dengan demikian jika kita
Berikut algoritma dari ID3:
memiliki library untuk menyelesaikan QP
Algoritma ID3
problem, dengan sendirinya SVM dapat
(1) Create node N;
diimplementasikan dengan mudah. Selain
(2) If samples are all of the same class, C
itu dapat diselesaikan dengan metode
then
sekuensial
(3) Return N as a leaf node labeled with
sebagaimana penjelasan
sebelumnya
the class C; (4) if atribute-list is empty then
Kekurangan
(5) Return N as a leaf node labeled with
Dari banyaknya kelebihan diatas SVM juga mempunyai banyak kekurangan
majority voting (6) select test-atribute, atribute among
anrata lain 1. Sulit dipakai dalam problem berskala besar. Skala
the most common class in samples; //
besar
dalam
hal
ini
dimaksudkan dengan jumlah sample yang diolah. 2. SVM secara teoritik dikembangkan
atribute-list with the highest information gain; (7) label node N with test-atribute; (8) for each known value ai of testatribute // partition the samples
untuk problem klasifikasi dengan dua 23
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
(9) grow a branch from node N for the
4. Jumlah contoh (example) yang cukup.
condition test-atribute = ai;
Karena
(10) let si be the set of samples in
digunakan, maka dibutuhkan test case
samples for which test-atribute = ai; // a
yang cukup untuk membedakan pola
partition
yang valid
(11) if si is empty then
dari peluang suatu kejadian.
pembangkitan
induktif
(12) attach a leaf labeled with the ,most common class in samples; (13) else attach the node returned by
2.3 Entropy
Generate_decision_tree(si, attribute-list-
Entropy
test-atribute);
informasi
Adapun data sample yang digunakan
karakteristik dari impury, dan homogenity
oleh ID3 memiliki beberapa syarat, yaitu:
dari
1. Deskripsi atribut-nilai.
kumpulan data. Sebuah obyek yang
Atribut
yang
sama
mendeskripsikan memiliki
tiap
jumlah
contoh
nilai
yang
yang
dapat
dari
teori
mengetahui
diklasifikasikan dalam pohon harus dites
dan
nilai entropinya. Dari nilai entropy
sudah
tersebut kemudian dihitung nilai information gain
Kelas
yang
sudah
didefinisikan
sebelumnya. Suatu
ukuran
harus
ditentukan. 2.
adalah
atribut
didefinisikan,
(IG) masing-masing atribut. Pemillihan atribut pada ID3 dilakukan dengan
contoh karena
harus
sudah
properti statistik, yang disebut dengan
mereka
tidak
information gain. Dengan tujuan untuk
dipelajari oleh ID3.
mendefinisikan gain, pertama-tama
3. Kelas-kelas yang diskrit.
digunakanlah ide dari teori informasi
Kelas harus digambarkan dengan jelas.
yang disebut entropi. Entropi mengukur
Kelas
jumlah dari informasi yang ada pada
yang
kontinu
dipecah-pecah
menjadi kategori-kategori yang relatif,
atribut.
misalnya
informasi adalah:
saja
metal
dikategorikan
Rumus
menghitung
entropi
menjadi “hard, quite hard, flexible, soft,
Entropy(S) = -p+ log p+ - p- log2 p- (1)
dan quite soft”.
Dimana: 24
KOMPUTAKI Vol.1 No.1 Februari 2015
S = ruang (data) sample yang digunakan
3. Metode Penelitian
untuk training.
Proses
P+ = adalah jumlah yang bersolusi positif
kelulusan dan registrasi calon mahasiswa
(mendukung) pada data sample untuk
baru 5 tahun ke belakang. Data tersebut
kriteria tertentu.
dijadikan data sample untuk membentuk
P- = adalah jumlah yang bersolusi negatif
pohon keputusan yang akan membentuk
(tidak mendukung) pada data sample
aturan dengan menggunakan algoritma
untuk kriteria tertentu.
ID3. Setelah aturan terbentuk, selanjutnya
2.4 Infornation Gain
adalah
Information efektivitas
awal
adalah
mengolah
memasukkan
data
data
calon
Gain
adalah
ukuran
mahasiswa baru yang sudah lolos seleksi
suatu
atribut
dalam
untuk diprediksi dengan menggunakan
mengklasifikasikan data. Gain digunakan
aturan tadi.
untuk mengukur seberapa baik suatu atribut
Pembentukan Pohon Keputusan
memisahkan training example ke dalam
Proses pembentukan pohon keputusan
kelas target. Atribut dengan informasi
dalam pengelolaan data digunakan untuk
tertinggi akan dipilih. Secara matematis,
menurunkan atribut-atribut pada data
infomation gain dari suatu atribut A,
menjadi
dituliskan sebagai berikut:
menghasilkan aturan-aturan.
Gain(S,A) = Entropy(S) - Σ Entropy(Sv)
Misalnya
terdapat
(2)
mahasiswa
dari
Dimana:
kemudian dari data tersebut dipilih
A = atribut
atribut-atribut yang bisa mewakili atribut
v = menyatakan suatu nilai yang mungkin
lain yang ada pada data untuk dicari pola
untuk atribut A
atau informasi yang ada di dalamnya.
Values(A): himpunan yang mungkin
Karena keterbatasan sample data yang
untuk atribut A
digunakan, maka terpilihlah 12 atribut
|S| = jumlah seluruh sempel data
yang akan digunakan untuk pembentukan
Entropy(Sv) = entropy untuk sample-
pohon keputusan.
sample yang memiliki nilai v
Setelah
pohon
keputusan
data
sebuah
pemilihan
sehingga
sample universitas,
atribut,
tahap
selanjutnya adalah cleaning terhadap data 25
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
yang
Kd_
Jns_
Prodi Ke
tidak
Adapun data mahasiswa yang dijadikan
lengkap ataupun data yang salah dalam
sebagai sample dengan 12 atribut yang
penulisannya.
dipilih
Adapun data mahasiswa yang dijadikan
keputusan, dapat dilihat pada Tabel 1.
sebagai sample dengan 12 atribut yang
Tabel 1. Tabel Sample Pembentukan
dipilih untuk pembentukan pohon.
Tree
W
data
yang
untuk
Kd_
Kd_
Kd_
Kd_
Aga
Peker Peng
Asal
Asal_
Prodi1 Prodi2 Prodi3 Lom
I
Darah jaan
1
16
Kd_
pohon
Kd_
Gol_
Kd_
pembentukan
Kd_ Kd_
lamin ma
44
terduplikasi,
Hasil Seko Seko
Ge
Regis trasi
bang
An
lah
lah
D
01
000000 51
43
44
0
Tidak
43
35
0
Tidak
43
44
0
Tidak
43
81
0
Regis
00 35
W
I
4
18
C
01
000002 51 12
43
p
I
2
18
D
01
000002 51 04
43
P
I
3
01
A
01
000002 51 67
44
W
I
2
18
C
01
Trasi
000002 44
35
37
0
Tidak
81
43
0
Regis
04 81
W
I
4
11
D
01
000002 51 22
43
P
I
1
10
A
01
trasi
000002 43
81
43
0
Tidak
43
81
0
Regis
04 36
P
I
1
18
C
01
000001 43 04
43
W
I
1
16
D
01
Trasi
000003 43
36
44
0
25 43
W
I
4
11
E
01
00000
Regis Trasi
51
35
36
0
Tidak
26
KOMPUTAKI Vol.1 No.1 Februari 2015
00 35
W
I
4
01
A
01
000002 51
43
44
0
71 44
P
I
1
18
A
01
Trasi
000000 51
81
44
0
44 35
W
I
2
18
D
01
Regis
Regis Trasi
000002 43
35
35
0
62
Regis Trasi
digunakanlah ide dari teori informasi Penurunan
atribut
pohon
yang disebut entropy. Entropy mengukur
keputusan menggunakan algoritma ID3
jumlah dari informasi yang ada pada
dilakukan dengan konsep Entropy dan
atribut. Setelah mendapat nilai entropy
Information gain. Konsep ini digunakan
untuk suatu kumpulan data, maka kita
untuk menentukan node induk dan node
dapat mengukur efektivitas suatu atribut
daun dalam pohon keputusan. Sebuah
dalam mengklasifikasikan data. Ukuran
obyek yang diklasifikasikan dalam pohon
efektifitas ini disebut information gain.
harus dites nilai entropinya. Entropy
Untuk penentuan node pertama dalam
adalah ukuran dari teori informasi yang
pembentukan pohon keputusan. Maka
dapat
harus menghitung nilai entropy terlebih
mengetahui
menjadi
karakteristik
dari
impury, dan homogenity dari kumpulan
dahulu.
data.
entropy maka barulah selanjutnya dapat
Dari
nilai
entropy
tersebut
Setelah
mendapatkan
hasil
kemudian
menghitung nilai information gain untuk
dihitung nilai information gain (IG)
mencari node yang akan menjadi node
masing-masing atribut.
induk. Hasil yang didapatkan untuk
Pemillihan atribut pada ID3 dilakukan
penghitungan
dengan properti statistik, yang disebut
information gain terhadap sample data.
dengan information gain. Gain mengukur
Hasil Analisa
seberapa baik suatu atribut memisahkan
didapat hasil analisa berdasarkan data
training example ke dalam kelas target.
sample yang digunakan yang menyatakan
Atribut dengan informasi tertinggi akan
bahwa jika pekerjaaan orang tua dengan
dipilih.
untuk
kode penghasilan D dengan tingkat
pertama-tama
penghasilan yang tinggi cenderung tidak
Dengan
mendefinisikan
gain,
tujuan
terhadap
entropy
dan
27
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
melakukan registrasi karena tidak lulus
MAKA Tidak
pada jurusan pilihan pertama yaitu
6 JIKA KODE_PENGHASILAN = C
jurusan kedokteran. Ini membuktikan
DAN KODE_PRODI = 33
bahwa kode penghasilan orang tua
MAKA Registrasi
merupakan
7 JIKA KODE_PENGHASILAN = C
dalam
faktor
yang
menentukan
keputusan
akan
melakukan
DAN KODE_PRODI = 34
registrasi atau tidak.
MAKA Tidak
Pohon keputusan yang dihasilkan bersifat
8 JIKA KODE_PENGHASILAN = D
dinamis tergantung dari jumlah data dan
MAKA Tidak
atribut yang digunakan dalam sample
9 JIKA KODE_PENGHASILAN = E
training. Dari pohon keputusan yang
MAKA Registrasi
dihasilkan akan terbentuk aturan-aturan
Untuk mendapatkan nilai yang maksimal,
dari
sample
sebaiknya data sampel yang digunakan
maka
harus lebih banyak lagi. Semakin banyak
penurunan
mahasiswa
data.
yang
Dari
digunakan
terbentuklah aturan-aturan:
data sampel yang digunakan, maka
DAFTAR ATURAN:
semakin
1 JIKA KODE_PENGHASILAN = A
aturan yang terbentuk.
baik
kualitas
pembentukan
DAN KODE_PEKERJAAN = 01 MAKA Tidak 2 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 10 MAKA Registrasi 3 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 16 MAKA Registrasi 4 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 18 MAKA Tidak 5 JIKA KODE_PENGHASILAN = C DAN KODE_PRODI = 25 28
KOMPUTAKI Vol.1 No.1 Februari 2015
Daftar Pustaka
Fayyad, Usama. (1996). Advance in Knowledge Discovery and Data Mining. MIT Press. Sani Susanto, Phd dan Dedy Suryadi, S.T, M.S. 2010. Pengantar Data Mining – Menggali Pengetahuan Bongkahan
dari Data.
Andi
Publisher Buku Han, dkk. 2012. Data Mining, Concepts and Technique. ebook Data Mining Practical Machine Learning Tools And Teknik Fajar Astuti. 2008.
Data Mining.
Penerbit Andi.
29
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) pertukaran
1. Pendahuluan Kemajuan
teknologi
informasi
serta
informasi,
melakukan
ada
pencurian
pihak data
yang selama
kebutuhan untuk mendapatkan informasi
ditransmisikan di internet. Pihak yang tidak
dalam waktu yang singkat dan tepat dalam
berwenang
jumlah yang besar mendorong peningkatan
menggunakan dan menyalahgunakan data
kebutuhan akan jaringan komputer dan
untuk kepentingan mereka sendiri. Pernah
internet
ada gangguan pada remote access CPE di
di
berbagai
sektor
kehidupan
masyarakat saat ini. Teknologi
dapat
dengan
leluasa
pelanggan, tidak bisa melakukan remote
Virtual
Private
Network
secara
langsung
maka
mengaktifkan
dapat mengakses jaringan lokal dari luar
dahulu di Router Mikrotik, baru bisa
menggunakan
Dengan
melakukan remote access pada pelanggan.
dapat
Dengan adanya kejadian tersebut maka untuk
menggunakan
VPN,
maka
user
port
dengan
(VPN) memungkinkan setiap orang untuk
internet.
fasilitas
harus
forwarding
mengakses sumber daya yang berada dalam
membangun keamanan komunikasi
jaringan
dalam jaringan
lokal,
mendapatkan
hak
dan
pengaturan yang sama seperti secara fisik
menggunakan
berada di tempat dimana jaringan lokal itu
Network (VPN).
berada. Keamanan data dan ketertutupan
internet jaringan
data
adalah
dengan
Virtual
Private
Berdasarkan latar belakang masalah di
transmisi data dari akses yang tidak berhak
atas
dalam transmisinya pada internet menjadi
penelitian ini adalah bagaimana membuat
standart
jaringan VPN agar dapat menghubungkan
utama
dalam
VPN,
sehingga
maka
perumusan
dalamVPN selalu disertakan akan fitur utama
jaringan
private
yaitu enkripsi dan tunneling.
internet
dengan
masalah
menggunakan menggunakan
dalam
jaringan router
Jaringan komputer menjadi pilihan yang
mikrotik RouterBoard CRS125-24G-1S-IN
tepat baik itu perusahaan maupun personal
dan untuk client memakai komputer dengan
untuk
sistem operasi windows.
menyediakan
informasi
dan
menghubungkann LAN ke internet. Hal ini
Tujuan
dari
penelitian
ini
adalah
dapat dilihat dari penggunaan internet yang
merancang sistem jaringan internet baru yang
terus
Sampoerna
diharapkan dapat mengatasi kelemahan yang
Telekomunikasi Indonesia adalah perusahaan
ada pada sistem lama terutama di bidang
yang bergerak di bidang Internet Service
jaringan privat yang bisa di akses melalui
Provider
jaringan internet
meningkat.
yang
PT.
selalu
memperhatikan
kebutuhan konsumen akan keamanan di internet. Namun ketika konsumen melakukan 30
KOMPUTAKI Vol.1 No.1 Februari 2015
2. Kajian Pustaka
Tabel 1 Metode Straight Cabel
Membangun Jaringan LAN Dalam membangun jaringan LAN, hal-hal yang harus diperhatikan sebagai berikut : Pemasangan Kabel Dalam penyambungan kabel pada konektor RJ-45 ada dua jenis model. Yang pertama dinamakan dengan jenis sambungan Crossover Cable yang kegunaannya untuk
Putih Orange 1
Putih Orange
Orange
2
Orange
Putih Hijau
3
Putih Hijau
Biru
4
Biru
Putih Biru
5
Putih Biru
Hijau
6
Hijau
Putih Coklat
7
Putih Coklat
Coklat
8
Coklat
menghubungkan dua komputer membentuk LAN
tanpa
melalui
hub
dan
Urutan kabel Straigh dipakai untuk
untuk
menghubungkan antara hub ke sebuah hub lainya (Wahana Komputer, 2005: 53).
menghubungkan komputer ke switch atau hub.
Gambar 1 : Crossover Cable
Yang kedua dinamakan dengan jenis sambungan Straight- Through Cable yang dipakai untuk menghubungkan komputer
Gambar 3 : Pengkabelan Straight -
kesebuah hub.
Through Cable Untuk penyambungan kabel UTP ke konektor RJ-45 untuk metode Cross Cable, dengan urutan kabelnya : Tabel 2 Metode Cross Cabel
Gambar 2 : Straight - Through Cable Urutan penyambungan kabel UTP ke konektor RJ-45 untuk metode straight cable :
Putih Orange
1
Putih Hijau
Orange
2
Hijau
Putih Hijau
3
Putih Orange
Biru
4
Biru
Putih Biru
5
Putih Biru
Hijau
6
Orange 31
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) Putih Coklat
7
Putih Coklat
Gambar 5 : Propertis TCP/IP
Coklat
8
Coklat
Sumber : Melwin Syafrizal, 2006:29. IP Address
Urutan Cross Cable digunakan untuk
Alamat IP (IP Address) merupakan
menghubungkan PC to PC dan HUB to HUB.
pengenal yang digunakan untuk memberi alamat suatu host dalam jaringan komputer. Format alamat IP adalah bilangan 32 bit yang tiap 8 bit-nya dipisahkan oleh tanda titik untuk mempermudah distribusinya. Alamat IP dibagi dalam kelas-kelas A, B, C, D, dan E. (Wahana Komputer, 2006) Agar lebih mudah dibaca dan ditulis, alamat IP sering ditulis sebagai 4 bilangan desimal yang masing-masing dipisahkan oleh
Gambar 4 : Pengkabelan Cross Cable
titik. Format penulisan ini disebut ”dotted-
TCP/IP
decimal notation”. Setiap bilangan desimal TCP/IP
(Transmision
Control
Protokol)
adalah
Protokol/Internet
sekelompok protokol yang dipakai dalam lingkungan sistem operasi UNIX untuk mengatur komunikasi data di internet dengan berbagai
jenis
mempertimbangkan
komputer jarak,
kualitas
tersebut merupakan nilai dari satu oktet (delapan bit) alamat IP. Dotted Decimal 207.21.32.12
tanpa
11001111 00010101
dan
00100000
banyaknya data yang dialihkan (Wahana Komputer, 2005: 443).
Binary
00001100 192.168.4.1
11000000 10101000 00000100 00000001
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh 32
KOMPUTAKI Vol.1 No.1 Februari 2015
sebab itu IP address memberikan alamat
identifier, hasil nilai 32-bit tersebut akan
lengkap suatu host beserta alamat jaringan di
dikonversikan ke notasi desimal bertitik.
mana host itu berada.
Perlu
dicatat,
bahwa
meskipun
Contoh pengalokasian IP Address,
direpresentasikan sebagai notasi desimal
misalnya akan dibuat sebuah jaringan yang
bertitik, subnet mask bukanlah sebuah alamat
menghubungkan tiga buah komputer, maka
IP.
langkah
Contoh :
yang
harus
dilakukan
adalah
menentukan network ID dan host ID.
IP
Network ID digunakan digunakan untuk menunjukkan
host TCP/IP yang
terletak pada jaringan yang sama. Semua host
192.168.1.2
Address Subnet
255.255.255.0
Mask
pada satu jaringan harus memiliki network ID yang sama.
Pada contoh IP Address di atas yang
Misalnya jaringan ini diberi network
disebutkan sebagai w adalah 192, x adalah
ID = 192.168.5.xxx. Sedangkan host ID
168. y adalah 1 dan z adalah 2. Dalam hal ini
digunakan untuk menunjukkan suatu host
yang difungsikan sebagai Net-ID (alamat
dalam jaringan. Setiap antarmuka jaringan
jaringan
harus memiliki host ID yang unik. Sebagai
192.168.1.
contoh masing-masing alamat IP, ditentukan
Sedangkan z yang bernilai 2 difungsikan
host ID sebagai berikut : 192.168.5.1,
sebagai host ID karena subnet masknya 0.
adalah Karena
w.x.y
yang
bernilai
subnetmasknya
255.
192.168.5.2, 192.168.5.3.
Netmask/Subnetmask Subnetmask adalah angka biner 32 bit yang digunakan untuk membedakan network ID dan host ID serta menunjukkan letak suatu host, apakah berada pada jaringan lokal atau jaringan luar. (Wahana Komputer, 2006). Sebuah diekspresikan
subnetmask di
dalam
notasi
biasanya desimal
Gambar 6 Memasukkan nomor IP Address dan Subnet Mask
bertitik (dotted decimal notation), seperti halnya alamat IP. Setelah semua bit diset sebagai bagian network identifier dan host 33
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) tersebut) dan jenis organisasi itu sendiri
Gateway/Router Gateway adalah sebuah mekanisme
(Wahana Komputer, 2005: 101).
yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network
Keamanan Jaringan
(Wahana Komputer, 2005: 207). Di Internet
Saat ini hampir perusahaan berskala
suatu alamat bisa ditempuh lewat gateway-
kecil,
gateway yang memberikan jalan/rute ke arah
mengimplementasikan
mana yang harus dilalui supaya paket data
untuk
sampai ke tujuan. Kebanyakan gateway
diperusahaan
menjalankan routing daemon (program yang
dirasakan
dalam
meng-update secara dinamis tabel routing).
komputer
sangat besar. Seiring dengan
Karena itu gateway juga biasanya berfungsi
berkembangnya TI dewasa ini perkembangan
sebagai
bisa
ancaman terhadap jaringan komputerpun
berbentuk Router box seperti yang di
terus meningkat, berbagai serangan dan
produksi Cisco, 3COM, dll atau bisa juga
ancaman
berupa komputer yang menjalankan Network
menyerang
Operating System plus routing daemon.
terkoneksi ke jaringan .
router.
Gateway/router
menengah,
apalagi
jaringan
menghubungkan karena
dapat
besar
telah
komputer
semua
jaringan
keuntungan penerapan
saja
jaringan
yang
jaringan
secara
tiba-tiba
komputer
yang
Misalkan PC yang dipasang Unix FreeBSD
Cara untuk mengamankan jaringan
dan menjalankan program Routed atau
adalah menggunakan firewall. Firewall dapat
Gated. Namun dalam pemakaian Natd,
berupa
routing daemon tidak perlu dijalankan, jadi
peralatan komunikasi yang menyaring akses
cukup
untuk melindungi jaringan dari kejahatan,
dipasang
gateway
saja.
Karena
sebuah
komputer,
misalnya
data antar jaringan, maka di dalamnya bisa
perusahaan
dipasangi
pengguna komputer perusahaan mengakses
pembatasan
atau
melindungi
atau
gateway/router mengatur lalu lintas paket
mekanisme
untuk
router
dari
pengacau
jaringan
ilegal
saat
pengamanan (filtering) paket-paket data.
ke layanan internet seperti email (Deris
DNS
Setiawan, 2005: 123). DNS atau Domain Name System
adalah
Sistem
pemberian
membuat
atau
digunakan dalam lingkungan internet. Intinya
firewall,
terlebih
memberi nama lain pada alamat internet
mempertimbangkan
protokol yang terdiri dari dua bagian yaitu
firewall yang kita bangun dapat optimal dan
identitas
tepat sasaran.
organisasi
alamat
(nama
yang
Sebelum kita memutuskan untuk
organisasi
membeli
suatu
dahulu beberapa
kita hal
produk perlu agar
34
KOMPUTAKI Vol.1 No.1 Februari 2015
a.
Apa yang akan diproteksi
public
Jika hanya memproteksi dua atau tiga
sehingga seolah-olah terhubung secara point-
buah
to point (Mairs, John, 2002:1).
komputer,
tidak
perlu
menggunakan produk firewall yang
b.
c.
d.
e.
yang
melewati
VPN
jaringan
public,
dikembangkan
kompleks dan mahal.
membangun
Memilih, membeli, atau membangun
jangkauan
firewall sendiri
internet. Intranet sudah menjadi komponen
Sejumah organisasi dapat membangun
penting dalam suatu perusahaan dewasa ini.
sendiri firewall atau membeli pada
Dengan
sebuah vendor yang menawarkan jasa
permasalahan ini akan semakin kompleks
layanan
apabila
pembuatan
firewall
baik
sebuah
untuk
yang
kata
luas
lain,
perusahaan
intranet
dengan
melalui
jaringan
semakin
tersebut
besar
mempunyai
perangkat keras maupun perangkat
banyak kantor cabang yang tersebar di
lunak.
berbagai kota dengan jarak yang jauh.
Berapa biaya yang diperlukan
Sedangkan di lain pihak seluruh kantor
Semakin canggih teknologinya akan
tersebut memerlukan suatu metode untuk
semakin mahal produk tersebut.
berhubungan misalnya untuk transfer dan
User Policy
sinkronisasi data. Pada mulanya sistem
Bagaimanapun hebatnya sistem yang
intranet dikembangkan dengan mengunakan
kita buat tetapi tidak didukung dari sisi
sistem dedicated line. Sistem ini menawarkan
usernya
percuma.
kecepatan transfer data yang tinggi namun
Disinilah perlu disusun policy yang
membutuhkan investasi yang mahal system
baik antara sistem dan user.
ini tidak efektif untuk perusahaan kelas
Berapa besar efek jika terjadi serangan
menengah ke bawah serta perusahaan yang
Kita harus dapat memastikan berapa
tersebar di berbagai wilayah yang saling
besar efek dan resiko jika kita telah
berjauhan.
akan
sangat
menetapkan metode dan arsitektur dari firewall yang akan kita buat.
Virtual Private Network VPN merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan aman dengan menggunakan jaringan public atau internet VPN dapat mengirim data
Gambar 7 Virtual Private Network
antara dua komputer yang melewati jaringan 35
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) Mikrotik dibuat oleh MikroTikls
Analisis Sistem Analisis sistem adalah penguraian
sebuah perusahaan di kota Riga, Latvia.
dari suatu sistem informasi yang utuh
Latvia adalah sebuah negara yang merupakan
kedalam
komponennya
“pecahan” dari negara Uni Soviet dulunya
dengan maksud untuk meng-identifikasikan
atau Rusia sekarang ini. Mikrotik awalnya
dan
ditujukan untuk perusahaan jasa layanan
bagian-bagian
mengevaluasi
permasalahan,
permasalahan-
kesempatan,
hambatan-
hambatan yang terjadi dan kebutuhankebutuhan yang diharapkan, sehingga dapat diusulkan
perbaikan-perbaikannya
(Jogiyanto H.M, 2005:130).
Internet (PJI) atau Internet Service Provider (ISP)
yang
menggunakan
melayani teknologi
pelanggannya nirkabel
atau
wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet dibanyak negara di
Dalam melakukan analisis sistem
dunia dan juga sangat populer di Indonesia.
terdapat langkah-langkah dasar yang harus
MikroTik sekarang menyediakan hardware
dilakukan oleh analis sistem, sebagai berikut:
dan software untuk konektivitas internet di
1. Identifity,
yaitu
mengidentifikasi
sebagian besar negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa
masalah.
Router, Switch, Antena, dan perangkat
2. Understand, yaitu memahami kerja dari sistem yang ada.
pendukung Software
3. Analyze, yaitu menganalisa sistem.
lainnya.
Sedangkan
produk
unggulan
Mikrotik
adalah
MikroTik RouterOS.
4. Report, yaitu membuat laporan hasil analisis. Mikrotik Mikrotik adalah sebuah perusahaan yang bergerak di bidang produksi perangkat keras
(hardware)
dan
perangkat
lunak
(Software) yang berhubungan dengan sistem
Gambar 8 : Mikrotik RouterOS
jaringan komputer yang berkantor pusat di
MikroTik RouterOS adalah sistem
Latvia, bersebelahan dengan Rusia. Mikrotik
operasi dan perangkat lunak yang dapat
didirikan
digunakan
pada
tahun
1995
untuk
untuk
menjadikan
komputer
mengembangkan router dan sistem ISP
manjadi
(Internet Service Provider) nirkabel.
mencakup berbagai fitur yang dibuat untuk ip network
router
dan
network
jaringan
yang
wireless,
handal,
cocok 36
KOMPUTAKI Vol.1 No.1 Februari 2015
digunakan oleh ISP dan provider hotspot.
adaptor. untuk digunakan di jaringan wifi
Untuk instalasi Mikrotik tidak dibutuhkan
bisa dipasang diatas tower dan menggunakan
piranti lunak tambahan atau komponen
PoE sebagai sumber arusnya.
tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk
keperluan
administrasi
jaringan
komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil
Gambar 9 RouterBoard Mikrotik CRS125
hingga yang kompleks sekalipun.
Mikrotik pada standar perangkat
RouterBoard adalah router embedded
keras berbasiskan Personal Computer (PC)
produk dari mikrotik. Routerboard seperti
dikenal dengan kestabilan, kualitas kontrol
sebuah pc mini yang terintegrasi karena
dan fleksibilitas untuk berbagai jenis paket
dalam satu board tertanam prosesor, ram,
data dan penanganan proses rute atau lebih
rom,
Routerboard
dikenal dengan istilah routing. Mikrotik yang
menggunakan os RouterOS yang berfungsi
dibuat sebagai router berbasiskan PC banyak
sebagai
bandwidth
bermanfaat untuk sebuah ISP yang ingin
management, proxy server, dhcp, dns server
menjalankan beberapa aplikasi mulai dari hal
dan bisa juga berfungsi sebagai hotspot
yang paling ringan hingga tingkat lanjut.
server.
Contoh aplikasi yang dapat diterapkan
dan
memori
router
flash.
jaringan,
Ada beberapa seri routerboard yang
dengan adanya Mikrotik selain routing
juga bisa berfungsi sebagai wifi. sebagai wifi
adalah aplikasi kapasitas akses (bandwidth)
access point, bridge, wds ataupun sebagai
manajemen, firewall, wireless access point
wifi client. seperti seri RB411, RB433,
(WiFi), backhaul link, sistem hotspot, Virtual
RB600. dan sebagian besar ISP wireless
Private Netword (VPN) server dan masih
menggunakan
banyak lainnya.
routerboard
untuk
menjalankan fungsi wirelessnya baik sebagai
Sistem Level Lisensi Mikrotik
AP ataupun Client. Dengan routerboard Anda
Mikrotik bukanlah perangkat lunak
bisa menjalankan fungsi sebuah router tanpa
yang gratis jika anda ingin memanfaatkannya
tergantung pada PC lagi, karena semua
secara
fungsi
dalam
MikroTikls untuk dapat menggunakanya
routerboard. Jika dibandingkan dengan pc
alias berbayar. Mikrotik dikenal dengan
yang
routerboard
istilah Level pada lisensinya. Tersedia mulai
ukurannya lebih kecil, lebih kompak dan
dari Level 0 kemudian 1, 3 hingga 6, untuk
hemat listrik karena hanya menggunakan
Level 1 adalah versi Demo Mikrotik dapat
pada
diinstal
router
sudah
routerOS,
ada
penuh,
dibutuhkan
lisensi
dari
37
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) digunakan secara gratis dengan fungsi-fungsi
Telekomunikasi
yang sangat terbatas. Tentunya setiap level
RouterBoard
memilki kemampuan yang berbeda-beda
Switch Layer 3 dengan 24 port gigabit
sesuai dengan harganya, Level 6 adalah level
ethernet + 1 SFP. Switch ini Berbasis
tertinggi dengan fungsi yang paling lengkap.
RouterOS
sehingga
Secara singkat dapat digambarkan jelaskan
berbagai
fungsi
sebagai berikut:
Routing/Firewall/VPN
1.
Indonesia
memakai
CRS125-24G-1S-IN Adalah
mampu
melakukan
networking Rackmont
seperti Case
Level 0 (gratis); tidak membutuhkan
dengan spesifikasi berikut ini:
lisensi
Tabel 4 Spesifikasi RouterBoard CRS125
untuk
menggunakannya
dan
penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan. 2.
Level 1 (demo); pada level ini kamu dapat
menggunakannya
routing
standar
saja
sbg
Spesifikasi CRS125-24G-1S-RM
fungsi
dengan
1
Product Code
CRS125-24G-1S-RM
waktu untuk menggunakannya.
Architecture
MIPS-BE
Level 3; sudah mencakup level 1
CPU
AR9344 600MHz
Current Monitor
No
pengaturan serta tidak memiliki limitasi
3.
ditambah dengan kemampuan untuk menajemen segala perangkat keras yang berbasiskan
Kartu
Jaringan
atau
RAM
128MB
SFP Ports
1
LAN Ports
24
mengelola perangkat wireless tipe akses
Gigabit
Yes
poin.
Switch Chip
3
MiniPCI
0
Integrated Wireless
No
yang lebih banyak.
MiniPCIe
0
Level 6; mencakup semua level dan
SIM Card Slots
No
USB
1 (microUSB)
Ethernet
dan
pengelolan
perangkat
wireless tipe klien. 4.
Level 4; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk
5.
Level 5; mencakup level 1, 3 dan 4 ditambah
dengan
kemampuan
mengelola jumlah pengguna hotspot
6.
Main Storage/NAND 128MB
tidak memiliki limitasi apapun. Router yang kami gunakan untuk implementasi
VPN
di
PT.
Sampoerna 38
KOMPUTAKI Vol.1 No.1 Februari 2015
Power on USB
Yes
Memory Cards
No
teknologi tersebut. Tahap selanjutnya adalah dengan melakukan analisa kebutuhan sistem meliputi spesifikasi sistem dan merancang
Power Jack
No
topologi jaringan VPN yang akan dibuat di
802.3af Support
No
perusahaan. Dan pada akhirnya melakukan
POE Input
No
POE Output
No
Serial Port
Yes
koneksi VPN yang telah dibuat.
Voltage Monitor
Yes
4. Pembahasan
Temperature Sensor
Yes
Dimentions
443x142x44mm
terhadap suatu sistem yang sudah ada
Operating System
RouterOS
sehingga dapat mengetahui kelemahan dan
Temperature Range
-30C .. +70C
RouterOS License
Level5
implementasi
meliputi
konfigurasi
VPN
Server di Mikrotik router board dan client di windows 7 kemudian melakukan pengujian
Analisa Permasalahan Sebagai tahapan awal melakukan analisa
kelebihan sistem yang ada dan dengan demikian dapat memudahkan kedalam sistem yang baru. Pada saat ini PT. Sampoerna
3. Metodologi Penelitian Metodologi
sistem
accees
remote
menerapkan ke
pelanggan
menggunakan sistem manual, yaitu dengan
penelitian ini adalah dengan melakukan studi
cara menggunakan fitur NAT pada firewall
kepustakaan mengenai teknologi VPN dari
untuk proses port forwarding.
jenis, keuntungan, kelemahan, dan teori-teori
Dengan sistem yang demikian, Internet
yang mendukung, melakukan wawancara
Dedicated PT. Sampoerna Telekomunikasi
kepada
Sampoerna
Indonesia dalam melakukan remote acces ke
untuk
pelanggan harus di setting satu per satu
mendapatkan informasi yang berguna untuk
sehingga kurang efektif. Dengan adanya
penelitian
melakukan
sisten VPN maka permasalahan diatas dapat
observasi dan survei terhadap jaringan
teratasi karena jaringan lebih aman dan bisa
perusahaan untuk mendapatkan informasi
melakukan remote access dari mana saja
yang berguna dalam perancangan remote
pada perangkat yang terhubung internet.
access VPN. Setelah itu menetapkan solusi
PT. Sampoerna Telekomunikasi Indonesia
yang dipakai serta menentukan teknologi
memiliki pelanggan ribuan yang tersebar di
yang
seluruh wilayah Indonesia. Beberapa bulan
Telekomunikasi
ini,
dipakai
IT
digunakan
Indonesia
dalam
staff
yang
Telekomunikasi
PT. Indonesia
kemudian
beserta
alasan
pemilihan
39
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) ini ada permintaan akan layanan VPN. Setiap
data-data
pelanggan
mengaksesnya melalui jalur internet.
membutuhkan
layanan
yang
yang
diinginkan
dapat
berbeda-beda seperti korporasi dan instansi
Penggunaan
pemerintahan yang membutuhkan layanan
dapat menekan biaya yang dikeluarkan dan
dengan kebutuhan jalur khusus. Kegiatan
lebih mudah untuk diterapkan daripada
pelanggan instansi pemerintah dan bisnis
membuat sebuah jaringan baru menggunakan
yang mengirim dan menerima data, yang
media kabel ataupun wireless. Pemilihan
berarti transaksi data yang terjadi setiap hari.
jenis VPN yang akan digunakan tentu saja
Terutama pelanggan perusahaan yang sedang
harus memiliki sistem keamanan yang baik
berkembang dan memiliki banyak kantor
agar semua
cabang dan sering melakukan komunikasi
jatuh ke orang-orang yang tidak berhak untuk
dengan
tersebut.
mengakses data tersebut. Selain pada sisi
Komunikasinya bisa berupa pertukaran data,
keamanan, VPN yang akan digunakan juga
informasi dan lain-lain. Terkadang informasi
harus
yang dipertukarkan merupakan informasi
administrator dalam melakukan konfigurasi,
yang bersifat rahasia. Data-data transaksi
administrasi. Secara ringkas topologi VPN
dikirim
dapat dilihat pada gambar 10
kantor
dengan
cabangnya
menggunakan
internet
internet sebagai media VPN
data yang melewatinya tidak
menyediakan
kemudahan
kepada
melalui messenger dan email. Dengan hanya menggunakan media tersebut, keamanan data yang dikirim atau diterima rentan terhadap pencurian, rusak, hilang dan serangan hacker. Solusi Permasalahan Berdasarkan hasil permasalahan yang dihadapi,
maka
diusulkan
pemecahan
masalah dengan cara membuat
Virtual
Private Network (VPN). Dengan VPN maka pelanggan dan seluruh cabang-cabangnya dapat dihubungkan menjadi satu jaringan internal dengan menggunakan media jaringan publik/ jaringan internet yang ada sebagai media perantara. Selain kantor cabang, semua karyawan dan staff yang kebetulan sedang tidak dapat berada di perusahaan
Gambar 10 Topologi Jaringan VPN PT Sampoerna Telekomunikasi Indonesia Berdasarkan topologi pada gambar 10 diatas dapat ditarik kesimpulan bahwa jaringan internet dibagi antara dua segment yaitu IP Public STMI 49.128.188.0/24 dan IP Private Class B dengan estimasi 172.16.1.0/27, 172.16.21.0/27, 172.16.31.0/27 yang dipakai untuk jaringan local VPN. Untuk sebagai
tetapi ingin mengakses data pekerjaan atau 40
KOMPUTAKI Vol.1 No.1 Februari 2015
pusat server VPN berada di router CRS 125
Hardware Pendukung
dengan dengan mode IP private kemudian di
Hardware atau perangkat keras yang
distribusikan melalui transmisi BTS dengan
digunakan
menggunakan Radio Microwave. Setelah dari
Adapun spesifikasi standar hardware yang
BTS dipancarkan melalui AP (access point)
akan dipergunakan sebagai berikut :
dan diterima pelanggan dengan perangkat
Analisa
CPE
Server
(customise
premise
equipment)
kemudian bisa langsung dipakai untuk
untuk
mendukung
Kebutuhan
software.
Hardware
RouterBoard
untuk
CRS125-24G-1S-IN
jaringan local atau di routing kembali sesuai
Adalah Switch Layer 3 dengan 24 port
jaringan yang digunakan pelanggan.
gigabit ethernet + 1 SFP. Switch ini Berbasis
Analisa Kebutuhan Sistem
RouterOS
sehingga
berbagai
fungsi
Dalam pengembangan sistem virtual private
network,
diperlukan
analisa
mampu
melakukan
networking
Routing/Firewall/VPN
Rackmont
seperti Case
kebutuhan software, hardware, brainware
dengan spesifikasi seperti yang ditunjukkan
dengan perician sebagai berikut:
dalam tabel 4.
Software Pendukung
Analisa Kebutuhan Hardware untuk Client
Beberapa perangkat lunak (software) yang
dibutuhkan
untuk
mendukung
a. Processor Core i3 Kelebihan Processor Core i3
karena
pembuatan sistem virtual private network
kecepatan kerja 2,66 GHz pada CPUnya
pada
yang seolah-olah memiliki 4 prosesor
PT.
Sampoerna
Telekomunikasi
Indonesia sebagai berikut :
yang bekerja sama, tipe tersebut dapat
a. Sistem yang digunakan adalah Router OS
mendukung
kerja
Sistem
Operasi
versi 6.15 yang sudah include pada pada
Windows 7 dan software-software yang
Router CRS125.
membutuhkan resource tinggi. Prosessor
b. Untuk client memakai sistem operasi
tersebut juga bisa menyesuaikan update
berbasis Windows 7 Home Basic dengan
software yang berkembang begitu pesat
pertimbangan bahwa sistem operasi ini
yang membutuhkan source yang cukup
menggunakan Graphical User Interface
besar, cukup mumpuni untuk pemakaian
(GUI) yang mudah digunakan.
jangka panjang.
c. Utility, digunakan untuk membantu para pemakai
komputer
mengoperasikan
komputernya
b. Memory DDR3- 4GB
dalam
Memory DDR3- 4GB kerjanya stabil dan
dan
memiliki kapasitas yang sesuai dengan
sebagai pendukung.
perkembangan software saat ini yang
Contoh : Winbox
membutuhkan source yang cukup besar. 41
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) c. HDD 500 GB SATA
dibutuhkan
untuk
keselamatan
data.
Hardisk 500 GB SATA selain mudah
Dengan daya 1200 VA sudah cukup untuk
didapat di toko-toko komputer, merk ini
kapasitas server mikrotik dan PC bisa
mempunyai kualitas penyimpanan data
untuk backup kurang lebih dua jam.
yang lebih baik dan tahan terhadap goncangan yang tidak terlalu keras serta
Kebutuhan Brainware Perangkat
ini
adalah
perangkat
mempunyai kecepatan putar piringan
pelaksana yaitu manusia, tanpa manusia
yang cukup tinggi sehingga kecepatan
semua yang ada (Software dan Hardware)
simpan dan panggil lebih cepat.
tidak akan berjalan dengan baik. Jadi
d. DVDRW DVDRW
Hardware, Software dan Brainware harus merupakan
media
untuk
ada dan berfungsi sesuai dengan tempatnya.
mengcopy data yang cukup terkenal.
Masing-masing
Media ini sebuah jenis hardware untuk
menjadi :
mengcopy data ke CD atau DVD,
a. Datacomm
Brainware
digolongkan
kemudian isinya dapat kita hapus jika
Datacomm diperlukan sebagai petugas
diinginkan. Alat ini memiliki kecepatan
yang membuat dan setting program-
copy data yang baik dan cepat.
program aplikasi tertentu sesuai dengan
e. Monitor LED “20”
kebutuhan organisasi dan arahan dari
Monitor LED “20” ini mempunyai layar yang lebar dan cenderung agak sejuk di
sistem operasi. b. Network Field Operation (NFO)
mata dan tidak memerlukan tegangan
Network Field Operation diperlukan
listrik yang tinggi.
sebagai
f. Keyboard dan Mouse
petugas
untuk
memastikan
semua perangkat terkait Layanan Internet
Keyboard dan Mouse ini menggunakan
Dedicated di sisi network bekerja dengan
model yang compatibel dengan standart
semestinya dalam menyediakan layanan
windows 7 dengan tombol minimal 103
sesuai paket yang diambil pelanggan.
key dan untuk mouse menggunakan
c. CRT IT
optical mouse atau scroll mouse yang
Teknisi komputer diperlukan sebagai
kompatibel dengan windows 7.
petugas
g. UPS
perangkat
untuk terkait
memastikan
semua
Layanan
Internet
UPS ini selain digunakan untuk mencegah
Dedicated di lokasi pelanggan bekerja
terputusnya arus listrik yang mengalir ke
dengan semestinya dalam menyediakan
komputer server dari akibat putusnya
layanan sesuai paket yang diambil
aliran
pelanggan.
listrik.
Alat
ini
juga
sangat
42
KOMPUTAKI Vol.1 No.1 Februari 2015
Desain Sistem. Secara ringkas diagram flowchart implementasi sistem VPN ini ditunjukan pada gambar dibawah ini yaitu :
Start
Proses Input Data Username dan Password
End
Gambar 12 Proses Permintaan Username dan Password Keterangan : Jadi pada gambar 12 menunjukkan proses
Gambar 11 Flowchart Sistem VPN
sub program permintaan username dan password yang diawali dengan permulaan
Keterangan : Sistem
jaringan
VPN
diawali
dengan
start kemudian masuk ke proses input data
permintaan koneksi dari user kemudian
username dan password kemudian ke akhir
masuk ke sistem untuk proses koneksi ke
program end. Setelah selesai dilanjutkan ke
jaringan VPN. Jika proses tersebut tidak
proses yang ada pada flowchart yang
terkoneksi maka akan kembali ke proses
ditunjukkan pada gambar 11 Pada
awal. Setelah proses tersebut bisa terkoneksi
desain
sistem jaringan
ini
akan
maka akan ke proses permintaan username
menghubungkan
dan password dalam penyimpanan database.
menerapkan VPN
Proses selanjutnya terjadi autentikasi jika
topologinya bisa dilihat pada gambar 13 di
status false maka akan kembali ke proses
bawah.
dengan
dengan
PPTP. Untuk
login user dan password. Jika autentikasi dengan status true maka akan berhasil masuk ke sistem dan jaringan VPN bisa digunakan.
43
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)
Gambar 13 Topologi Jaringan VPN Router Office A dan Router Office B terhubung ke internet via ether 1 dan PC pada masing-masing jaringan lokal terhubung ke Ether 2. Remote client juga sudah terhubung ke internet. Langkah selanjutnya melakukan konfigurasi agar Router A dan jaringan LAN A bisa diakses dari Router B dan jaringan LAN B serta Remote Client. Langkahlangkah
setting
PPTP
dengan
Winbox
Gambar 14 Setting PPTP Server Secret Pada tahap selanjutnya menentukan username dan password untuk proses autentikasi Client yang akan terkoneksi ke PPTP server. Penggunaan huruf besar dan kecil akan berpengaruh. Local Address adalah alamat IP yang akan terpasang pada router itu sendiri (Router A / PPTP Server) setelah link PPTP terbentuk. Remote Address
sebagai berikut:
adalah alamat IP yang akan diberikan ke
Konfigurasi PPTP Server Berdasar topologi pada gambar 13 di atas, yang menjadi pusat dari link PPTP (konsentrator) adalah Router Office A , maka
Client setelah link PPTP terbentuk. Contoh konfigurasi sebagai berikut. Arahkan agar menggunakan profile "Default-Encryption"
harus dilakukan setting PPTP Server pada router tersebut. Enable PPTP Server Langkah
pertama
yang
harus
dilakukan adalah mengaktifkan PPTP server. Masuk pada menu PPP->Interface->PPTP Server
.
Gunakan
profile
"Default-
encryption" agar jalur VPN terenkripsi.
Gambar 15 Setting Password VPN
44
KOMPUTAKI Vol.1 No.1 Februari 2015
Proses untuk konfigurasi Router A (PPTP
Static Route
Server) sudah selesai, tahap selanjutnya
Proses koneksi VPN antar router
melakukan konfigurasi di sisi client.
sudah terbentuk, akan tetapi antar jaringan
Client Router Office B
lokal belum bisa saling berkomunikasi. Agar
Langkah-langkah
untuk
konfigurasi
PPTP
Client
melakukan pada
Router
antar
jaringan
local
bisa
saling
berkomunikasi, maka perlu menambahkan
Mikrotik adalah sebagai berikut :
routing static dengan konfigurasi.
Tambahkan interface baru PPTP Client,
- dst-address : jaringan local Router lawan
lakukan dial ke IP Public Router A (PPTP
- gateway : IP PPTP Tunnel pada kedua
server)
router.
dan
masukkan
username
dan
password sesuai pengaturan secret PPTP Server.
Gambar 17 Penambahan static route di Router A
Gambar 18 Penambahan static route di router B
Gambar 16 Setting Interface VPN
Mobile Client Catatan
:
IP
49.128.188.30
Client
adalah
permisalan ip public dari server, Untuk
PPTP
tidak
harus
menggunakan Router. Seperti pada topologi
implementasi sebenarnya sesuaikan dengan
jaringan gambar 13 di atas, ada sebuah
ip public yang diperoleh dari ISP PT.
Remote
Sampoerna
melakukan koneksi VPN ke Router A. Maka
Setelah
Telekomunikasi
koneksi
PPTP
Indonesia.
terbentuk,
akan
muncul IP Address baru di kedua Router
Client
(Laptop)
yang
akan
harus membuat Secret baru pada PPTP server untuk autentikasi remote client tersebut.
dengan flag “D” yang menempel di interface pptp sesuai dengan pengaturan Secret pada PPTP server.
45
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) Secret username = client2 ; password = 1234 ;
Pada tampilan window selanjutnya, pilih
Local Address = 10.20.20.1 ; Remote
Connect to a workplace , lalu klik next.
Address = 10.20.20.7
Gambar 21 Connect Workplace Kemudian,
pilih
Use
My
Internet
Connection (VPN) Gambar 19 Setting PPP Client Proses selanjutnya perlu melakukan konfigurasi
PPTP
Client
pada
Laptop.
Langkah-langkahnya akan berbeda pada tiap OS. Berikut tutorial konfigurasi PPTP Client untuk OS Windows 7. Konfigurasi PPTP Client Windows 7 Pastikan laptop sudah terkoneksi dengan internet. Masuk pada menu Network
Gambar 22 Connection VPN
and Sharing Center, kemudian create koneksi
Pada langkah berikutnya, koneksi ke
baru dengan memilih Set up new connection
jaringan VPN masukkan ke IP Address yang
or network.
akan
akan
melakukan
koneksi.
Sesuai
topologi , maka kita masukkan IP address public Router A. Destination name adalah parameter untuk memberikan nama pada interface VPN yang sedang dibuat. Gambar 20 Setting Connection
46
KOMPUTAKI Vol.1 No.1 Februari 2015
Jika proses setting telah selesai, dibagian
network
laptop
akan
muncul
interface baru dengan nama VPN Office A dan terpasang IP address yang mengambil dari ip-pool Remote Address sesuai dengan pengaturan profile dan Secret pada PPTP Server. Koneksi VPN dari Laptop ke Router A sudah terbentuk. Laptop sudah bisa akses Gambar 23 Setting Connection IP Public
ke Router A dan Jaringan LAN A. Untuk melakukan remote ke Router A tinggal
Selanjutnya masukkan username dan
memasukkan
IP
address
Router
yang
password sesuai pengaturan Secret yang ada
terpasang setelah link VPN terbentuk, yaitu
di PPTP server. Lalu klik Connect.
IP address 10.20.20.1. Hasil Implementasi Sistem VPN Dalam
melakukan
pengujian
terhadap sistem VPN yang sudah dibuat menggunakan tahap sebagai berikut : 1.
Melakukan melalui
pengujian tunneling
VPN yaitu
server dengan
menggunakan ping dari client ke server sebelum dan sesudah diaktifkan VPN Gambar 24 Inputan user dan password
server.
Akan ada proses autentikasi, tunggu sampai selesai.
Gambar 26 Sebelum diaktifkan VPN server
Gambar 25 Dial ke sistem VPN
47
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.) mementingkan kecepatan akan menambah kecepatan transfer data melewati VPN.
Gambar 27 Sesudah diaktifkan VPN server 2.
Melihat status konfigurasi interface client, untuk melihat konfigurasi pada client windows dengan perintah ipconfig /all setelah terhubung ke VPN server
Gambar 29 Grafik Traffic Data Dari gambar 29 diatas terlihat tranfer rate data pada jaringan VPN yang telah dibuat. Dari proses tersebut terjadi ketika client melakukan transfer file maka digrafik tersebut terlihat kecepatan transfernya. Untuk kecepatan transfer data tergantung dari ukuran data yang ditransfer dan kecepatan bandwith internet yang digunakan.
5. Kesimpulan
Gambar 28 Ethernet Adapter
Berdasarkan
Pada gambar 26 dan 27 terlihat pada saat proses transfer data tipe paket data
penelitian
yang
dilakukan mengenai analisa dan perancangan
ketika sebelum mengaktifkan VPN yang
VPN, kesimpulan yang dapat diambil dari
ditransfer
hasil pembahasan bab – bab sebelumnya
yang
adalah
berupa
protocol TCP
lebih mementingkan keakuratan.
Sedangkan ketika sesudah diaktifkan VPN
pada
PT.
Sampoerna
Telekomunikasi
Indonesia sebagai berikut, untuk merancang
protocol yang digunakan adalah Protokol
dan menerapkan sistem jaringan VPN di PT.
UDP
Sampoerna Telekomunikasi Indonesia adalah
dipilih
karena
prinsipnya
yang
sebagai berikut : 48
KOMPUTAKI Vol.1 No.1 Februari 2015
a. Perangkat router yang dipakai untuk membuat
jaringan
VPN
Febrian Jack, 2004, Pengetahuan Komputer
tersebut
dan Teknologi Informasi, Bandung :
menggunakan mikrotik dengan sistem operasi RouterOS.
Informatika Bandung. Jogiyanto, 2005, Analisis dan Desain Sistem
b. Jaringan VPN diletakkan di server
Informasi, Yogyakarta: Andi Offset.
dengan kebutuhan jalur khusus dengan
Kadir Abdul, 2003, Pengenalan Teknologi
melakukan koneksi dari client ke server
Informasi, Yogyakarta : Andi Offset.
sehingga terbentuk koneksi point to
Mairs, J. 2002. VPNs: A Beginner's Guide.
point.
Mulyono Hasyim, 2008,
c. Untuk client memakai Router maupun
Buku Pintar
Komputer, Jakarta : Kriya Pustaka.
PC yang disetting koneksi secara dial up
Sutabri Tata, 2003, Analisa Sistem Informasi,
sehingga terbentuk koneksi point to
Yogyakarta : Penerbit Andi.
point.
Sugiyono,
2014,
Kuantitatif,
http://www.ilmukomputer.org, Flowchart,
diakses
tanggal
Syafrizal
18
Kualitatif
dan
Melwin,
Pengantar
Jaringan
Komputer, Yogyakarta : Andi Offset,
Februari 2015 Anonim,
Penelitian
Kombinasi, Bandung : Alfabeta.
6. Daftar Pustaka Anhar,
Metode
2005.
http://id.wikipedia.org,
Virtual
Wahana Komputer, 2005, Kamus Lengkap
Private Network, diakses tanggal 22
Dunia Komputer, Yogyakarta : Andi
Januari 2015.
Offset.
Anonim, http://www.mikrotik.co.id, Virtual
Wahana Komputer, 2006, Seri Penuntun
Private Network Artikel, diakses
Praktis
tanggal 22 Januari 2015.
Jaringan Komputer, Yogyakarta :
Arikunto
Suharsimi,
2005,
Manajemen
Menginstalasi
Perangkat
Andi Offset.
Penelitian, Yogyakarta : Penerbit Andi. Deris Setiawan, 2005, Sistem Keamanan
.
Komputer, Jakarta : Elex Media Komputindo. EM Zulfajri, Ratu Aprilia Senja, 2008, KLBI, Jakarta: Difa Publisher. Fathansyah, 2001, Basis Data, Bandung : Informatika. 49