PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION) Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Aditya Prasetya 106091002893
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H
DAFTAR GAMBAR
Halaman Gambar 1.1 Network Development Life Cycle................................................. 6 Gambar 2.1 Elemen komunikasi data . ............................................................. 10 Gambar 2.2 Kabel UTP ……………………. ................................................... 13 Gambar 2.3 Kabel koaksial thick atau thick Ethernet…………………. ........... 14 Gambar 2.4 Fiber Optik ................................................................................... 14 Gambar 2.5 Personal Computer ……………………….. ................................. 15 Gambar 2.6 NIC ................................................................................................ 16 Gambar 2.7 Router .......................................................................................... 17 Gambar 2.8 Konektor RJ45.............................................................................. 18 Gambar 2.9 Star Network ................................................................................ 22 Gambar 2.10 Tree network ............................................................................. 23 Gambar 2.11 Loop network ............................................................................ 23 Gambar 2.12 Bus network .............................................................................. 24 Gambar 2.13 Ring network ............................................................................. 24 Gambar 2.14 Web network ……………………………………………………… ..... 25 Gambar 2.15 Analogi Bandwith ....................................................................... 27 Gambar 2.16 Model OSI .................................................................................. 30 Gambar 2.17 OSI Model vs TCP/IP Model ...................................................... 38 Gambar 2.18 IP Addressing ............................................................................. 40 Gambar 2.19 Operasi Dasar NAT .................................................................... 51 xv
Gambar 2.20 Tunnel (Terowongan Virtual) ..................................................... 58 Gambar 2.21 Access VPN ................................................................................ 59 Gambar 2.22 Intranet VPN .............................................................................. 60 Gambar 2.23 Extranet VPN ............................................................................. 61 Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) .................... 64 Gambar 2.25 Koneksi L2TP ............................................................................. 66 Gambar 2.26 MikroTik RouterBoard ................................................................ 71 Gambar 2.27 Winbox ....................................................................................... 75 Gambar 2.28 Diagram proses enkripsi dan dekripsi ......................................... 80 Gambar 4.1 Topologi Fisik Sistem VPN GARDANET .................................... 106 Gambar 4.2 Topologi Logik Sistem VPN GARDANET................................... 106 Gambar 4.3 Desain topologi simulasi............................................................... 108 Gambar 4.4 MikroTik RouterBoard 750 ........................................................... 109 Gambar 4.5 Tampilan Web MikroTik RouterBoard .......................................... 110 Gambar 4.6 Download Winbox ........................................................................ 110 Gambar 4.7 Tampilan Login Winbox................................................................ 111 Gambar 4.8 Tampilan awal Mikrotik Router .................................................... 111 Gambar 4.9 Interface Ethernet1 ....................................................................... 112 Gambar 4.10 Interface Ethernet3 ..................................................................... 112 Gambar 4.11 Tampilan Address List ISP-1 ...................................................... 113 Gambar 4.12 Tampilan Address List LOKAL .................................................. 113 Gambar 4.13 Tampilan NAT Masquerade........................................................ 114 Gambar 4.14 Tampilan IP Router List.............................................................. 114 xvi
Gambar 4.15 Pembuatan interface PPTP in ...................................................... 115 Gambar 4.16 Pembuatan IP Pool...................................................................... 116 Gambar 4.17 IP Pool untuk Client.................................................................... 116 Gambar 4.18 Pembuatan profile PPTP ............................................................. 117 Gambar 4.19 Mengaktifkan PPTP server ......................................................... 118 Gambar 4.20 Membuat user vpn client ............................................................ 119 Gambar 4.21 Windows Control Panel ............................................................. 120 Gambar 4.22 Membuat koneksi baru VPN client ............................................ 121 Gambar 4.23 Memilih tipe koneksi ................................................................. 121 Gambar 4.24 Pemilihan tipe koneksi ............................................................... 122 Gambar 4.25 Penamaan koneksi Jaringan VPN ............................................... 122 Gambar 4.26 Pemilihan Jaringan Publik ......................................................... 123 Gambar 4.27 Masukkan IP Address server VPN ............................................. 124 Gambar 4.28 Finish dan Add shorcut ............................................................. 124 Gambar 4.29 Dialog Network Connection ....................................................... 125 Gambar 4.30 Informasi koneksi VPN.............................................................. 126 Gambar 4.31 Tes ipconfig ............................................................................... 127 Gambar 4.32 Ping VPN Server ....................................................................... 127 Gambar 4.33 Ping IP address lokal VPN ......................................................... 128 Gambar 4.34 Data file sharing ........................................................................ 132 Gambar 4.35 Size file winbox .......................................................................... 132
xvii
DAFTAR TABEL Halaman Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ............................. 24 Tabel 2.2 Keuntungan dan Kerugian NAT ..................................................... 52 Tabel 2.3 Perbandingan OSPF dan RIPv1 ....................................................... 56 Tabel 4.1 Kebutuhan Konektifitas ................................................................... 104 Tabel 4.2. Pengujian Verifikasi Data Login Admin ......................................... 130 Tabel 4.3.Pengujian Verifikasi Data Login Client ........................................... 131
xviii
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Aditya Prasetya 106091002893
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H
ii
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION) Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh: Aditya Prasetya 106091002893 Menyetujui, Pembimbing I
Pembimbing II
Herlino Nanang, MT, CCNA NIP. 197312092005011002
Victor Amrizal, M.Kom NIP. 150411288
Mengetahui, Ketua Program Studi Teknik Informatika,
Yusuf Durrachman, M.sc., M.I.T. NIP.197110522 200604 1 002
iii
PENGESAHAN UJIAN Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM 106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika. Menyetujui, Penguji I
Penguji II
Feri Fahrianto, M.Sc
Andrew Fiade, M.Kom NIP. 19820811 200912 1 004
NIP.19800829 201101 1 002
Pembimbing I
Pembimbing II
Herlino Nanang, MT
Victor Amrizal, M.Kom
NIP.19731209 200501 1 100
NIP.150411288 Mengetahui,
Dekan Fakultas Sains dan Teknologi
Ketua Program Studi Teknik Informatika
DR.Syopiansyah Jaya Putra, M.Sis
Yusuf Durachman, M.Sc, M.IT
NIP. 19680117 200112 1 001
NIP. 19710522 200604 1 002 iv
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, Juli 2011
Aditya Prasetya
v
ABSTRAK ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.
Kata Kunci: VPN, Remote Access, PPTP, MikroTik, Internet
vi
KATA PENGANTAR Bismillaahirrahmaanirrahiim……… Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga penulis dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION). . Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi besar Muhammad SAW, beserta keluarganya, para sahabatnya, dan para pengikutnya. Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini. Mereka yang berdedikasi tinggi diantaranya: 1.
Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
vii
2.
Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
3.
Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
4.
Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom., selaku dosen pembimbing yang senantiasa sabar dan selalu meluangkan waktunya di tengah-tengah berbagai kesibukannya untuk membimbing penulis dalam proses penyusunan skripsi ini.
5.
Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin penulis sebutkan satu persatu.
6.
Staff karyawan Fakultas Sains dan Teknologi dan Prodi.
Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran dan kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.
Jakarta,
Juli 2011
Penulis
Aditya Prasetya viii
Teruntuk Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam menyelesaikan skripsi ini. 1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto. Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunanNya kepada mereka. Amin. 2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu memberikan penulis motivasi untuk terus maju dan bertahan. Semoga beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk menjadi yang lebih baik. Amin. 3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya yang selalu membuat penulis bersemangat disaat gundah. 4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia. Amin. 5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto, Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad Fauzy,
Edo
Prasetyo,
Firman,
Taufik
N,Muh.Robby,
Iche,
Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya. 6. Dan seluruh pihak yang telah membantu penulis, baik langsung maupun tidak langsung dalam menyelesaikan skripsi ini. ix
DAFTAR ISI Halaman Halaman Judul .................. ........................................................................... ii Lembar Persetujuan Pembimbing.................................................................. iii Lembar Persetujuan Penguji.......................................................................... iv Lembar Pernyataan ....................................................................................... v Abstrak ........................................................................................................ vi Kata Pengantar ............................................................................................. vii Lembar Persembahan .................................................................................... ix Daftar Isi ..................................................................................................... x Daftar Gambar .............................................................................................. xv Daftar Tabel ................................................................................................. xviii
BAB I PENDAHULUAN ........................................................................... 1 1.1. Latar Belakang ............................................................................... 1 1.2. Perumusan Masalah........................................................................ 3 1.3. Pembatasan Masalah ...................................................................... 3 1.4. Tujuan dan Manfaat Penelitian ...................................................... 4 1.4.1. Tujuan Penelitian ................................................................. 4 1.4.2. Manfaat Penelitian ............................................................... 4 1.5. Metodologi Penelitian .................................................................... 5 1.5.1. Metode Pengumpulan Data .................................................. 5
x
1.5.2. Metode Pengembangan Sistem ............................................. 6 1.6. Sistematika Penulisan ..................................................................... 7
BAB II LANDASAN TEORI...................................................................... 9 2.1. Pengertian Perancangan.................................................................. 9 2.2. Pengertian Penerapan ..................................................................... 9 2.3. Komunikasi Data............................................................................ 10 2.4. Jaringan Komputer ......................................................................... 10 2.5. Komponen Jaringan....................................................................... 11 2.5.1. Media Transmisi .................................................................. 12 2.5.2. Komponen Perangkat Keras ................................................. 15 2.5.3. Jenis Jaringan ....................................................................... 18 2.5.4. Topologi Network ............................................................... 21 2.6. Bandwith ..... .................................................................................. 27 2.7. Protokol ...... .................................................................................. 28 2.7.1. Protokol Jaringan Model OSI ............................................... 29 2.7.2. Protokol Jaringan Model TCP/IP .......................................... 36 2.7.3. UDP (User Datagram Protocol) ............................................ 38 2.8. Internet ........................................................................................... 39 2.9. Pengalamatan IPv4 ........................................................................ 42 2.9.1. Pembagian Kelas IPv4 ........................................................ 43 2.9.2. IP Public .............................................................................. 47 2.9.3. IP Private ............................................................................. 48
xi
2.10. Network Address Translation (NAT) .............................................. 49 2.10.1. Pembagian NAT .................................................................. 51 2.10.2. Keuntungan dan Kerugian NAT ........................................... 52 2.11. Routing .......................................................................................... 53 2.11.1. Routing Information Protocol (RIP) ...................................... 54 2.11.2. Open Shortest Path First (OSPF) .......................................... 55 2.11.3. Border Gateway Protocol (BGP)........................................... 57 2.12. Jaringan Virtual private Network (VPN) ........................................ 58 2.12.1. Tunneling Protocol ............................................................. 63 2.12.2. Keuntungan Menggunakan VPN ......................................... 68 2.13. MikroTik ........................................................................................ 70 2.13.1. Fitur-Fitur MikroTik ........................................................... 71 2.13.2. Pilihan Konfigurasi ............................................................. 75 2.14. Kriptografi ..................................................................................... 78 2.15. Network Development Life Cycle (NDLC) ................................... 81
BAB III METODOLOGI PENELITIAN .................................................. 86 3.1. Metode Pengumpulan Data............................................................. 86 3.1.1. Studi Kepustakaan................................................................... 86 3.1.2. Studi Lapangan ....................................................................... 87 3.1.3. Studi Literatur Sejenis ............................................................. 87 3.2. Metode Pengembangan Sistem ....................................................... 95 1. Tahap Analisis ............................................................................ 95
xii
2. Tahap Perancangan..................................................................... 96 3. Tahap Simulasi Prototyping ........................................................ 97 4. Tahap Implementasi ................................................................... 98 5. Tahap Monitoring ....................................................................... 98 6. Management ............................................................................... 98
BAB IV ANALISIS DAN PERANCANGAN ............................................ 99 4.1. Sejarah Singkat Berdirinya Gardanet Corporation .......................... 99 4.2. Visi dan Misi Gardanet Corporation ............................................... 99 4.2.1. Visi
.................................................................................. 99
4.2.2. Misi
.................................................................................. 100
4.3. Analisis .......................................................................................... 100 4.3.1. Analisis Sistem VPN ............................................................ 100 4.3.2. Perangkat Sistem VPN ......................................................... 100 4.4. Perancangan ................................................................................... 105 4.4.1. Topologi Fisik ...................................................................... 105 4.4.2. Topologi Logik ................................................................... 106 4.5. Simulasi Prototyping ...................................................................... 107 4.6. Implementasi .................................................................................. 108 4.6.1. Instalasi MikroTik RouterBoard 750 .................................... 108 4.6.2. Konfigurasi VPN Router Server PPTP ................................ 115 4.6.3. Konfigurasi Client ................................................................ 119 4.6.4. Komunikasi Data VPN ......................................................... 128
xiii
4.7. Monitoring ..................................................................................... 129 4.7.1. Perancangan Skenario Pengujian .......................................... 129 4.7.2. Pengujian File Sharing ......................................................... 132 4.8. Manajemen .................................................................................... 133 4.8.1. Manajemen User .................................................................. 133 4.8.2. Backup Konfigurasi ............................................................ 133
BAB V KESIMPULAN DAN SARAN ....................................................... 135 5.1. Kesimpulan .................................................................................... 135 5.2. Saran .............................................................................................. 136
DAFTAR PUSTAKA .................................................................................. 137 LAMPIRAN
xiv
1
BAB I Pendahuluan 1.1.
Latar Belakang Di era teknologi informasi yang sangat pesat, penggunaan internet saat ini merupakan
suatu kebutuhan yang tidak dapat di tunda-tunda lagi
keberadaannya. Dengan internet menjadikan segala sesuatunya lebih mudah. Karena sifat internet yang nonstop atau tidak pernah berhenti. Internet sudah dianggap sebagai kebutuhan pokok yang menunjang aktifitas hidup manusia, karena jaringan
banyak
aktifitas komunikasi
yang
menggunakan
jasa
internet, diantaranya adalah chatting, browsing dan yang akan
dibahas sekarang yaitu VPN. Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design, digital printing, layanan cetak,dan computer service. Gardanet Corporation memilki dua cabang di Jakarta. Jarak kantor pusat dengan
cabang cukup
jauh, sedangkan kebutuhan
laporan-laporan dan informasi data yang akurat, dan update penting dan
antara akan sangat
untuk kemajuan Gardanet Corporation. Saat ini laporan-laporan
informasi
data
atau file kerja memakan
waktu
yang lama dan
tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal
ini
terjadi karena data atau file kerja dikirim hanya menggunakan lewat pos-el
(email internet) yang dibatasi oleh kapasitas pengiriman yang kecil dan tingkat keamanannya yang lemah. Jika dilihat dari permasalahan yang ada di Gardanet Corporation, dibutuhkan
sebuah
sistem
untuk menekan resiko yang informasi
dan
yang
menunjang
kegiatan
besar, keterlambatan
perusahaan
dari penyampaian
tingkat keamanan yang lemah untuk data-data penting
perusahaan. Di Gardanet Corporation sudah
terbentuk
jaringan Local
Area Network (LAN). Semua user dan komputer client sudah terintegrasi. Dengan penerapan teknologi VPN ( Virtual Private Network ) memberikan layanan yang terjamin keamanannya melalui jaringan publik dan hanya orang tertentu saja yang dapat terkoneksi ke dalam VPN tersebut, sehingga informasi yang disampaikan aman dan tidak bocor karena menyangkut rahasia perusahaan. Dari uraian singkat di atas penulis memutuskan untuk melakukan penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “ PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION)”.
2
1.2.
Perumusan Masalah Dari uraian latar belakang diatas, maka penulis merumuskan permasalahan yakni sebagai berikut : 1. Bagaimana mengimplementasikan VPN server agar bisa di-remote oleh client dengan menggunakan PPTP Tunnel? 2. Bagaimana user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
1.3.
Pembatasan Masalah Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu: 1. VPN server menggunakan MikroTik RouterOS 2.9.27 2. Metode VPN yang digunakan PPTP Tunnel. 3. Ruang lingkup
pengujian
hanya
meliputi aplikasi client server
dan file sharing. 4. Digunakan winbox loader v2.2.15 sebagai software untuk remote server VPN. 5. VPN
(Virtual
Private
Network)
diimplementasikan
dengan
menggunakan IP version 4 (ipv4). 6. Tidak membahas kriptografi dan algoritma enkripsi secara detail. 3
1.4.
Tujuan dan Manfaat Penelitian
1.4.1. Tujuan Penelitian Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi VPN adalah : 1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan komputer client yang terhubung internet. 2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN yang dibangun dapat berjalan secara optimal. 1.4.2. Manfaat Penelitian Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut : 1. Bagi Perusahaan atau Instansi a. Memudahkan komunikasi data antara perusahaan
pusat dengan
cabang. b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan dan keamanan data. 2. Bagi Penulis a. Mengetahui tentang konsep penerapan teknologi VPN pada Gardanet Corporation. b. Bertambahnya wawasan dan
pengalaman penulis tentang ilmu
jaringan dan hal lainnya yang berkaitan dengan penulisan tugas akhir ini
4
metodologi
1.5.
Metodologi Penelitian Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode pengumpulan data dan metode perancangan sistem.
1.5.1. Metode Pengumpulan Data a.
Studi Pustaka Dilakukan dengan cara membaca dan mempelajari literatur, bukubuku, serta artikel-artikel yang mendukung dengan topik yang akan dibahas dalam penyusunan skripsi ini, selain itu penulis juga mengumpulkan data dari situs-situs internet yang berhubungan dengan skripsi penulis. b. Studi Lapangan 1) Observasi Pengamatan langsung ke lapangan (observasi) yang dilakukan oleh penulis, tempat dan waktu pelaksanaannya yaitu pada Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52 Kembangan -Jakarta Barat. Mulai dari bulan
Januari 2011
hingga bulan Maret 2011. 2) Wawancara Mengumpulkan dan menelaah data yang diperoleh dari hasil wawancara pada pihak yang terkait.
5
1.5.2. Metode Pengembangan Sistem Metode yang penulis gunakan dalam melakukan perancangan dan pengembangan sistem yaitu menggunakan Network Development Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap analisys, design, simulation protoyping, implementation, monitoring, dan management.
Gambar 1.1 Network Development Life Cycle (Stiawan, 2009:2).
6
1.6.
Sistematika Penulisan Untuk mempermudah mengikuti penelitian dan format penulisan skripsi ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut : BAB I PENDAHULUAN Bab ini berisi pendahuluan yang terdiri dari latar belakang dan permasalahan, ruang lingkup, tujuan
penulisan, metode penelitian dan
sistematika penulisan. BAB II LANDASAN TEORI Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang diperlukan dalam penyusunan dan penulisan skripsi ini. BAB III METODOLOGI PENELITIAN Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam pencarian data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini. BAB IV ANALISA DAN PERANCANGAN Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus yang menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan bahan referensi dalam mengimplementasikan VPN. Pembahasannya meliputi instalasi dan konfigurasi baik server maupun client beserta koneksinya. Dan
7
membahas tahapan
implementasi
untuk
mengetahui jaringan VPN
berjalan optimal sejak dari tahapan ujicoba sampai penarikan kesimpulan. BAB V PENUTUP Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem dan saran-saran bagaimana cara pengembangan sistem ke depan.
8
9
BAB II LANDASAN TEORI 2.1
Pengertian Perancangan Perancangan merupakan penghubung antara spesifikasi kebutuhan dan implementasi. Perancangan merupakan rekayasa representasi yang berarti terhadap sesuatu yang ingin dibangun. Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang bagus. Perancangan menekankan pada solusi logik mengenai cara sistem memenuhi kebutuhan (Hariyanto, 2004).
2.2
Pengertian Penerapan Maksud
dari
kata
penerapan
adalah
perihal
mempraktekan
(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil penelitian, pengembangan, dan / atau ilmu pengetahuan dan teknologi yang telah ada ke dalam kegiatan perekayasaan, inovasi, serta difusi teknologi. Penerapan adalah tindakan pelaksanaan atau pemanfaatan keterampilan pengetahuan baru.
2.3
Komunikasi Data Komunikasi adalah suatu proses penyampaian informasi baik itu pesan, gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke tempat yang lain, tiga elemen sistem harus tersedia, yaitu sumber data (source), media transmisi (transmision media) yang membawa data yang dikirim dari sumber data ke elemen yang ketiga yaitu penerima (receiver). Bila salah satu elemen tidak ada, maka komunikasi tidak dapat dilakukan (Hartono,1999:304).
Gambar 2.1. Elemen komunikasi data
2.4
Jaringan Komputer Jaringan
Komputer
adalah
sekelompok
komputer
yang
saling
menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk saling berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain jaringan
10
komputer atau network adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk suatu sistem. Dengan network, komputer yang satu dapat menggunakan data di komputer yang lain, dapat mencetak laporan di printer komputer yang lain, dapat memberi berita ke komputer yang lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu are ke area lainnya. Dengan adanya jaringan komputer, maka pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya. Jaringan komputer dapat memudahkan pemakai dalam merawat Central Processing Unit (CPU), misalnya untuk memberikan perlindungan terhadap serangan virus, maka pemakai cukup memusatkan perhatian pada CPU yang ada di komputer pusat. Sistem jaringan komputer memberikan perlindungan terhadap data. Jaminan keamanan data tersebut diberikan melalui pengaturan hak akses para pemakai dan password , serta teknik perlindungan terhadap hardisk sehingga data mendapatkan perlindungan yang efektif.
2.5
Komponen Jaringan Komponen dari suatu network adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua – duanya. Node dapat berupa sebuah printer atau alat – 11
alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe computer yang raksasa atau modem atau multipexer (Hartono,1999:332). Link adalah channel atau jalur transmisi atau carrier untuk arus informasi atau data diantara node. Link dapat berupa kabel, microwave, system, laser system atau satellite system. Network yang masing- masing node terletak di lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN ( Wide Area Network ). Sedang network yang masing – masing nodenya terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN ( Local Area Network ). 2.5.1 Media Transmisi A. Twisted Pair Cable Jaringan
komputer
sekarang
menggunakan
kabel
UTP
(Unshielded Twisted Pair) dengan standar 100 base - TX Fast Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat. Setiap pasang kawat ini di beri kode warna, yang pertama warna penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang berulir seputar yang utama tadi dengan warna putih dan strip warna yang sesuai dengan pasangannya.
12
Gambar 2.2. Kabel UTP (Sumber : Ilmukomputer.com) B. Kabel Koaksial Kabel ini mempunyai sifat-sifat sebagai berikut: Paling populer digunakan pada Local Area Network (LAN) Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk komunikasi broadband (multiple channel) Ada bermacam-macam jenis kabel coax seperti kabel TV, thick, ARCnet, dan thin coax. Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan untuk kabel backbone pada instalasi jaringan ethernet antar gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m dengan repeater. Thin coaxial lebih dikenal dengan nama RG-58, cheapernet, 10Base2, dan thinnet, biasanya digunakan untuk jaringan antar 13
workstation. Dapat digunakan untuk implementasi topologi bus dan ring karena mudah ditangani secara fisik.
Gambar 2.3. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)
C. Kabel Fiber Optic Kabel Fiber Optic merupakan kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal. Sering dipakai sebagai saluran backbone karena kehandalannya yang tinggi dibanding
dengan
kabel
coaxial
(Herlambang,2008:7)
Gambar 2.4. Fiber Optik (Sumber : Ilmukomputer.com)
14
atau
kabel
UTP
2.5.2 Komponen Perangkat Keras A. Personal Computer (PC) Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan untuk kerja dari jaringan tersebut. Komputer dengan untuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe ClientServer, komputer yang difungsikan sebagai
server mutlak harus
memiliki unjuk kerja yang lebih tinggi dibandingkan komputerkomputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut (Efendi,2001:30).
Gambar 2.5. Personal Computer B. NIC (Network Interface Card) Adalah computer circuit board or card yang dipasang dalam komputer (server maupun workstation) sehingga komputer dapat dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya 15
umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa card diperuntukkan khusus untuk laptop atau notebook dengan socket PCMCIA. Sering disebut dengan ethernet card, Network card.
Gambar 2.6. NIC C. Ethernet Dalam jaringan
dengan
protocol
akses CSMA/CD atau
Carrier Sense Multiple Access with Collision Detection, suatu node (A) yang akan mengirimkan data akan memeriksa dahulu kondisi jalur data. Bila tidak terdapat aliran data/kosong maka node tersebut akan mengirimkan datanya dan bila node lain (B) yang sedang menggunakan jalur data maka node (A) akan menunggu dan akan mencoba memeriksa kembali (Efendi,2001:31). Dalam protokol akses ini dimungkinkan pada suatu saat terjadi beberapa node mengirimkan datanya secara bersamaan sehingga mengakibatkan collision atau tabrakan. Dalam kondisi demikian node-node tersebut akan batal mengirimkan data dan akan mencobanya kembali bila jalur tidak sibuk. 16
D. Network Adapter Card Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi
network
adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data. E. Router Merupakan peralatan yang menentukan rute (jalur) yang akan dilewati oleh data dalam jaringan.
Gambar 2.7. Router F. Konektor RJ45 Merupakan peralatan yang digunakan untuk menghubungkan suatu media transmisi tertentu dengan network interface card. Pada ujung-ujung kabel CAT 5 ini dipasangkan konektor yang dikenal sebagai konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor pada kabel telepon (RJ-11). Bila pada kabel telepon menggunakan tiga pasang kawat, maka kabel network ini empat pasang. Untuk memudahkan memilah-milah kabel di masa datang, konektor RJ- 45 dipasangkan pada kabel CAT 5
17
dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang dipasang pada konektor RJ-45, anda harus melihatnya dengan memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya (tempat memasukkan kabel) menghadap Anda.
Gambar 2.8. Konektor RJ45
2.5.3 Jenis Jaringan A. MAN Sebuah Metropolitan Area Network (MAN), biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalan hal ini jaringan MAN menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh jaringan kantor cabang sebuah bank ddi dalam sebuah kota
besar
dihubungkan
(Herlambang,2008:3)
18
antara
satu
dengan
lainnya
B. WAN WAN ( Wide Area Network ) merupakan jaringan dari sistem komunikasi data yang masing- masning node berlokasi jauh ( remote location ) satu dengan yang lainnya. WAN disebut juga dengan nama remote network atau external network atau long distance network. Jaringan Wide Area Network (WAN) adalah kumpulan dari LAN dan/atau workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah (Efendi,2001:11). Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara. C. LAN LAN ( Local Area Network ) adalah suatu network yang terbatas dalam jarak atau area setempat lokal. Network ini banyak digunakan dalam satu perusahaan yang menghubungkan antar departemen- departemen dalam satu gedung. Umumnya LAN dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah gedung atau tiap-tiap ruangan pada sekolah. 19
LAN
berbeda
dengan
external
network.
LAN
dapat
menggunakan kabel untuk transmisi datanya ( sebagai link ) sedangkan external network masih perlu menggunakan jalur – jalur komunikasi tambahan misalnya telepon, satelit, dan lain – lainnya. Biasanya LAN berbentuk star network atau bus network. Menurut Hartono (1999:333) “Tranmisi dalam LAN punya kecepatan yang berbeda – beda dan dapat dikategorikan sebagai berkut“: 1.
High Speed Network Kapasitas tranmisis data lebih besar dari 20 MBps ( Mega Bit per second atau juta bit per detik ) yang biasanya diterapkan dalam LAN untuk mainframe computer yang besar.
2.
Medium Speed Network Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang biasanya diterapkan untuk mainframe komputer yang kecil atau minicomputer.
3.
Low Speed Network Kapasitas transmisi data lebih kecil dari 1MBps, biasanya untuk personal computer. Di dalam LAN komputer pusat disebut dengan network server
yang dapat dihubungkan dengan beberapa terminal atau mikro komputer membentuk suatu network. Di dalam LAN, komputer 20
mikro dapat dihubungkan dengan network server menggunakan kabel biasa atau dengan Coaxial Cable. Karena network server dihubungkan dengan beberapa terminal yang dapat berupa komputer mikro untuk dapat menggunakan data yang berada di network server, maka terminal harus dapat berhubungan terlebih dahulu dengan network server. Untuk dapat berhubungan dengan network server, pemakai biasanya akan ditanyakan sandi pengenal ( password ). Kalau password tidak dikenal oleh network server, maka pemakai tidak dapat mengakses data yang ada pada network server (Hartono,1999:335).
2.5.4 Topologi Network Topologi atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem jaringan komputer. Topologi ini akan mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa jenis topologi yang dapat diimplementasikan dalam jaringan. WAN dan LAN dapat berbentuk yang paling sederhana, yaitu star network, tree network, loop network, ring network, bus network, web network sampai yang paling komplek, yaitu meta network ( network dari suatu network ). Bentuk dari jaringan disebut dengan istilah topologi ( topology ) (Hartono,1999:336).
21
A. Star Network Beberapa node dihubungkan denagn suatu node pusat ( central node atau host node ) yang membentuk jaringan seperti bintang ( star ). Semua komunikasi ditangani dan diatur langsung oleh central node. Central node
melakukan suatu tanggung jawab untuk
mengatur arus informasi diantara node yang lainnya. Jika node yang satu ingin berkomunikasi dengan node yang lainnya, maka harus melewati central node. Trafik data mengalir dari node ke terminal pusat dan diteruskan ke node (station) tujuan.
Gambar 2.9. Star Network B. Tree Network Dari namanya network ini berbentuk pohon yang bercabang, yang terdiri dari central node dihubungkan dengan node yang lain secara berjenjang. Central Node biasanya berupa large computer atau mainframe computer sebagai host computer yang merupakan jenjang tertinggi ( top hierarchical ) yang bertugas mengkoordinasikan dan
22
mengendalikan node jenjang dibawahnya yang dapat berupa mini computer atau micro computer (Hartono,1999:337).
Gambar 2.10. Tree network C. Loop Network Loop network merupakan hubungan antar node secara serial dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada central node tau host node, semua punya status yang sama.
Gambar 2.11. Loop network D. Bus Network Bentuk ini menghubungkan beberapa node dalam jalur data ( bus ). Masing – masing node dapat melakukan tugas – tugas operasi
23
yang berbeda – beda. Seperti halnya pada loop network, tidak ada central node dan semua node mempunyai status yang sama.
Gambar 2.12. Bus network E. Ring Network Bentuk ini merupakan gabungan dari bentuk loop network dan bus network. Jika salah satu node tidak berfungsi atau rusak, maka tidak akan memepengaruhi komunikasi node yang lain karena terpisah dari jalur data.
Gambar 2.13. Ring network
24
F. Web Network Web network atau mesh network atau plex network atau completely connected network merupakan bentuk network yang masing – masing node dalam network dapat berhubungan dengan node yang lainnya melalui beberapa link. Suatu bentuk web network mempunyai (n) buah node, akan menggunakan link sebanyak nx(n–1)/2
Gambar 2.14. Web network
25
Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network Bentuk Kebaikan
Kelemahan
Network Star
Kontrol
manajemen
mudah
karena
lebih Jika central node rusak, terpusat maka semua tidak dapat
(sentralisasi) Tree
Kontrol
berfungsi
manajemen
lebih
Bila salah satu node
mudah karena terpusat dibagi
rusak,
maka
jenjang
dalam jenjang – jenjang
dibawahnya tidak dapat berfungsi
Loop
Semua
node
mempunyai
status yang sama
Jika salah satu node rusak,
maka
akan
mengganggu komunikasi node yang lainnya Bus
Semua
node
mempunyai
stastus yang sama
Bila bus rusak, semua node
tidak
dapat
berfungsi dan kontrol menajemen lebih sulit karena disentralisasi Ring
Sama dengan bus
Jika link rusak, semua node tidak berfungsi
Web
Node
yang
berhubungan
satu
dapat
Terlalu
dengan
node
sehingga biaya mahal
yang lain secara bebas
banyak
dan kontrol manajemen sulit disentralisasi
26
link
karena
2.6
Bandwidth Bandwidth sebagai salah satu media yang menentukan performance dari suatu jaringan karena bandwidth merupakan media pembawa informasi,bandwi dth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa disebabk an karena kemampuan dari suatu perangkat jaringan yang tidak mendukung atau kesalahan dalam penggunaannya. Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, terko neksi kedalam jaringan menggunakan media kabel UTP dan bandwidth interne t yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data sebesar 10 0 KB maka yang terjadi adalah data yang
dikirim
akan memakan
waktu
yang cukup lama untuk sampai pada komputer tujuan (Kurniawan.2008:30).
Gambar 2.15 Analogi Bandwidth
27
2.7
Protokol Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi
antar
entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi me ngirim dan menerima antara dua entity dibutuhkan pengertian di antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan‐aturan main yang mengatur komunikasi data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan terjadinya komunikasi. Elemen‐elemen penting daripada protokol adalah : syntax, semantics dan timing (Kurniawan,2008:10). 1. Syntax, merupakan format data dan cara pengkodean yang digunakan dalam pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri. 2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim dan membetulkan kesalahan yang terjadi dari informasi tersebut. 3. Timing,mengacu pada 2 karakteristik yakni kapan data harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, jika pengirim memproduksi data sebesar 100 Megabits per detik (Mbps) namun
penerimahanya mampu mengolah
28
data
pada
kecepatan
1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima dan
akibatnya
banyak
data
yang akan hilang atau musnah
(Kurniawan,2008:10). Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh sebuah protocol yang mencakup segmentasi dan pemasangan kembali (reassemblying),connection control, delivery berorder, flow control, error control, pengalamatan dan multiplexing”. 2.7.1 Protokol Jaringan Model OSI Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi di sebuah komputer ke sebuah aplikasi di komputer lain melalui media seperti kabel”. OSI adalah open system yang merupakan himpunan protokol yang memungkinkan terhubungnya 2 sistem yang berbeda yang berasal dari un derlying architecture yang berbeda pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang berbeda
tanpa
memerlukan
perubahan
yang
signifikan
hardware dan software di tingkat underlying (Kurniawan,2008:34).
29
pada
Gambar 2.16 Model OSI (Kurniawan,2008:33) Setiap layer dalam OSI memberikan layanan sebagai berikut :
1.
Application layer Lapisan Aplikasi menyediakan cara bagi programprogram aplikasi untuk mengkases lingkungan OSI. Lapisan ini berfungsikan
fungsi-fungsi
manajemen
dan
mekanisme-
mekasnisme yang umumnya berguna untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi tujuan umum seperti file transfer, surat elektronik, dan terminal access
untuk
komputer-komputer
yang
ditempatkan pada lapisan ini (Stallings,2001:53).
30
bertujauhan
Layer ini bertanggung jawab memberikan layanan aplikasi bagi para pemakai akhir atau end users, misalnya aplikasi FTP, HTTP atau SMTP. Menurut Lammle (2005:12) “ Layer application juga bertanggung jawab untuk mengidentifikasi dan memastikan keberadaan partner komunikasi yang dituju serta menentukan apakah sumber daya komunikasi yang dituju cukup tersedia”. 2.
Presentation layer Menurut Lammle (2005:12) “Fungsi dari layer ini sesuai dengan namanya, menyajikan data ke layer appplication dan bertanggung jawab pada penerjemahan data dan format kode (program)”. Protokol yang berada pada level ini dalah perangkat lunak redirector seperti, Workstations, Remote Desktop Protokol dan Network Shell (Virtual Network Computing atau VNC). Lapisan ini juga melakukan koding dan konversi data misalnya format data untuk image dan sound (JPG, MPEG, TIF, WAV dan lainnya), konversi EBCDICASCII, kompresi dan enkripsi.
3.
Session layer Layer ini membuka, merawat, mengendalikan, dan melakukan
terminasi
31
hubungan
antar
simpul.
Lapisan
application dan presentation melakukan request dan menunggu respon yang dikoordinasikan oleh lapisan di atasnya. 4.
Transport layer Layer ini bertanggung jawab terhadap pengiriman source-to-destination (end-to-end) yang dapat dijelaskan sebagai berikut : a.
Service-point addresing Layer ini tidak hanya menangani pengiriman sourceto-destination dari computer satu ke computer lainnya, namun lebih spesifik pada pengiriman jenis message untuk aplikasi yang berlainan. Dengan demikian setiap message yang berlainan aplikasi harus memiliki alam tersendiri yang disebut service point address atau yang lebih umum disebut dengan port address (port 80 = WWW, port 25 = SMTP).
b.
Segmentation dan reassembly Sebuah message dibagi dalam segmen-segmen yang terkirim. Setiap segmen memiliki sequence number yang berguna bagi lapisan transport untuk merakit (reassembly) segmen-segmen yang terpecah menjadi message yang utuh.
32
c.
Connection control Pada
layer
ini
mengatur
dua
kondisi
yaitu
connectionless dan connection-oriented. d.
Flow control Sama halnya dengan lapisan data link, lapisan ini bertugas untuk melakukan kontrol aliran. Bedanya dengan data link adalah dilakukan untuk end-to-end.
e.
Error control Tugasnya sama dengan tugas error control pada lapisan data link, namun berorientasi end-to-end.
5.
Network layer Pada layer ini terjadi proses pendefinisian alamat logis (logical addressing), kemudian mengkombinasikan multiple data link menjadi satu internetwork. Tugas pokok layer ini adalah sebagai berikut : a.
Logical addressing Pengalamatan secara logis yang
di-tambahkan
pada header lapisan network. Pada jaringan TCP/IP pengalamatan logis ini populer dengan sebutan IP Address.
33
b.
Routing Hubungan
antar
jaringan
yang
membentuk
internetwork membutuhkan metode jalur alamat agar paket dapat ditransfer dari satu device yang berasal dari jaringan satu menuju device lain pada jaringan yang lain. Protokol routing misalnya Border Gateway Protokol (BGP), Open Shortest Path First (OSPF) dan Routing Informa-tion Protokol (RIP). 6.
Data link layer Layer ini bertanggung jawab terhadap pengiriman paketpaket (pada lapis yang lebih rendah). Tugas utama layer ini adalah : a.
Flamming Membagi bit stream yang diterima dari lapisan network menjadi unit-unit data yang disebut frame.
b.
Physical addressing Mendefinisikan identitas pengirim dan/atau penerima yang ditambahkan dalam header.
c.
Flow control Melakukan tindakan untuk membuat stabil laju bit jika rate atau laju bit stream berlebih atau berkurang.
34
d.
Error control Penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal.
e.
Communication control Menentukan device yang harus dikendalikan pada saat tertentu jika ada dua koneksi yang sama.
7.
Physical layer Lapisan
fisik
melakukan
fungsi
pengiriman
dan
penerimaan bit stream dalam medium fisik. Dalam lapisan ini
kita
akan mengetahui
spesifikasi mekanikal
dan elektrikal daripada media transmisi serta antarmukanya (Kurniawan,2008:35). Hal‐hal penting yang dapat dibahas lebih jauhdalam lapis an fisik ini adalah : ‐ Karakteristik fisik daripada media dan antarmuka. ‐ Representasi bit‐bit. Maksudnya lapisan fisik harus mampu menterjemahkan bit 0 atau 1, juga termasuk pe ngkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebal iknya. ‐ Data rate (laju data). ‐ Sinkronisasi bit.
35
‐ Line configuration (Konfigurasi saluran). Misalnya: point‐to‐point atau point‐to‐multipoint configurati on. ‐ Topologi fisik. Misalnya: mesh topology, star
topology,
ring topology atau bus topology. ‐ Transmisi Misalnya half‐duplex mode, full‐duplex mode. 2.7.2 Protokol Jaringan Model TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) adalah sekumpulan protokol yang mengatur komuniksai data komputer dengan komputer yang lain maupun komputer dengan jaringan Internet. Karena menggunakan bahasa yang sama, yaitu protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah (Efendi,2010:42). Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut : 1.
Network Interface layer/Physical layer Menurut Efendi (2010:45) “Bertanggung jawab mengirim dan menerima data ke dan dari media fisik (berupa kabel, serat optik atau gelombang
radio), maka dari itu harus mampu menerjemahkan
sinyal listrik menjadi digital yang dimengerti komputer”. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi
36
data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis. 2.
Internet layer/Network layer Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protokol, yaitu, IP, ARP, dan ICMP.
3.
Transport layer Berisi protokol yang gertanggung jawab untuk mengadakan komunikasi antara dua komputer, kedua protokol tersebt adalah TCP (Transmission Control Protokol) dan UDP (User Datagram Protokol). Protokol ini bertugas mengatur komunikasi antara host dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang dikirimkan ke lapisan internet dengan sebuah header yang mengandung alamat tujuan atau sumber dan checksum. Pada penerima checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan.
4.
Application layer Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk mengirim dan menerima data. Data ini kemudian disampaikan ke lapisan transport unutk diproses lebih lanjut.
37
Gambar 2.17 OSI Model vs TCP/IP Model (Kurniawan,2008:40) 2.7.3 UDP (User Datagram Protocol) UDP yang merupakan salah satu merupakan transport
protocol
protocol
utama diatas IP
yang lebih sederhana dibandingkan
dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional (Efendi,2010:48). Menurut Lammle (2005:78) “UDP juga tidak menawarkan semua sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk mengirim informasi yang tidak membutuhkan reabilitas dan UDP melakukannya dengan sumber daya jaringan yang jauh lebih sedikit”.
38
2.8
Internet Internet ( Interconnected Network ) adalah suatu jaringan global yang terbentuk dari jaringan-jaringan lokal dan regional, memungkinkan komunikasi data antar
komputer-komputer
yang
terhubung
ke
jaringan tersebut
(Hartono,1999:340). Internet menyediakan beragam fasilitas seperti Web Browser, E-mail, Direct Communications (IRC & Internet Phone), E-commerce (Shopping & Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan alat komunikasi. Internet dapat terbentuk karena sekumpulan besar jaringan komputer memiliki kesepakatan untuk berbicara dalam bahasa yang sama. Kesepakatan ini semata-mata merupakan kesepakatan yang bersifat teknis, karenanya tidak ada suatu badan pun didunia ini yang berhak mengatur jalannya internet secara keseluruhan. Yang dapat diatur dalam internet adalah protokol yang digunakan. Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia sehingga memungkinkan terbentuknya suatu jaringan informasi global. Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control Protocol/Internet Protocol).
39
TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti protokol standard ini, komputer kita tidak akan mampu berkomunikasi dengan komputer-komputer lain di Internet. Internet memiliki fasilitas-fasilitas sebagai berikut : 1.
WWW (World Wide Web) Disingkat dengan web adalah bagian yang paling menarik dari internet, melalui web kita bisa mengakses informasi-informasi tidak hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lain-lain. Untuk mengakses web dibutuhkan software yang disebut browser, browser terpopuler saat ini adalah Mozilla FireFox.
2.
E-Mail (Electronic Mail) Merupakan surat elektronik yang dikirimkan melalui internet, dengan fasilitas ini kita bisa mengirim atau menerima email dari dan ke pengguna internet diseluruh dunia, jika dibandingkan dengan pos, fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman yang berada diluar negeri hanya dalam waktu beberapa menit tanpa perlu khawatir surat itu akan rusak karena hujan atau hal lainnya.
3.
Telnet Dengan menggunakan telnet kita bisa menggunakan komputer untuk berhubungan dengan komputer orang lain dan mencari atau mengambil informasi-informasi yang ada di komputer tersebut. 40
4.
File Transfer Protocol Disingkat FTP adalah software yang digunakan untuk mengirim data atau file dari satu komputer ke komputer lain. Proses mengirim file dari sebuah komputer ke komputer server untuk kebutuhan web disebut dengan upload.
5.
Talk, Chat dan Iphone Talk, Chat dan Iphone memungkinkan pemakai Internet untuk berkimunikasi secara langsung. Berbeda dengan e-mail yang merupakan komunikasi satu arah secara bergantian. Fasilitas Talk, Chat dan Iphone memungkinkan untuk berkomunikasi dua arah secara interaktif. Talk digunakan untuk berkomunikasi dua pihak dan Chat digunakan untuk komunikasi dalam satu grup yang dapat melibatkan banyak pihak. Jika Talk dan Chat menggunakan komunikasi secara tertulis dengan mengetikkan lewat keyboard dan ditampilkan dilayar monitor. Iphone merupakan komunikasi dengan suara dan video. Iphone atau Internet phone merupakan komunikasi di Internet layaknya seperti komunikasi telepon, yaitu dengan menggunakan media suara. Untuk komunikasi suara lain, maka PC membutuhkan speaker dan mikropon. Iphone juga mendukung
komunikasi
video,
layaknya
seperti
komunikasi
teleconference. Untuk komunikasi video ini, maka PC membutuhkan layar monitor untuk menampilkan video dan kamera untuk merekam
41
video yang akan dikirimkan. Iphone dapat menggantikan komunikasi lewat telepon. (Hartono,1999). 6.
Newsgroup Disebut juga ruang percakapan bagi para anggota yang memiliki kepentingan sama, di internet tersedia bermacam-macam newsgroup dengan masalah yang berlainan. Untuk dapat menikmati ini kita harus terkoneksi ke ISP yang menyediakan fasilitas newsgroup.
2.9
Pengalamatan IPv4 Alamat IP (dalam hal ini adalah IPv4) digunakan untuk mengidentifikasi interface jaringan pada host komputer. Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal atau sering disebut sebagai noasi dottet decimal (Sugeng.2010:93).
Gambar 2.18 IP Addressing
42
2.9.1 Pembagian Kelas IPv4 Untuk
mempermudah
proses
pembagiannya,
IP
address
dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan sebuah ruang nomor jaringan ( beberapa blok IP address ) kepada Internet Service Provider (ISP) di suatu area diasumsikan penanganan komunitas lokal tersebut akan lebih baik, dibandingkan dengan jika setiap pemakaian individual harus meminta IP address ke otoritas pusat, yaitu internet Assigned Numbers Authority (IANA). Pembagian kelas-kelas
IP address didasarkan pada dua hal :
network ID dan host ID dari suatu IP address. Setiap IP address selalu merupakan sebuah pasangan dari network ID ( Identitas Jaringan ) dan host ID ( identitas host dalam jaringan tersebut ). Network ID adalah bagian dari IP address yang digunakan untuk menujukan jaringan tempat komputer ini berada. Sedangkan host ID adalah bagian dari IP address yang digunakan untuk menunjukan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut. Dalam suatu jaringan, host ID
ini harus unik ( tidak boleh ada yang sama )
(Efendi,2010:25).
43
A.
Kelas A Karakteristik : Format
: 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama
:0
Panjang Net ID : 8 bit Panjang Host ID : 24 bit Byte Pertama Jumlah Range IP Jumlah IP
: 0 – 127
: 126 Kelas A ( 0 dan 127 dicadangkan ) : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx : 16.777.214. IP address pada tiap kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Bit pertama dari IP address kelas A selalu di set 0 ( nol ) sehingga byte terdepan dari IP address A selalu bernilai antara angka 0 dan 127. Pada IP address kelas A, Network ID adalah delapan bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikain, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah: Network ID = 113 Host ID = 46.5.6 Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113. Dengan panjang host ID yang 24 bit, network dengan IP address A ini dapat menampung sekitar 16 juta host. 44
B.
Kelas B Karakteristik : Format
: 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit Pertama
: 10
Panjang Net ID : 16 bit Panjang host ID : 16 bit Byte Pertama Jumlah
: 16.184 Kelas B
Range IP
: 128.0.xxx.xxx sampai 191.225.xxx.xxx
Jumlah IP IP
: 128-191
: 65.532 IP address pada tiap kelas B address kelas B biasanya dialokasikan untuk jaringan
ukuran sedang dan besar. Dua bit pertama dari IP address kelas B selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP address kelas B selalu bernilai antara 128 hingga 191. Pada IP address kelas B, network ID adalah enambelas bit pertama, sedangkan host ID adalah 16 bit berikutnya. Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1 ialah : Network ID = 132.92 Host ID = 121.1 Sehingga IP address di atas berarti host nomor 121.1 pada netowrk nomor 132.92 dengan panjang host ID yang 16 bit, network dengan IP address kelas B ini dapat menampung sekitar 65000 host. 45
C.
Kelas C Karakteristik : Format
: 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit Pertama
: 110
Panjang Net ID : 24 bit Panjang Host ID : 8 bit Byte pertama Jumlah Range IP
: 192-223
: 2.097.152 kelas C : 192.0.0.xxx sampai 191.255.255.xxx
Jumlah IP
: 254 IP address pada tiap kelas C
IP address kelas C awalnya digunakan untuk jaringan ukuran kecil ( misalnya LAN ). Tiga bit pertama dari IP address kelas C selalu berisi 111. Bersama 21 bit berikutnya, angka ini membentuk network ID 24 bit. Host-ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta network dengan masing-masing network memiliki 256 IP address. D.
Kelas D Karakteristik : Format
: 1110.mmmm.mmmmmmmm.mmmmmmmm. Mmmmmmmm
4 Bit Pertama
: 1110
Bit Multicast
: 28 bit 46
Byte Inisial Deskripsi
: 224-247 : Kelas D adalah ruang alamat multicast ( RFC 1112 )
IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit berikutnya
diatur
sesuai
keperluan
multicast
group
yang
menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit. E.
Kelas E Karakteristik : Format
: 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr
4 Bit Pertama
: 1111
Bit Multicast
: 28 bit
Byte Inisial
: 248-255
Deskripsi kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimantal. IP address kelas E tidak digunakan untuk umum. 4 bit pertama IP address ini di set 1111.
2.9.2 IP Public IP public adalah alamat IP yang mutlak di miliki oleh server/perangkat yang dapat di akses di internet. Menurut Lammle (2005:108) “Outside network atau jaringan luar menunjukkan alamat lainnya,biasanya yang berada di internet”. 47
Menurut Yani (2008:23) “IP public adalah istilah IP address yang digunakan untuk mengidentifikasi host di internet global”. 2.9.3 IP Private Orang-orang yang membuat skema pengalamatan IP juga membuat apa yang kita sebut sebagai alamat private IP. Pengalamatan ini bisa digunakan untuk jaringan private (jaringan pribadi), tapi private IP tidak bisa melalui internet (not routeble).
Private IP ditujukan untuk
kebutuhan keamanan, selain itu juga menghemat alamat IP yang berharga. Jika setiap host pada setiap jaringan harus mempunyai alamat IP yang routable, kita akan segera kehabisan alamat IP sejak dahulu. Namun dengan menggunakan alamat private IP, ISP, perusahaanperusahaan dan pengguna rumahan hanya relatif membtuhkan group kecil alamat IP yang bisa dipercaya untuk menghubungkan jaringan mereka ke Internet. Cara ini ekonomis karena penggunaan alamat private IP pada jaringan lokal bisa bekerja sama dengan baik (Lamlle,2005:105). IP private merupakan istilah IP address yang dapat digunakan untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan host di internet global. Pengalokasian IP untuk jaringan Internet Private didefinisikan di
RFX 1918 (Address Allocation for Private Internets).
Internet Assigned Number Authority (IANA) menetapkan tiga blok IP address yang bisa digunakan untuk jaringan internet lokal sebagai berikut : 48
10.0.0.0
sampai
10.255.255.255
172.16.0.0
sampai
172.31.255.255
192.168.0.0 sampai 192.168.255.255
Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah 10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C adalah 192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda gunakan) (Yani,2008:23). Alamat IP privat hanya dapat digunakan pada setiap jaringan privat dan akan terlihat pada jaringan internet. Oleh karena itu, jaringan tidak akan
dapat
berkomunikasi
langsung
di
Internet.
Untuk
dapat
berkomunikasi langsung diluar jangkauan cakupan area privat, peralatan tersebut
menggunakan
Network
Translator
/
port
translator
(Mulyanta,2005:153).
2.10 Network Address Translation (NAT) Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunaan alamat IP yang diberikan oleh Internet Service Provider (ISP), maka dapat digunakan Network Address Translation atau sering disingkay dengan NAT. NAT membuat jaringan yang
49
menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan lokal/intranet, agar dapat berkomunikasi ke Internet dengan jalan meminkam alamat IP Internet yang dialokasikan oleh ISP. Dengan teknologi NAT maka memungkinkan alamat IP lokal/private terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan publik (outside network), mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik sebelum mengirim paket ke jaringan luar seperti Internet. Sehingga dengan NAT, jaringan internal/lokal tidak akan terlihat oleh dunia luar/internet (Sugeng, 2010:84). Umumnya,
Jaringan
private
menggunakan
alamat
experimental address (non-routable addresses) (Sukolilo,2011:2) :
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
50
dari
range
Gambar 2.19 Operasi Dasar NAT 2.10.1
Pembagian NAT A. Statis Translasi statis terjadi ketika sebuah alamat lokal (inside) dipetakan ke sebuah alamat
global/internet (outside). Alamat
lokaldan global tesebut dipetakan satu lawan satu secara statistik (Sugeng, 2010:84) B. Dinamis 1. NAT dengan kelompok Translasi Dinamis terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamis ini dapat memetakan beberapa kelompok alamat lokal ke beberapa kelompok alamat global.
51
2. NAT overload Sejumlah IP lokal (internal) dapat ditranslasikan ke satu alamat IP global (outside). Hal ini sangat menghemat penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini menggunakan metode port multiplexing, ataua perubahan port ke paket outbound. 2.10.2
Keuntungan dan Kerugian NAT NAT sangat berguna/penting untuk mentranslasikan alamat IP. Sebagai contoh apabila akan berganti ISP (Internet Service Provider) atau menggabungkan dua internet (menggabungkan dua perusahaan) maka diharuskan untuk mengubah alamat IP internal. Akan tetapi dengan menggunakan teknologi NAT, maka dimungkinkan untuk menambah alamat IP tanpa mengubah alamat IP pada host atau komputer. Dengan demikian, akan menghilangkan duplicate IP tanpa pengalamatan kembali host atau komputer (Sugeng,2010:85). Tabel 2.2 Keuntungan dan Kerugian NAT Keuntungan
Kerugian
Menghemat alamat IP legal yang Translasi
menimbulkan
delay
ditetapkan oleh NIC atau service switching provider Mengurangi terjadinya duplikat Menghilangkan
52
kemamapuan
alamat jaringan
trace (traceabillity) end to end IP
Menungkatkan fleksibilitas untuk Aplikasi koneksi ke internet
tertentu
tidak
dapat
berjalan jika menggunakan NAT
Menghindari proses pengalamata kembali (readdressing) pada saat jaringan berubah
2.11 Routing Menurut
Kurniawan
(2008:36)
“Jaringan‐jaringan
yang
saling
terhubung sehingga membentuk internetwork diperlukan metoda routing/ perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari jaringan tertentu menuju device lain pada jaringan yang lain. ” Karena pada router terdapat proses seleksi atau routing, dilakukan pada network (internet) layer dari arsitektur komputer. Artinya proses seleksi bukan pada ethernet address tetapi pada lapisan yang lebih tinggi yaitu pada Internet Protocol address. Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan. Rute-rute yang terbentuk
inilah
yang
kemudian
(Sugeng,2010:163).
53
dikenal
dengan
istilah
routing
Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda routing statis, routing default, dan routing dinamis”. 1. Routing statis : Entri-entri dalam forwarding table router disi dan dihapus secara manual oleh administrator jaringan melalui perintah route
(Sugeng,2010:166).
Kelemahannya
ialah
kesulitan
jika
digunakan dalam jaringan yang besar. 2. Routing
default
:
Kita
menggunakan routing default
untuk
mengirimkan paket-paket ke sebuah network tujuan yang remote yang tidak
ada
di
routing
table,
ke
router
hop
berikutnya
(Lammle,2005:266). 3. Routing dinamis : Ketika routing protocol digunakan untuk menentukan network dan melakukan update routing table pada router (Lammle,2005:267). 2.11.1
Routing Information Protocol (RIP) Routing Information Protocol (RIP) adalah sebuah routing protocol
jenis distance-vector yang sejati. RIP mengirimkan routing table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk menentukan cara terbaik ke sebuah network remote, tetapi RIP secara default memiliki sebuah nilai jumlah hop maksimun yang diizinkan yaitu 15, berarti nilai 16 dianggap tidak terjangkau (unreachable) (Lammle,2005:276).
54
RIP dengan baik bekerja pada network-network kecil. Berikut ini adalah cara kerja RIP : 1. Host mendengar pada alamat broadcast jika ada update routing dari gateway. 2. Host akan memeriksa terlebih dahulu routing table lokal jika menerima update routing . 3. Jika rute belum ada, informasi segera dimasukkan ke routing table. 4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan. 5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu . 6. Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung 2.11.2
Open Shortest Path First ( OSPF ) Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan TCP/IP
yang besar sebaiknya menggunakan OSPF”. Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF ) adalah
sebuah
routing
protocol
standard
terbuka
yang
telah
diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”. OSPF adalah linkstate protokol dimana dapat memelihara rute dalam dinamik network struktur dan dapat dibangun beberapa bagian dari subnetwork. OSPF bekerja dengan sebuah algortima yang disebut algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest path 55
tree) akan dibangun, dan kemudian routing table diisi dengan jalur-jalur terbaik yang dihasilkan dari pohon tersebut (Lamlle,2005:332). Mikrotik router OS diimplementasikan dalam OSPF version 2 ( RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk komunikasi dengan tetangga ( neighbour ) dan jangan di filter di firewall. Tracking connection harus dienable ( ip firewall connection tracking ).
Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333) Karakteristik
OSPF
RIPv1
Jenis protokol
Link-state
Distance-vector
Dukungan classless
Ya
Tidak
Dukungan VLSM
Ya
Tidak
Auto Summarization
Tidak
Ya
Manual Summarization
Ya
Tidak
Penyebaran route
Multicast
pada Broadcast periodik
perubahan Metric jalur
Babdwidth
Hop
Batas jumlah loop
Tidak ada
15
Konvergensi
Cepat
Lambat
Autentikas peer (pasangan)
Ya
Tidak
56
Network hierarkis
Ya (menggunakan Tidak (flat saja) area)
Perhitungan route
2.11.3
Border Gateway Protocol ( BGP ) Ada dua aktivitas dasar yang terjadi dalam proses routing, yaitu penentuan jalur yang optimal dan tranportasi kumpulan informasi atau paket
melalui
Internetwork.
BGP
merupakan
protokol
yang
menggunakan jalur paling optimal. BGP menampilkan interdomain routing pada jaringan TCP/IP. BGP merupakan Exterior Gateway Protocol (EGP), yang berati bahwa BGP melakukan routing antara sistem autonomous atau domain. BGP digunakan untuk mengganti EGP yang sudah ketinggalan zaman. Seperti protokol routing yang lain, BGP akan mengolah tabel routing, dan mentransmisikan update routing. Fungsi utama dari sistem BGP adalah melakukan pertukaran informasi jaringan termasuk informasi tentang daftar jalursecara autonomous dengan sistem BGP yang lain. Informasi ini dapat digunakan
untuk
konektivitas
sistem
autonomous
dengan
menggunakan pemangkasan loop routing (Mulyanta,2005:123).
57
2.12 Jaringan Virtual Private Network (VPN) Menurut Efendi (2010:49) “Yang dimaksud dengan
Virtual Private
Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan”. VPN adalah suatu teknologi yang memungkinkan seseorang terkoneksi dengan jaringan local dengan memanfaatkan koneksi jaringan public sehingga orang tersebut seolah-olah terkoneksi dengan jaringan lokalnya secara langsung (http://id.icomeit.com).
Gambar 2.20 Tunnel (Terowongan Virtual) Dengan memakai jaringan publik yang ada, dalam hal ini internet, maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada harus membangun sebuah jaringan internasional tertutup sendiri. Namun pemakaian internet sebagai sarana jaringan publik juga mengandung resiko, karena internet terbuka untuk umum, maka masalah kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka. Oleh
58
karenanya VPN menjaminnya dengan penerapan enkripsi data. Sebelum dikirimkan, terlebih dahulu data akan dienkripsikan untuk mengurangi resiko pembacaan dan pembajakan data di jalan oleh pihak yang tidak terkait. Setelah sampai ke alamat tujuan, maka data tersebut akan di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi seperti sedia kala. Selain memakai metode pengamanan enkripsi-deskripsi, VPN masih memakai kriptografi lainnya untuk mendukung pengamanan data (Efendi,2010:50). Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan Extranet VPN. 1.
Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau extranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL, Mobile IP untuk membuat koneksi yang aman bagi mobile user, telecommuters dan kantor cabang.
Gambar 2.21 Access VPN
59
2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
Gambar 2.22 Intranet VPN 3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun mempunyai hak dan kepentingan untuk mengakses data di dalam kantor Anda. Biasanya. penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang
juga
memiliki
kepentingan
(Efendi,2010:64).
60
di
dalam
jaringan
Anda
Gambar 2.23 Extranet VPN Menurut Efendi (2010:50) “Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain" : a. Konfigurasi, harus mendukung skalabilitas platform yang digunakan, mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise (perusahaan besar). b. Keamanan, antara lain dengan tunneling (pembungkusan paket data), enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses c. Layanan-layanan VPN, antara lain fungsi Quality of Services (QoS), layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP d. Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing keamanan e. Manajemen, untuk memonitor jaringan VPN.
61
Sedangkan untuk mendapatkan koneksi
bersifat
private, data yang
dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut “tunneling”. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN: 1. User Authentication: VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diakses oleh klien tersebut. Address Management VPN harus dapat mencantumkan alamat klien pada intranet dan memastikan alamat tersebut tetap rahasia. 2. Data Encryption: Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang. 3. Key Management: VPN harus mampu membuat dan memperbarui encryption key untuk server dan client. 4. Multiprotocol Support: VPN harus mampu menangani berbagai macam protocol dalam jaringan publik seperti IP, IPX , dan sebagainya. Terdapat tiga protokol yang hingga saat ini paling banyak digunakan untuk VPN. Ketiga protokol tersebut antara lain adalah Point to Point Tunneling Protocol
(PPTP),
Protocol (L2TP), IPSec SOCKS CIPE. 62
Layer 2 Tunneling
Protokol-protokol di atas menekankan pada authentikasi dan enkripsi dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server untuk menempatkan identitas orang yang berbeda di dalam jaringan secara benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik. Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. 2.12.1 Tunneling Protocol A.
Point-to-Point Tunneling Protocol (PPTP) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat
digunakan
pada
jaringan
private
LAN-to-LAN
(Efendi,2010:56). PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan 63
protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN. Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya Public-Switched Telephone
Network
(PSTN)
untuk
membangun
VPN.
Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.Berikut ini adalah contoh koneksi dua intranet menggunakan sebuah terowongan dienkripsi PPTP melalui jaringan internet.
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) 64
B.
Layer 2 Tunneling Protocol (L2TF) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protocol yaitu L2F (Layer 2 Forwarding) milik Cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel. Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote (Efendi,2010:58). Berikut ini adalah contoh koneksi dua intranet menggunakan sebuah terowongan dienkripsi L2TP melalui jaringan internet.
65
Gambar 2.25 Koneksi L2TP C.
IPsec IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya. IPSec (Internet Protocol Security) merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPSec merupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic. IPSec berkerja pada layer
tiga OSI yaitu network layer sehingga dapat 66
mengamankan
data
dari
layer
yang
berada
atasnya
(Efendi,2010:59). IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol 1.
Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
2.
Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari router IP header, oleh karena itu dipergunakan berbarengan dengan AH.
D.
SSH dan SSH2 Dikembangkan untuk membuat versi yang lebih lengkap dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSh bekerja pada session layer jika merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account.
67
2.12.2 Keuntungan Menggunakan VPN Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut : A.
VPN Menghabiskan Biaya Sedikit (Relatif Murah) Kebutuhan Anda untuk berkomunikasi dengan banyak kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya yang menjadi kendala adalah mahalnya biaya kepemilikan untuk membangun jaringan komunikasinya. Menggunakan jaringan leased line khusus atau jaringan packet
switching tentu juga
memerlukan biaya ekstra yang tidak kecil. Salah satu solusinya adalah dengan menggunakan solusi VPN. Dengan menggunakan VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi Internet yang telah dimiliki. Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit (Efendi,2010:61). B.
VPN Mengikuti Perkembangan Internet Roda perekonomian dunia tidak luput juga dari pengaruh perkembangan Internet dan komunikasi data. Jika dulunya kantorkantor cabang sebuah perusahaan harus menggunakan WAN antarkota bahkan antarnegara untuk dapat saling bertukar informasi, 68
kini seiring dengan perkembangan Internet, hal itu tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang yang Anda tuju melalui jaringan umum Internet, namun dengan perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan. Anda dapat membuat kantor
cabang di mana saja, kemudian
berlangganan koneksi Internet dan percayakan jalur komunikasi datanya ke pusat dengan menggunakan VPN. C.
VPN Memberikan Kemudahan dan Administrasi Anda tidak perlu memonitor modem-modem
leased line
Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu menyediakan perangkat dan ruangan khusus untuk me-maintenance jaringan Anda ke kantor-kantor cabang ini. Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup menginstal server VPN, install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi Anda. D.
VPN Menggunakan Teknologi Tunnel Dalam
mewujudkan
sebuah
koneksi
pribadi,
VPN
menggunakan sebuah teknologi bernama tunneling atau arti harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di mana
koneksi pribadi bisa didapatkan dari mana lokasi Anda
berada, selama terbentuk sebuah tunnel yang menghubungkannya. 69
Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Jika sumber dari tunnel tersebut dapat menjangkau tujuannya, maka tunnel akan terbentuk (Efendi,2010:62).
2.13 MikroTik MikroTik RouterOS™ adalah sistem operasi yang dirancang khusus untuk network router. Dengan sistem operasi ini, Anda dapat membuat router dari komputer rumahan (PC) (Herlambang,2008:19). MikroTik adalah perusahaan kecil berkantor di Latvia, bersebelahan dengan Rusia. Disamping
software
router
operating system,
MikroTik
juga
mengembangkan hardware dengan spesifikasi dan karakteristik unik serta mempunyai kehandalan sebagai mesin router. Dengan dipasarkannya MikroTik RouterBoard dalam berbagai seri memudahkan kita untuk memilih produk sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor yang menjadikan MikroTik RouterBoard menjadi pilihan ekonomis dengna kualitas prima disamping banyak keunggulan- keunggulan lainnya.
70
Gambar 2.26 MikroTik RouterBoard MikroTik RouterOS adalah sistem operasi untuk Router dari MikroTik berbasis pada Linux Software Programme. Pada saat sekarang,
MikroTik
dapat dijalankan melalui program berbasis windows yang dinamakan winbox, sehingga user dapat dengan mudah mengakses dan mengkonfigurasi router sesuai dengan kebutuhan dengan mudah dan efektif dan efisien. Memperkecil kesalahan pada waktu konfigurasi, mudak dipahami dan customize sesuai yang kita inginkan. Fitur-fitur MikroTik router OS cukup banyak, bahkan lebih lengkap dibanding routerOS yang lain, dan sangat membantu kita dalam berimprovisasi untuk mencari solusi dari kendala yang ada di lapangan. 2.13.1 Fitur-Fitur MikroTik Berikut ini adalah fitur-fitur yang dapat dijalankan pada MikrotTik (Herlambang,2008:21) : 1.
Address List Pengelompokan IP address berdasarkan nama
71
2.
Asynchronous Mendukung serial PPP dial in/ dial out, dengan otentikas CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demmand, modem pool hingga 128 ports.
3.
Bonding Mendukung dalam pengkombinasian beberapa antarmuka ke dalam 1 pipa pada koneksi yang cepat.
4.
Bridge
5.
Data Rate Management Per ip / protocol / subnet / port / firewall mark , HTB, PCQ , RED, SFQ, byte limited queue, paket limited queue, pembatasan hirarkis berjenjang, CIR, MIR .
6.
DHCP DHCP server per interface, DHCP relay, DHCP client, multiple DHCP Network, static and dynamic DHCP leases
7.
Firewall dan NAT Paket filtering yang stabil, filtering peer to peer, source and destination. NAT diklasifikasikan oleh source MAC, ip address, ports,
protocols, pilihan protocols, interfaces, internal marks,
content, matching.
72
8.
Hotspot Hotspot gateway
dengan RADIUS autentikasi dan akunting,
pembatasan data rate, quota traffic, inmformasi status real time, walled garden, HTML login page customize, mendukung iPass, SSL secure authentication. 9.
Ipsec Protokol AH dan ESP untuk IPsec
10. ISDN Mendukung ISDN dial-in/ dial-out. Dengan otentikas CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius 11. M3P MikroTik Protocol Packet Packer untuk wireless links dan ethernet 12. MNDP (MikroTIk Discovery Neighbor Protocol) Mendukung Cisco Discovery Protocol (CDP) 13. Monitoring/Accounting Laporan traffic IP, log, statistik graphs yang dapat diakses melalui HTTP 14. NTP Network Time Protocol untuk server dan client; sinkronisasi menggunakan GPS
73
15. Point to Point Tunneling Protocol PPTP, PPPoE and L2TP access concentrator and clients, PAP, CHAP, MSCHAPv1, RADIUS authentication and accounting, MPPE encryption, PPPoE dial on demand. 16. Proxy Cache untuk FTP dan HTTP proxy server 17. Routing Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4 18. SDSL Mendukung Single Line DSL, mode pemutusan jalur koneksi dan jaringan 19. Simple Tunnels IPIP tunnels, EoIP ( ethernet over IP ), IP sec – IP security AH and ESP protocols. 20. SNMP 21. Synchronous 22. Tool ping, traceroute, bandwith test, ping flood, telnet, SSH, packet sniffer 23. UpnP (Universal Plug and Play) 24. VLAN 25. VOIP (Voice over IP) 74
26. VRRP protocol untuk penggunaan tinggi 27. Winbox Aplikasi mode GUI untuk meremote dan mengonfigurasi MikroTik RouterOS 2.13.2 Pilihan Konfigurasi RouterOS menyediakan interface konfigurasi command line interface yang kuat. Anda juga bisa mengelola router melalui winbox. Winbox lebih mudah digunakan dan mendukung remote programming yang mudah digunakan dan dapat dijalankan pada komputer berbasis windows. Sedangkan jika kita menggunakan Command line, kita harus hafal perintah-perintah yang akan digunakan beserta opsi-opsi yang menyertainya.
Gambar 2.27 Winbox
75
Feature utama: a. User interface yang bersih dan konsisten b. Konfigurasi dan monitoring yang sesuai waktu c. Multiple connections d. Mengikuti aturan pengguna e. Action history, undo/redo actions f. Safe mode operation g. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik atau insidentil. Semua perintah command line mendukung scripts. Jika
router
tidak
dikenal,
hanya
ada
dua
cara
untuk
mengkonfigurasikannya : a. Local terminal console AT, PS/2 or USB keyboard and VGA compatible video card dengan monitor. b. Serial console Menggunakan port serial yang pertama (COM1) yang diset default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity. Setelah
router
dikonfigurasikan, harus dikelola dengan
menggunakan interface berikut : a. Local terminal console AT, PS/2 or USB keyboard and VGA compatible video card dengan monitor. 76
b. Serial console Menggunakn port serial yang pertama (COM1) yang diset default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity. c. Telnet Telnet server diposisikan pada port TCP 23 secara default. d. SSH Cara ini tersedia jika paket security d2nstalasi, menggunakan port TCP 22. e. MAC telnet Server mikrotik MAC Telnet protocol secara default berjalan di semua interface ethernet yang ada. f. Winbox Winbox adalah administrasi
routerOS remote GUI for
windows, menggunakan port TCP 3986. Karakteristik MikroTik routerOS diatas cukup membuktikan bahwa dengan system hardware,
software,
brainware
yang terintegrasi dengan
seimbang, mampu mempersembahkan kinerja optimal dan mendobrak berbagai kendala penghalang.
77
2.14 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempta ke tempat lain (Ariyus,2008:13). Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh kriptografer. Selain pengertian tersebut terdapat pula pengertian ilmu dalam kriptogarfi yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Algoritma kriptografi pertama kali dikembangkan untuk mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan sebagai petunjuk dalam perang. Menurut sejarah, Julius Caesar dikenal sebagai orang yang pertama kali telah mengembangkan algoritma kriptografi untuk mnegirimkan pesan ke tentaranya (Wahana,2003:97). Tujuan dari sistem kriptogarfi adalah sebagai berikut: 1.
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah disandi. 78
2.
Integritas data, adalah menjaga dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3.
Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4.
Non-repudiasi,
adalah
usaha
untuk
mencegah
terjadinya
penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan atau membuat. Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah terbuka dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. 79
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : 1.
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
2.
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
3.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
4.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
5.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi itu sendiri terdiri dari dua proses utama yakni proses
enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.
Gambar 2.28 Diagram proses enkripsi dan dekripsi 80
2.15 Network Development Life Cycle (NDLC) Metode ini memiliki enam tahapan, yaitu tahap analisys, design, simulation protoyping, implementation, monitoring, dan management (Stiawan, 2009:2). 1.
Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini Metode yang biasa digunakan pada tahap ini diantaranya ; a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah / operator agar mendapatkan data yang konkrit dan lengkap. pada kasus di Computer Engineering biasanya juga melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design, survey biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan. c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau blueprint dokumentasi yang mungkin pernah dibuat sebelumnya. 81
Sudah menjadi keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi pendukung akhir dari pengembangan tersebut, begitu juga pada project network, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun. d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah ; • User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis user • Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang dapat diakses dari peralatan, aplikasi s/w yang digunakan • Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data. • Network : konfigurasi jaringan, volume trafik jaringan, protocol, monitoring network yang ada saat ini, harapan dan rencana pengembangan kedepan • Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan. 2.
Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan 82
dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology, design akses data, design tata layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. Biasanya hasil dari design berupa ; a. Gambar-gambar topology (server farm, firewall, datacenter, storages, lastmiles, perkabelan, titik akses dan sebagainya) b. Gambar-gambar detaile estimasi kebutuhan yang ada 3.
Simulation Prototype : beberapa networker’s akan membuat dalam bentuk simulasi dengan bantuan Tools khusus di bidang network seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini, banyak para networker’s yang hanya menggunakan alat Bantu tools VISIO untuk membangun topology yang akan di design.
4.
Implementation : di tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya. Dalam implementasi networker’s akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada 83
beberapa Masalah-masalah yang sering muncul pada tahapan ini, diantaranya ; a. jadwal yang tidak tepat karena faktor-faktor penghambat, b. masalah dana / anggaran dan perubahan kebijakan c. team work yang tidak solid d. peralatan pendukung dari vendor makanya dibutuhkan manajemen project dan manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan yang ada. 5.
Monitoring
: setelah implementasi tahapan monitoring merupakan
tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada ; a. Infrastruktur hardware : dengan mengamati kondisi reliability / kehandalan sistem yang telah dibangun (reliability = performance + availability + security). b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency, peektime, troughput) c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan komunikasi secara umum secara terpusat atau tersebar
84
Pendekatan yang paling sering dilakukan adalah pendekatan Network Management, dengan pendekatan ini banyak perangkat baik yang lokal dan tersebar dapat di monitor secara utuh. 6.
Management, di manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.
85
86
BAB III METODELOGI PENELITIAN
Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi yang lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan pembahasan, oleh karena itu sebelum menulis skripsi ini, dalam persiapannya terlebih dahulu dilakukan riset atau penelitian untuk mengumpulkan data serta informasi atau bahan materi yang diperlukan.
Adapun metodelogi penelitian yang dilakukan adalah sebagai berikut:
3.1.
Metode Pengumpulan Data: 3.1.1. Studi Kepustakaan Dilakukan dengan cara membaca dan mempelajari teori-teori terkait dan hasil penelitian sebelumnya yang dapat mendukung pemecahan masalah penelitian. Selain itu penulis juga mengumpulkan data dari situssitus internet yang berhubungan dengan skripsi penulis. Literatur tersebut berupa berbagai teori, teknik, metode, temuan-temuan lainnya yang pernah digunakan oleh orang lain untuk mengatasi/menjawab permasalahan di atas. Tujuannya ialah untuk mendapatkan landasan teori mengenai masalah yang akan diteliti. Secara detail dapat dilihat pada daftar pustaka.
3.1.2. Studi Lapangan a.
Observasi (Pengamatan) Dilakukan dengan pengamatan langsung ke lapangan (observasi) untuk mendapatkan gambaran tentang sistem yang akan diterapkan agar tetap sinkron dengan sistem yang berjalan. Tempat dan waktu pelaksanaannya yaitu
pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52 Kembangan -Jakarta Barat. Mulai dari bulan Januari hingga bulan Maret 2011. b.
Wawancara Selain melakukan pengumpulan data penelitian lapangan dengan metode observasi, penulis juga melakukan pertemuan dan wawancara kepada pihak yang berhubungan dengan sistem yang akan dirancang ini. Wawancara dilakukan guna memenuhi informasi dan materi yang akan digunakan dalam implementasi sistem.
3.1.3. Studi Literatur Sejenis Penulis melakukan perbandingan terhadap penelitian yang sejenis yang pernah dilakukan sebelumnya, dengan cara mengunjungi perpustakan ataupun mencari skripsi sejenis di Universitas lain. Hasilnya penulis dapat
87
mengetahui kelebihan dan kekurangan dari penelitian yang penulis lakukan. Berikut adalah hasil dari studi literature sejenis yang penulis lakukan : 1. Peningkatan Efektifitas Akses Internet Dengan Menggunakan Fasiltas Internet Protocol Virtual Private Network (Ip Vpn) Dan Manajemen Bandwith Untuk Akses Internet Bersama Pada Sekolah a.
Pengarang Purwono Hendardi
b.
Tahun Terbit Seminar Nasional Aplikasi Teknologi Informasi 2007
c.
Deskripsi Sistem Pada sistem ini, peneliti menggunakan mekanisme teknis yaitu dengan menerapkan sistem langganan internet secara gotong royong dengan menggunakan VPN (Virtual Private Network), dimana minimal 4 (empat) lokasi atau sekolah secara bersamasama berlanganan internet dan menggunakan secara intranet. Untuk melakukan ini diperlukan pengaturan IP Address dan juga Manajemen Routing nya.
d.
Kelebihan Sistem ini akan menekan biaya investasi dan biaya rutin.
88
e.
Kekurangan Membutuhkan perangkat yang banyak serta pengaplikasian yang rumit
2. Simulasi Subcluster pada Sistem Grid Berbasis Mobile VPN Menggunakan IP Dinamik a.
Pengarang Fredy Laksono Kurniawan (Fakultas Teknik Elektro ITS)
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti menggunakan metode subclustering menggunakan VPN, dimungkinkan terjadinya sharing sumber daya, baik terhadap komputer independen maupun komputer cluster lain, dimana VPN digunakan sebagai jalur untuk melewatkan paket data secara aman. Pada penelitian ini, diimplementasikan sistem cluster yang tidak hanya bekerja sebagai single pool, akan tetapi juga mampu melakukan komunikasi dan negosiasi terhadap pool lain.
d.
Kelebihan Beban jaringan pada cluster yang memanfaatkan metode subclustering dapat mengalami kenaikan beban sebesar 6,5% pada saat melakukan flocking. 89
e.
Kekurangan Pembangunan sistem manajemen grid yang lebih luas sulit untuk dikembangkan saat ini
3. Analisis Dan Perancangan Site-To-Site Virtual Private Network (VPN) Berbasis IP Security Menggunakan Mikrotik Router Operating System a.
Pengarang Rizki Aris Prasetyo NIM.10106720 Universitas Komputer Indonesia
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti melakukan implementasi VPN
di
implementasikan dengan menggunakan server mikrotik router operating system. d.
Kelebihan Penggunaa mikrotik sebagai sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP Network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.
90
e.
Kekurangan Untuk dapat menjadikan mikrotik sebagai server VPN, diperlukan konfigurasi yang meliputi konfigurasi IP Pool, konfigurasi IP Routes, konfigurasi PPP, konfigurasi DHCP Server, konfigurasi firewall NAT masquerade dan NAT By Pass dan konfigurasi IP Security.
4. Pembangunan Jaringan Virtual Private Network (VPN) Di PT. Bandung Arta Mas a.
Pengarang Usman
Efendi
NIM.10106256
Universitas
Komputer
Indonesia b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, model yang digunakan peneliti dalam pembangunan jaringan VPN di PT Bandung Arta Mas adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan
pengguna
untuk
mengakses
perusahaan secara lebih aman melalui internet.
91
jaringan
d.
Kelebihan PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet.
e.
Kekurangan Membutuhkan koneksi internet yang cepat
5. Konfigurasi Jaringan Internet Dengan Virtual Private Network Berbasis Client Server a.
Pengarang Rany Madiah Sari NIM. 10107824 Universitas Komputer Indonesia
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti menitikberatkan kepada manajemen bandwith dalam jaringan internet dan intranetnya.
d.
Kelebihan Penggunaan teknologi proxy sebagai media perantara.
92
e.
Kekurangan Terbatasnya bandwith yang disediakan oleh provider membuat kinerja perusahaan dalam mengakses jaringan internet menjadi berkurang.
6. Merancang Jaringan
Komunikasi Voip Sederhana dengan Server
Voip Trixbox yang Dilengkapi VQmanager dan Open Vpn a.
Pengarang Yusuf Efendi J0D 004 067 Universitas Diponegoro
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2009 c.
Deskripsi Sistem Pada sistem ini, prinsip kerja yang dilakukan peneliti adalah menghubungkan
antar
client
yang
akan
melakukan
komunikasi, dengan cara mendial nomor yang telah ditentukan dari server VoIP Trixbox. Data berupa suara atau gambar yang ditransmisikan akan di-encapsulasi oleh Open-VPN yang bertujuan untuk mengamankan data dan hasilnya dapat dimonitoring kualitasnya dengan VQManager. d.
Kelebihan Penggunaan Server Voip Trixbox, secara software terdiri dari server Asterisk, server Open VPN dan VQManager.
93
e.
Kekurangan Masih terjadi delay dalam menjalankan aplikasi VOIP.
7. Prototype Layanan Remote Access Virtual Private Network (VPN) Dengan Metode Secure Socket Layer (SSL) a. Pengarang Herwan Herwansyah NIM.10106387 UNIKOM b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti memanfaatkan Remote Akses VPN untuk melakukan akses jarak jauh (remote) terhadap suatu layanan yang diakses melalui jaringan publik.
d.
Kelebihan Penggunaan Secure Socket Layer (SSL) VPN sebagai mekanisme protokol komunikasi data yang dapat digunakan pada remote access VPN dengan menggunakan konsep asymmetric encryption untuk mekanisme berbasis kunci dan sertifikat sehingga dapat melakukan koneksi yang aman.
e.
Kekurangan Belum menggunakan manajemen bandwith sehingga beban jaringan belum terbagi merata.
94
3.2.
Metodologi Pengembangan Sistem Metode pengembangan sistem adalah metode, prosedur, konsepkonsep
pekerjaan,
aturan-aturan
yang
akan
digunakan
untuk
mengembangkan suatu sistem. Metode pengembangan Network Development Life Cycle (NDLC) terdiri
dari
tahapan
analisis,
design,
simulation
prototyping,
implementation, monitoring dan management. Penulis
mengembangkan
metode
pengembangan
NDLC
dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC, paling cocok digunakan pada penelitian ini. Yaitu penelitian yang berhubungan dengan jaringan membutuhkan tahap analisis, desain, simulasi prototype, implementasi, monitoring dan manajemen. 1.
Tahap Analisis Model pengembangan sistem NDLC dimulai pada fase analisis. Dimana pada tahap ini menguraikan proses analisis pembangunan VPN sistem dan perancangan VPN
sistem. Sebelum dilakukan
pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan analisis kebutuhan–kebutuhan pokok sitem VPN yang akan dibangun. A.
Analisis Sistem yang Berjalan Bagian ini menggambarkan sistem yang sedang berjalan di Gardanet Corporation. Berdasarkan hasil penelitian, 95
sistem
yang sedang berjalan sekarang masih bersifat manual, antara lain : 1. Data antarkantor pusat dan kantor cabang tidak dapat dishare secara langsung. 2. User yang akan mengirim, sharing atau akses data berupa file sharing, ke relasi atau kantor pusat, dikirim lewat pos-el (e mail internet). B.
Kebutuhan Prangkat Sistem Analisis ini mencakup kebutuhan dari perangkat keras, perangkat lunak dan kebutuhan konektifitas dari sistem VPN yang akan dibangun.
2. Tahap Perancangan Tahapan
selanjutnya adalah perancangan. Pada tahap ini,
penulis membaginya dalam dua kegiatan yaitu perancangan topologi fisik dan topologi logis sistem VPN. A.
Perancangan Topologi Fisik Sistem VPN Dilakukan perancangan topologi jaringan yang bersifat fisik, yaitu menggambarkan bagaimana koneksi pengkabelan antar interface pada masing-masing perangkat keras dapat saling terhubung.
96
B.
Perancangan Topologi Logis Sistem VPN Perancangan logis ini merupakan perancangan terhadap pengalamatan IP pada masing-masing perangkat, seperti PC, router, dan switch baik unruk client maupun server.
3.
Tahap Simulasi Prototyping Tahapan selanjutnya adalah pembuatan simulasi. Penulis membuat simulasi dengan pada aplikasi simulator, seperti Vmware, sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya adalah untuk mengurangi waktu yang diperlukan pada saat pengimplementasian. A.
Simulasi Sistem VPN Simulasi ini menggunakan perangkat lunak VMWare. MikroTik RouterOS
yang digunakan sebagai server VPN
diinstall pada VMWare, yang kemudian akan dikonfigurasi dengan Winbox. Simulasi ini merupakan simulasi awal untuk server sebelum akhirnya diinstall pada PC server yang sesungguhnya.
97
4.
Tahap Implementasi Tahapan selanjutnya adalah implementasi, dimana hasil dari tahap-tahap sebelumnya diimplementasikan. Proses implementasi yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
5. Tahap Monitoring Pada Network Development Life Cycle (NDLC) proses pengujian digolongkan pada fase ini. Pengujian ini termasuk didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat. 6. Management Pada Network Development Life Cycle (NDLC), aktivitas perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini. Fase ini meliputi aktifitas perawatan dan pemeliharaan dari keseluruhan sistem yang sudah dibangun.
98
99
BAB IV ANALISIS DAN PEMBAHASAN
4.1. Sejarah Singkat Berdirinya Gardanet Corporation Gardanet Corporation memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang terintegrasi dan berkulaitas seperti
internet, Web design, Clothing,
Souvenir, Digital Printing, Layanan Cetak, ATK, Computer Services, Networking dan lain-lain. Gardanet Corporation didirikan pada tanggal 12 Desember 2002.
4.2. Visi dan Misi Gardanet Corporation 4.2.1 Visi Untuk menjadi pemimpin pasar dalam bidang pusat layanan bisnis yang dikenal bukan saja karena memiliki jaringan luas tetapi juga karena selalu menyediakan produk-produk berkulitas dengan layanan yang prima.
4.2.2 Misi Untuk dapat memberikan pelayanan bisnis terpadu dengan kualitasprima
dan
harga
yang
terjangkau,
sehingga
dapat
memfasilitasi para pelaku bisnis dalam menjalankan bisnisnya dengan lebih efektif dan efisien.
4.3. Analisis Pada tahap ini dilakukan analisis terhadap sistem VPN yang akan dibangun dan kebutuhan dari sistem VPN meliputi perangkat keras, perangkat lunak dan kebutuhan konektifitas. 4.3.1 Analisis Sistem VPN VPN yang digunakan untuk menghubungkan kantor cabang dengan kantor pusat, dalam hal ini Gardanet Corporation selaku kantor pusat, yaitu VPN tanpa ada router lagi di kantor cabang. Implementasi ini termasuk jenis Remote Access VPN. 4.3.2 Perangkat Sistem VPN Pada proses ini meliputi kebutuhan perangkat sistem yang digunakan dalam penelitian ini, yang terdiri dari perangkat keras, perangkat lunak dan kebutuhan konektifitas sistem VPN.
100
4.3.2.1 Perangkat Keras Spesifikasi perangkat keras yang digunakan sebagai komputer server memiliki spesifikasi sebagai berikut : a. Prosesor : Intel Pentium III 400 MHZ b. Monitor : LCD 17” Resolusi 1024x768 c. RAM : 256 Mb d. VGA : Onboard e. 2 buah NIC : 10/100 f. HDD : 40 GB P-ATA (Parallel ATA) g. Optical Disc : CD Rom h. Keyboard Adapun
spesifikasi
hardware
yang
direkomendasikan sebagai komputer server VPN adalah dengan spesifikasi minimum sebagai berikut : a. Prosesor :
P2, AMD, cyrix (tidak mendukung
multi-prosesor) b. Monitor : Flat 15” Resolusi 1024x768 c. RAM : 64 MB
101
d. VGA : Onboard e. 2 buah NIC : 10/100 f. HDD : 128 MB Space P-ATA atau Compact Flash (tidak dianjurkan
menggunakan UFD,
SCSI dan S-ATA) g. Optical disc : CD Rom h. Keyboard Adapun spesifikasi hardware yang digunakan sebagai komputer client VPN dalam simulasi yang dilakukan memiliki spesifikasi sebagai berikut : a. Prosesor : Intel Celeron M 1500 MHz b. Monitor : Flat 14” Resolusi 1024x768 c. RAM : 512 Mb d. VGA : Onboard e. NIC : 10/100 f. HDD : 40 GB P-ATA (Parallel ATA) g. Optical Disc : CD Rom h. Keyboard
102
Adapun
spesifikasi
hardware
yang
direkomendasikan sebagai komputer client VPN adalah dengan spesifikasi minimum sebagai berikut : a. Prosesor : P II 500 MHz b. Monitor : Flat 15” Resolusi 1024x768 c. RAM : 64 MB d. VGA : Onboard e. NIC : 10/100 f. HDD : 40 GB P-ATA atau S-ATA g. Keyboard 4.3.2.2 Perangkat Lunak 1.
Spesifikasi perangkat lunak yang digunakan sebagai server VPN adalah Mikrotik Router Operation System versi 2.9.27.
2.
Spesifikasi perangkat lunak yang digunakan pada komputer pengguna sistem VPN adalah Microsoft Windows XP Profesional dan aplikasi VPN client yang merupakan fitur dari sistem operasi Windows.
103
3.
Winbox Loader v2.2.15 sebagai Aplikasi mode GUI untuk meremote dan mengonfigurasi MikroTik RouterOS
4.
Microsoft Office Visio 2007 , dalam skripsi ini berfungsi untuk mendesain topologi sistem VPN.
5.
VMWare Workstation 7 adalah sebuah mesin virtual untuk komputer. Piranti lunak ini dapat menginstall sistem operasi tanpa harus mengganggu
sistem
operasi yang sudah ada. 4.3.2.3 Kebutuhan Konektifitas Kebutuhan konektifitas yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.1 : Tabel 4.1. Kebutuhan Konektifitas No
Perangkat
Satuan Jumlah Spesifikasi
1
UTP Cable
Meter
20
Belden Datalist Cat.5E
2
RJ 45
Buah
40
AMP
3
Cable Tester
Buah
1
4
Crimping Tools
Set
1
104
4.4. Perancangan Pada bagian ini akan dibahas mengenai perencanaan infrastruktur VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat lunak yang dipergunakan pada jaringan untuk implementasi VPN tersebut. Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan client yang berupa PC, hub/switch, dan perangkat lunak pendukung. 4.4.1 Topologi Fisik Topologi fisik yang menghubungkan kedua kantor ini menggunakan topologi star. Topologi star memiliki ciri utama yaitu adanya konsentrator, yang berupa hub, switch, maupun router. Dan dalam penelitian ini switch digunakan sebagai konsentrator yang berfungsi untuk menghubungkan beberapa client dalam jaringan. Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu tipe straight dan cross over. Untuk kabel straight digunakan untuk menghubungkan switch atau hub dengan host, router dengan switch atau
hub.
Dan
untuk
kabel
cross
over
digunakan
untuk
menghubungkan switch dengan switch, hub dengan hub, hub dengan switch, router dengan host, host dengan host. Untuk penelitian ini jenis pengkabelan yang digunakan adalah straight.
105
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET 4.4.2 Topologi Logik
Gambar 4.2 Topologi Logik Sistem VPN GARDANET 106
Koneksi VPN tercipta antara kantor pusat dengan kantor cabang melalui jaringan Publik/internet. Virtual IP pada kantor pusat adalah 10.1.1.4 dengan subnet mask 255.255.255.0. Virtual IP pada kantor cabang adalah 10.1.1.5 dengan subnet mask 255.255.255.0. Kantor pusat terhubung dengan Internet melalui ISP dengan alamat IP 202.137.17.179 dengan subnet mask 255.255.255.252. Local Area Network pada kantor pusat memiliki
network ID
10.1.1.0/24, mempunyai 1 PC server VPN, 2 clinet PC dan 1 PC mail server. Kantor cabang terhubung dengan Internet melalui ISP dengan alamat IP 202.158.78.182 dengan subnet mask 255.255.255.0. Local Area
Network
pada
kantor
cabang
memiliki
network
ID
192.168.0.0/24, mempunyai 1 PC server dan 2 client PC. 4.5. Simulasi Prototyping Tahap selanjutnya yaitu pembuatan prototipe sistem VPN yang bertujuan
untuk
mensimulasikan
dari
sistem
tersebut
sebelum
diimplementasikan secara nyata pada perangkat keras yang sebenarnya . Penulis membuat simulasi ini dengan menggunakan MikroTik RouterBoard 750, dua buah laptop, dua buah modem usb dan satu buah modem router.
107
Gambar 4.3 Desain topologi simulasi
4.6. Implementasi 4.6.1. Instalasi MikroTik RouterBoard 750 RB750 adalah produk routerboard yang sangat mungil dan diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah termasuk dengan lisensi level 4 dan adaptor 12V. Spesifikasi Produk : CPU: AR7240 300MHz (overclock up to 400MHz) CPU
Memory: 32MB DDR SDRAM onboard memory
Boot loader: RouterBOOT
108
Data storage: 64MB onboard NAND memory chip
Ethernet: Five 10/100 ethernet ports (with switch chip)
miniPCI: none
Extras: Reset switch, Beeper
Serial port: no serial port
LEDs: Power, NAND activity, 5 Ethernet LEDs
Power options: Power over Ethernet: 9-28V DC (except power
over datalines). Power jack: 9.28V DC Dimensions: 113x89x28mm. Weight without packaging
cables: 130g Power consumption: Up to 3W
Operating System: MikroTik RouterOS v3, Level4 license
Gambar 4.4 MikroTik RouterBoard 750 109
and
1. Proses konfigurasi Mikrotik RouterBoard 750 a.
Jalankan Browser, ketik IP address Mikrotik 192.168.3.1
Gambar 4.5 Tampilan Web MikroTik RouterBoard b.
Klik link Download it, untuk konfigurasi via Winbox
Gambar 4.6 Download Winbox 110
c.
Jalankan winbox yang telah di download
Gambar 4.7 Tampilan Login Winbox d.
Klik Connect
Gambar 4.8 Tampilan awal Mikrotik Router 111
e.
Klik Interface, ketik ISP-1 pada ethernet1 lalu klik OK
Gambar 4.9 Interface Ethernet1 f.
Klik Interface, ketik LOKAL pada ethernet 3 lalu klik OK
Gambar 4.10 Interface Ethernet3 112
g.
Klik IP, Pilih Address lalu Masukkan IP address ISP-1
Gambar 4.11 Tampilan Address List ISP-1 h.
Klik IP, Pilih Address lalu Masukkan IP address LOKAL
Gambar 4.12 Tampilan Address List LOKAL 113
i.
Klik IP, Pilih Firewall >> NAT, Masukkan chain dgn srcnat, out-interface dgn ISP-1 dan action masquerade.
Gambar 4.13 Tampilan NAT Masquerade j.
Klik IP >> Router List >> Add Router list (+)
Gambar 4.14 Tampilan IP Router List 114
4.6.2 Konfigurasi VPN Router Server PPTP Mikrotik sudah bisa di-remote baik dengan telnet maupun dengan
winbox.
Dalam
pembangunan
server
VPN,
untuk
mengaktifkan fitur PPTP server dan membuat interface PPTP in, dengan menggunakan utility winbox. Dalam mengaktifkan Fitur PPTP server ada beberapa tahapan. Parameter-parameter yang di setting : 1. Pembuatan interface PPTP in Setelah proses instalasi server, tahapan selanjutnya akan dilakukan konfigurasi PPTP Server ( Point To Point Tunneling Protocol ), atau pembuatan interface PPTP in.
Gambar 4.15 Pembuatan interface PPTP in
115
2. Setting IP address client VPN Dalam pembuatan sekelompok IP Address yang akan dialokasikan sejumlah IP Address untuk VPN Client per-user yang nanti akan terkoneksi ke Mikrotik VPN Server. Selain mengunakan IP Pool, juga dapat memberikan IP Address peruser satu per satu. Jika memiliki user yang banyak, cara yang tepat untuk pembuatanya adalah dengan menggunakan IP Pool. Setting ip address untuk client di Gardanet Corporation dimulai dari IP 192.168.3.2-192.168.3.10.
Gambar 4.16 Pembuatan IP Pool
Gambar 4.17 IP Pool untuk Client
116
3. Pembuatan profile PPTP server Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh Mikrotik. Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client dan IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.
Gambar 4.18 Pembuatan profile PPTP
117
4. Mengaktifkan fitur PPTP server Option inilah yang menentukan Fitur PPTP SERVER berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda checkmark “Enable” lalu pilih Default Profile yang telah dibuat.
Gambar 4.19 Mengaktifkan PPTP server 5. Membuat Authenticated user / VPN user Tahapan membuat User VPN ada dimenu tab “Secret”. Setting Username, Password, Service dan Profile seperti gambar dibawah ini :
118
Gambar 4.20 Membuat user vpn client
4.6.3 Konfigurasi Client Konfigurasi VPN
client
adalah untuk mempermudah
pengaksesan suatu jaringan intranet (lokal area) di manapun user berada selama ada koneksi dengan internet melalui koneksi VPN server. Dalam konfigurasi VPN Client, ada beberapa tahapan yang harus dilakukan diantaranya : a. Tahap VPN Client Configuration. b. Tahap Dialing VPN / Connecting VPN. c. Tahap Ping Test & Working.
119
4.6.3.1 Tahap Konfigurasi Client Pengunaan VPN untuk Client personal adalah menghubungkan suatu client dengan network VPN Server melalui jalur internet dan pengguna seolah-olah berada dalam satu jaringan lokal. Dalam mengkoneksikan client dengan VPN server dibutuhkan beberapa tahapan settingan pada komputer client.
Berikut adalah settingan-setingan
client/user untuk koneksi ke VPN menggunakan Microsoft Windows XP : 1. Masuk ke
windows Control Panel
network and
kemudian klik
internet connections seperti gambar
dibawah.
Gambar 4.21 Windows Control Panel
120
2. Klik Network Connections kemudian Pilih “ Buat koneksi baru dari sisi kiri jendela windows xp new connection wizard seperti gambar dibawah :
Gambar 4.22 Membuat koneksi baru VPN client 3. Tekan tombol Next untuk memulai wizard, lalu pilih ‘Connect to the network at my workplace’ dari daftar dan klik Next.
Gambar 4.23 Memilih tipe koneksi
121
4. Pada halaman koneksi jaringan wizard, pilih pilihan ‘koneksi virtual private network’ dan klik Next.
Gambar 4.24 Pemilihan tipe koneksi 5. Masukan nama untuk sambungan VPN dalam penulisan ini
saya
masukan
nama
perusahaan
(Gardanet
Corporation) dan klik next. Nama untuk sambungan yang dipilih bebas.
Gambar 4.25 Penamaan koneksi Jaringan VPN
122
6. Kemudian pada ‘layar jaringan publik’ pilih do not dial the initial connection dan klik next. Pilihan default automatically dial this initial connection,
dapat
digunakan jika koneksi VPN akan dimulai pada saat komputer terhubung ke internet. Jika tidak, pilih opsi do not dial the initial connection. Pilihan ini mengharuskan terbentuk koneksi internet pertama, sebelum
koneksi
VPN baru akan dimulai.
Gambar 4.26 Pemilihan Jaringan Publik 7. Masukan IP address (IP Public) dari server remote accsess VPN untuk terhubung, dan klik Next.
123
Gambar 4.27 Masukkan IP Address server VPN 8. Klik finish untuk menyelesaikan wizard. Informasi koneksi VPN baru telah disimpan.
Gambar 4.28 Finish dan Add shorcut
124
4.6.3.2 Tahap Dialing VPN / Koneksi VPN Langkah selanjutnya adalah koneksi ke akses remote atau server VPN yang sudah dibangun di Gardanet Corporation. Untuk menggunakan sambungan sederhana maka langkah-langkahnya adalah sebagai berikut: 1. Double klik pada kotak dialog network connection atau pilih connect dari menu, akan muncul seperti gambar di bawah
Gambar 4.29 Dialog Network Connection 2. Masukan
user name
dan
password
yang
sudah
terdaftar di VPN server kemudian klik Connect. 3. Setelah proses Authentication sukses, maka VPN sudah terkoneksi dan muncul ikon seperti dibawah. 125
Gambar 4.30 Informasi koneksi VPN 4.6.3.3 Tahap Ping Test Setelah proses dial atau connect ke VPN untuk membuktikan koneksi VPN berjalan, maka selanjutnya akan dilakukan pengujian koneksi. Pertama kita chek IP address yang didapat dengan cara ketik ipconfig di command prompt. Setelah proses ipconfig, dapat diketahui bahwa
ip
address yang didapat adalah 192.168.3.6 untuk koneksi saat ini, ip address yang didapat
bisa berubah – ubah
karena VPN server mempunyai DHCP server. Range IP address untuk VPN adalah 192.168.3.2-192.168.3.10
126
Gambar 4.31 Tes ipconfig .Tahap selanjutnya pengujian koneksi dengan tes ping ke
IP adress server VPN yang mempunyai IP address
192.168.3.1 seperti gambar di bawah.
Gambar 4.32 Ping VPN Server Setelah dilakukan proses ping ke IP address VPN server, langkah selanjutnya adalah pengujian ke IP address lokal VPN yang masuk ke jaringan LAN Gardanet Corporation.
127
Gambar 4.33 Ping IP address lokal VPN 4.6.4 Komunikasi Data VPN Ada sejumlah protokol yang terlibat dalam setiap tindakan yang diambil ketika mengakses Internet atau PC dalam jaringan lokal. Network Interface Card (NIC) akan berkomunikasi dengan hub,sebuah switch, atau router, aplikasi yang digunakan akan berkomunikasi dengan server atau PC lainnya, dan banyak lagi prosedur berbasis protokol komunikasi yang diperlukan untuk pertukaran data. Karena itu spesifikasi Open System Interconnection (OSI) diciptakan. Setiap protokol dalam jaringan diklasifikasikan dalam skema ini (Feilner,2006:10). 1. Physical Layer : Mengirim dan menerima data melalui perangkat keras. 2. Data Link Layer : Menyediakan link untuk data, membuat packet data menjadi frame yang berhubungan dengan hardware
128
kemudian di bawa melalui media, proses enkapsulasi data (tunneling). 3. Network
Layer: Penentuan
rute,
antrian jalur,
Routing,
addressing, error handling. 4. Transport Layer: Bertanggung jawab membagi data menjadi segmen, End-to-end error recovery and flow control. 5. Session Layer: Establishing connections and sessions between applications. 6. Presentation Layer: Translating between application data formats and network formats, pada layer ini melakukan enkripsi dan dekripsi data. 7. Application Layer: Menyediakan jasa untuk aplikasi pengguna. 4.7. Monitoring Pada tahap ini akan dilakukan monitoring terhadap sistem VPN yang telah dibuat yaitu akan dilakukan analisa sistem VPN. Pengujian dilakukan dengan cara melakukan pengujian login, dan file sharing. 4.7.1
Perancangan Skenario Pengujian Setelah semua yang diperlukan untuk membangun sistem VPN selesai, maka ada beberapa skenario yang akan dilakukan 129
untuk melakukan pengujian terhadap performa jaringan VPN. Pada pengujian ini akan dilakukan sekenario pertama pengujian yang terdiri atas dua pengujian diantaranya. a. Pengujian login sebagai Admin Tabel 4.2 Pengujian Verifikasi Data Login Admin Kasus dan Hasil Uji (Data Normal) Data Masukan
User ID: admin dan Password: admin
Yang Diharapkan
User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama. User ID dan password yang dimasukkan diterima dan masuk ke menu utama Diterima
Pengamatan
Kesimpulan
Kasus dan Hasil Uji (DataSalah) Data Masukan
Username: a atau kosong Password: b atau kosong
Yang Diharapkan
Pengamatan
Setelah klik tombol login maka muncul pesan accsess was denide login invalid Muncul pesan bahwa Login Invalid
Kesimpulan
Diterima
130
b. Pengujian login sebagai user vpn Tabel 4.3 Pengujian Verifikasi Data Login Client Kasus dan Hasil Uji (Data Normal) Data Masukan
User ID: vpn dan Password: vpn
Yang Diharapkan
User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama. User ID dan password yang dimasukkan diterima dan masuk ke menu utama Diterima
Pengamatan
Kesimpulan
Kasus dan Hasil Uji (DataSalah) Data Masukan
Username: a atau kosong, Password: b atau kosong
Yang Diharapkan
Pengamatan
Setelah klik tombol login maka muncul pesan accsess was denide login invalid Muncul pesan bahwa Login Invalid
Kesimpulan
Diterima
131
4.7.2
Pengujian File Sharing Sistem akan diujicoba pada koneksi dengan file pada client di kantor pusat, lalu akan mengambil data dari file sharing. 1.
Pertama masukan alamat ip address \\192.168.3.8 dari file kantor cabang pada kolom address windows explorer .
Gambar 4.34 Data file sharing 2.
Pada gambar di atas akan diuji copy file dari folder winbox
Gambar 4.35 Size file winbox 132
4.8. Manajemen Dalam tugas akhir ini, pada tahap manajemen terdapat dua proses yaitu manajemen user dan proses backup konfigurasi. 4.8.1
Manajemen user Grup user pada mikrotik diperlukan untuk memberi izin hak akses
user terhadap sistem. Grup ini dibedakan menjadi 3 jenis, yaitu : a.
Read, hak akses: telnet, ssh, reboot, read, password, remote via web, winbox
b.
Write, hak akses: telnet, ssh, reboot, read, write, password, remote via web, winbox
c.
Full, hak akses : telnet, ssh, reboot, read, write, password (bisa merubah password user lainnya), ftp, policy, remote via web, winbox Adapun admin adalah user default bawaan MikroTik yang diberi
hak kases full. 4.8.2
Backup konfigurasi Backup konfigurasi dilakukan karena untuk mengantisipasi
kegagalan sistem pada waktu mendatang. Ketika sistem kacau, dapat men-load kembali file backup tersebut sehingga router tidak perlu dikonfigurasi ulang. Berbeda dengan export karena digunakan untuk 133
menyimpan perintah konfigurasi per direktori, sedangkan backup untuk menyimpan konfigurasi keseluruhan sistem. Berikut ini adalah perintah untuk menyimpan/mem-backup konfigurasi sistem ke dalam suatu jenis file berekstensi (.backup). [admin@vpn]> system backup save name=backupmikrotik Saving system configuration Configuration backup saved Sementara perintah untuk men+load kembali konfigurasi yang telah dibackup adalah : [admin@vpn]> system backup load name=backupmikrotik Restore and reboot? \[y/N] : y Restoring system configuration System configuration restored, rebooting now
134
135
BAB V KESIMPULAN DAN SARAN
Pada bab ini akan penulis akan menjelaskan kesimpulan secara menyeluruh yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab sebelumnya, serta saran-saran guna pengembangan system VPN selanjutnya.
5.1
Kesimpulan Berdasarkan penelitian yang dilakukan oleh penyusun mengenai analisis dan perancangan VPN menggunakan Mikrotik Router Operating System, maka dapat ditarik beberapa kesimpulan sebagai berikut : 1.
VPN Gardanet Corporation bisa diakses atau di-remote di mana saja selama terhubung internet.
2.
Jaringan VPN memberikan kemanan lebih terjamin karena menggunakan sistem authentikasi pada user name dan password yang berbeda pada setiap user.
3.
Dengan adanya jaringan VPN Gardanet Corporation,
service atau
layanan-layanan yang ada di Gardanet Corporation bisa berjalan sesuai harapan dan tercapai tujuannya.
5.2
Saran Untuk pengembangan pembangunan jaringan VPN kedepannya, ada beberapa saran yang dapat dijadikan pertimbangan diantaranya: 1.
VPN server yang digunakan
sebaiknya menggunakan
mikrotik
RouterOS versi terbaru (versi 4) karena memiliki fitur-fitur baru. Fiturfitur mikrotik : address list, Asynchronous, Bonding, Bridge, Data Rate Management, DHCP, Firewall, NAT, Hotspot, Ipsec, ISDN, M3P, MNDP, Monitoring/Accounting, NTP, Point to Point Tunneling Protocol, Proxy, Routing, SDSL, Simple Tunnel,SNMP, Synchronous, Tools, Upnp, VLAN, Voip, VRRP protocol untuk penggunaan tinggi, Winbox. (Herlambang,2008:21). 2.
Untuk ekstra keamanan sebaiknya dikombinasikan dengan Protokol IP security. IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan jika router/gateway tidak mendukung L2TP atau PPTP (Shinder,2001:2).
136
DAFTAR PUSTAKA
Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta:ANDI Efendi, Usman. 2010.
Pembangunan Jaringan Virtual Private Network
(VPN) Di PT.Bandung Arta Mas. Bandung:Universitas Komputer Indonesia Feilner, Markus. 2006. OpenVPN Building and Integrating Virtual Private Networks. UK:Packt Publishing Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta:ANDI. Hasibuan, Zainal.A. 2008. Metodologi Penelitian Pada Bidang Ilmu Komputer Dan Teknologi Informasi. Depok:FASILKOM UI Herlambang, Moch. L. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta:ANDI. Kurniawan,Davit. 2008. Pengantar Jaringan Komputer. Lampung : STMIKSTIE Darmajaya Lammle,Todd. 2005. CCNA Cisco Certified Network Associate. Jakarta : PT Elex Media Komputindo. Mulyanta, Edi.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta:ANDI
136
Silaban, Irvan. P. 2010. Implementasi Jaringan Virtual Privat Network (VPN)PPTP Dengan Menggunakan Router Mikrotik Pada Koneksi Speedy di PT Joe Aqutic Indonesia. Bogor: INSTITUT PERTANIAN BOGOR Shinder, Debra. L. 2001. Computer Networking Essentials. Indianapolis : Cisco Press Stallings, William. 2001. Komunikasi Data Dan Komputer, Dasar-dasar Komunikasi Data. Jakarta: Salemba Teknika Stiawan, Deris. 2009. Fundamental (Jurnal) Internetworking Development & Design Life Cycle. Palembang: FASILKOM UNSRI Stiawan,Deris. 2009. Solusi Virtual Private Network
Sebagai Alternatif
Jaringan Skala Luas (WAN).Palembang: FASILKOM UNSRI. Sukolilo. 2011. Network Address Translator. Surabaya: ITS. Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: ANDI. Yani, Ahmad. 2008. Panduan Membangun Jaringan Komputer. Jakarta: PT.Kawan Pustaka Winarno,Sugeng. 2010. Jaringan Komputer Dengan TCP/IP. Bandung: MODULA.
137
Website Ilmu Komputer Tersedia: http://Ilmukomputer.com Diakses: [21 November 2010, Pukul 19.30 WIB] Website MikroTik Tersedia: http://mikrotik.org Diakses: [01 Desember 2010, Pukul 20.30 WIB] Website ICT Laboratory Tersedia: http://ictlab.org Diakses: [01 Desember 2010. Pukul 22.00 WIB] Website ICOMEIT Tersedia: http://id.icomeit.com Diakses: [01 Desember 2010. Pukul 22.30 WIB]
138
SURAT KETERANGAN Perihal Nama Perusahaan Alamat Kantor Telp / Fax
: Surat Keterangan Riset : Gardanet Corporation : Jl.Srengseng Raya no 52 : (021) 5863523
Menerangkan bahwa
Nama NIM Status Jurusan Kegiatan
: Aditya Prasetya : 106091002893 : Mahasiswa UIN Syarif Hidayatullah Jakarta :Teknik Informatika ( Networking) : Melaksanakan Riset pada gardanet Corporation selama 60 hari terhitung mulai tanggal 1 januari 2011 s.d. 1 Maret 2011. Dalam rangka menyelesaikan tugas akhir.
Yang bersangkutan telah mulai melaksanakan Riset pada tanggal 1 Januari 2011 di Gardabet Corporation. Demikian Surat Keterangan ini dibuat untuk digunakan sebagaimana mestinya.
Jakarta, 1 Maret 2011 Divisi ICT
Muhammad Farid,S.Kom
Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil wawancara yang dilakukan oleh penulis: 1. Apa saja yang menjadi tugas dari Divisi ICT? Tugas dari Divisi ICT adalah bertanggung jawab langsung pada Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan jaringan. 2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur? Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik. 3. Apa kendala yang sering dihadapi oleh Divisi ICT? Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal memonitoring antar kantor pusat dengan kantor cabang karena masih berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang mengalami kendala dikarenakan masih menggunakan surat elektronik yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan pertukaran informasi ini. 4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang bapak harapkan? Pengembangan sistem yang dilakukan tentu saja diharapkan mampu menjawab berbagai kendala yang selama ini kami hadapi. Terutama kendala yang dihadapi oleh Divisi ICT dalam memonitoring infrastruktur
secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan pembatasan hak akses sesuai kebutuhan masing-masing pihak.
Jakarta,
Maret 2011
(…………………………….)
LAMPIRAN-LAMPIRAN 1. LAMPIRAN A : SURAT KETERANGAN RISET 2. LAMPIRAN B : HASIL WAWANCARA 3. LAMPIRAN C : SURAT PERMOHONAN DOSEN PEMBIMBING
LAMPIRAN A SURAT KETERANGAN RISET
LAMPIRAN B HASIL WAWANCARA
LAMPIRAN C SURAT PERMOHONAN DOSEN PEMBIMBING
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION) Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Aditya Prasetya 106091002893
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Aditya Prasetya 106091002893
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011 M/ 1432 H
PENGESAHAN UJIAN Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM 106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika. Menyetujui, Penguji I
Penguji II
Andrew Fiade, M.Kom
Feri Fahrianto, M.Sc
NIP. 19820811 200912 1 004
NIP.19800829 201101 1 002
Pembimbing I
Pembimbing II
Herlino Nanang, MT
Victor Amrizal, M.Kom
NIP.19731209 200501 1 100
NIP.150411288 Mengetahui,
Dekan Fakultas Sains dan Teknologi
Ketua Program Studi Teknik Informatika
DR.Syopiansyah Jaya Putra, M.Sis
Yusuf Durachman, M.Sc, M.IT
NIP. 19680117 200112 1 001
NIP. 19710522 200604 1 002
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, Juli 2011
Aditya Prasetya
ABSTRAK ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.
Kata Kunci: VPN, Remote Access, PPTP, MikroTik, Internet
KATA PENGANTAR Bismillaahirrahmaanirrahiim……… Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga penulis dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION). . Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi besar Muhammad SAW, beserta keluarganya, para sahabatnya, dan para pengikutnya. Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini. Mereka yang berdedikasi tinggi diantaranya: 1.
Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
2.
Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
3.
Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
4.
Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom., selaku dosen pembimbing yang senantiasa sabar dan selalu meluangkan waktunya di tengah-tengah berbagai kesibukannya untuk membimbing penulis dalam proses penyusunan skripsi ini.
5.
Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin penulis sebutkan satu persatu.
6.
Staff karyawan Fakultas Sains dan Teknologi dan Prodi.
Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran dan kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.
Jakarta,
Juli 2011
Penulis
Aditya Prasetya
Teruntuk Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam menyelesaikan skripsi ini. 1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto. Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunanNya kepada mereka. Amin. 2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu memberikan penulis motivasi untuk terus maju dan bertahan. Semoga beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk menjadi yang lebih baik. Amin. 3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya yang selalu membuat penulis bersemangat disaat gundah. 4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia. Amin. 5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto, Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad Fauzy,
Edo
Prasetyo,
Firman,
Taufik
N,Muh.Robby,
Iche,
Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya. 6. Dan seluruh pihak yang telah membantu penulis, baik langsung maupun tidak langsung dalam menyelesaikan skripsi ini.
DAFTAR ISI Halaman Halaman Judul .................. ........................................................................... ii Lembar Persetujuan Pembimbing.................................................................. iii Lembar Persetujuan Penguji.......................................................................... iv Lembar Pernyataan ....................................................................................... v Abstrak ........................................................................................................ vi Kata Pengantar ............................................................................................. vii Lembar Persembahan .................................................................................... ix Daftar Isi ..................................................................................................... x Daftar Gambar .............................................................................................. xv Daftar Tabel ................................................................................................. xviii
BAB I PENDAHULUAN ........................................................................... 1 1.1. Latar Belakang ............................................................................... 1 1.2. Perumusan Masalah........................................................................ 3 1.3. Pembatasan Masalah ...................................................................... 3 1.4. Tujuan dan Manfaat Penelitian ...................................................... 4 1.4.1. Tujuan Penelitian ................................................................. 4 1.4.2. Manfaat Penelitian ............................................................... 4 1.5. Metodologi Penelitian .................................................................... 5 1.5.1. Metode Pengumpulan Data .................................................. 5
1.5.2. Metode Pengembangan Sistem ............................................. 6 1.6. Sistematika Penulisan ..................................................................... 7
BAB II LANDASAN TEORI...................................................................... 9 2.1. Pengertian Perancangan.................................................................. 9 2.2. Pengertian Penerapan ..................................................................... 9 2.3. Komunikasi Data............................................................................ 10 2.4. Jaringan Komputer ......................................................................... 10 2.5. Komponen Jaringan....................................................................... 11 2.5.1. Media Transmisi .................................................................. 12 2.5.2. Komponen Perangkat Keras ................................................. 15 2.5.3. Jenis Jaringan ....................................................................... 18 2.5.4. Topologi Network ............................................................... 21 2.6. Bandwith ..... .................................................................................. 27 2.7. Protokol ...... .................................................................................. 28 2.7.1. Protokol Jaringan Model OSI ............................................... 29 2.7.2. Protokol Jaringan Model TCP/IP .......................................... 36 2.7.3. UDP (User Datagram Protocol) ............................................ 38 2.8. Internet ........................................................................................... 39 2.9. Pengalamatan IPv4 ........................................................................ 42 2.9.1. Pembagian Kelas IPv4 ........................................................ 43 2.9.2. IP Public .............................................................................. 47 2.9.3. IP Private ............................................................................. 48
2.10. Network Address Translation (NAT) .............................................. 49 2.10.1. Pembagian NAT .................................................................. 51 2.10.2. Keuntungan dan Kerugian NAT ........................................... 52 2.11. Routing .......................................................................................... 53 2.11.1. Routing Information Protocol (RIP) ...................................... 54 2.11.2. Open Shortest Path First (OSPF) .......................................... 55 2.11.3. Border Gateway Protocol (BGP)........................................... 57 2.12. Jaringan Virtual private Network (VPN) ........................................ 58 2.12.1. Tunneling Protocol ............................................................. 63 2.12.2. Keuntungan Menggunakan VPN ......................................... 68 2.13. MikroTik ........................................................................................ 70 2.13.1. Fitur-Fitur MikroTik ........................................................... 71 2.13.2. Pilihan Konfigurasi ............................................................. 75 2.14. Kriptografi ..................................................................................... 78 2.15. Network Development Life Cycle (NDLC) ................................... 81
BAB III METODOLOGI PENELITIAN .................................................. 86 3.1. Metode Pengumpulan Data............................................................. 86 3.1.1. Studi Kepustakaan................................................................... 86 3.1.2. Studi Lapangan ....................................................................... 87 3.1.3. Studi Literatur Sejenis ............................................................. 87 3.2. Metode Pengembangan Sistem ....................................................... 95 1. Tahap Analisis ............................................................................ 95
2. Tahap Perancangan..................................................................... 96 3. Tahap Simulasi Prototyping ........................................................ 97 4. Tahap Implementasi ................................................................... 98 5. Tahap Monitoring ....................................................................... 98 6. Management ............................................................................... 98
BAB IV ANALISIS DAN PERANCANGAN ............................................ 99 4.1. Sejarah Singkat Berdirinya Gardanet Corporation .......................... 99 4.2. Visi dan Misi Gardanet Corporation ............................................... 99 4.2.1. Visi
.................................................................................. 99
4.2.2. Misi
.................................................................................. 100
4.3. Analisis .......................................................................................... 100 4.3.1. Analisis Sistem VPN ............................................................ 100 4.3.2. Perangkat Sistem VPN ......................................................... 100 4.4. Perancangan ................................................................................... 105 4.4.1. Topologi Fisik ...................................................................... 105 4.4.2. Topologi Logik ................................................................... 106 4.5. Simulasi Prototyping ...................................................................... 107 4.6. Implementasi .................................................................................. 108 4.6.1. Instalasi MikroTik RouterBoard 750 .................................... 108 4.6.2. Konfigurasi VPN Router Server PPTP ................................ 115 4.6.3. Konfigurasi Client ................................................................ 119 4.6.4. Komunikasi Data VPN ......................................................... 128
4.7. Monitoring ..................................................................................... 129 4.7.1. Perancangan Skenario Pengujian .......................................... 129 4.7.2. Pengujian File Sharing ......................................................... 132 4.8. Manajemen .................................................................................... 133 4.8.1. Manajemen User .................................................................. 133 4.8.2. Backup Konfigurasi ............................................................ 133
BAB V KESIMPULAN DAN SARAN ....................................................... 135 5.1. Kesimpulan .................................................................................... 135 5.2. Saran .............................................................................................. 136
DAFTAR PUSTAKA .................................................................................. 137 LAMPIRAN
DAFTAR GAMBAR
Halaman Gambar 1.1 Network Development Life Cycle................................................. 6 Gambar 2.1 Elemen komunikasi data . ............................................................. 10 Gambar 2.2 Kabel UTP ……………………. ................................................... 13 Gambar 2.3 Kabel koaksial thick atau thick Ethernet…………………. ........... 14 Gambar 2.4 Fiber Optik ................................................................................... 14 Gambar 2.5 Personal Computer ……………………….. ................................. 15 Gambar 2.6 NIC ................................................................................................ 16 Gambar 2.7 Router .......................................................................................... 17 Gambar 2.8 Konektor RJ45.............................................................................. 18 Gambar 2.9 Star Network ................................................................................ 22 Gambar 2.10 Tree network ............................................................................. 23 Gambar 2.11 Loop network ............................................................................ 23 Gambar 2.12 Bus network .............................................................................. 24 Gambar 2.13 Ring network ............................................................................. 24 Gambar 2.14 Web network ……………………………………………………… ..... 25 Gambar 2.15 Analogi Bandwith ....................................................................... 27 Gambar 2.16 Model OSI .................................................................................. 30 Gambar 2.17 OSI Model vs TCP/IP Model ...................................................... 38 Gambar 2.18 IP Addressing ............................................................................. 40 Gambar 2.19 Operasi Dasar NAT .................................................................... 51
Gambar 2.20 Tunnel (Terowongan Virtual) ..................................................... 58 Gambar 2.21 Access VPN ................................................................................ 59 Gambar 2.22 Intranet VPN .............................................................................. 60 Gambar 2.23 Extranet VPN ............................................................................. 61 Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) .................... 64 Gambar 2.25 Koneksi L2TP ............................................................................. 66 Gambar 2.26 MikroTik RouterBoard ................................................................ 71 Gambar 2.27 Winbox ....................................................................................... 75 Gambar 2.28 Diagram proses enkripsi dan dekripsi ......................................... 80 Gambar 4.1 Topologi Fisik Sistem VPN GARDANET .................................... 106 Gambar 4.2 Topologi Logik Sistem VPN GARDANET................................... 106 Gambar 4.3 Desain topologi simulasi............................................................... 108 Gambar 4.4 MikroTik RouterBoard 750 ........................................................... 109 Gambar 4.5 Tampilan Web MikroTik RouterBoard .......................................... 110 Gambar 4.6 Download Winbox ........................................................................ 110 Gambar 4.7 Tampilan Login Winbox................................................................ 111 Gambar 4.8 Tampilan awal Mikrotik Router .................................................... 111 Gambar 4.9 Interface Ethernet1 ....................................................................... 112 Gambar 4.10 Interface Ethernet3 ..................................................................... 112 Gambar 4.11 Tampilan Address List ISP-1 ...................................................... 113 Gambar 4.12 Tampilan Address List LOKAL .................................................. 113 Gambar 4.13 Tampilan NAT Masquerade........................................................ 114 Gambar 4.14 Tampilan IP Router List.............................................................. 114
Gambar 4.15 Pembuatan interface PPTP in ...................................................... 115 Gambar 4.16 Pembuatan IP Pool...................................................................... 116 Gambar 4.17 IP Pool untuk Client.................................................................... 116 Gambar 4.18 Pembuatan profile PPTP ............................................................. 117 Gambar 4.19 Mengaktifkan PPTP server ......................................................... 118 Gambar 4.20 Membuat user vpn client ............................................................ 119 Gambar 4.21 Windows Control Panel ............................................................. 120 Gambar 4.22 Membuat koneksi baru VPN client ............................................ 121 Gambar 4.23 Memilih tipe koneksi ................................................................. 121 Gambar 4.24 Pemilihan tipe koneksi ............................................................... 122 Gambar 4.25 Penamaan koneksi Jaringan VPN ............................................... 122 Gambar 4.26 Pemilihan Jaringan Publik ......................................................... 123 Gambar 4.27 Masukkan IP Address server VPN ............................................. 124 Gambar 4.28 Finish dan Add shorcut ............................................................. 124 Gambar 4.29 Dialog Network Connection ....................................................... 125 Gambar 4.30 Informasi koneksi VPN.............................................................. 126 Gambar 4.31 Tes ipconfig ............................................................................... 127 Gambar 4.32 Ping VPN Server ....................................................................... 127 Gambar 4.33 Ping IP address lokal VPN ......................................................... 128 Gambar 4.34 Data file sharing ........................................................................ 132 Gambar 4.35 Size file winbox .......................................................................... 132
DAFTAR TABEL Halaman Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ............................. 24 Tabel 2.2 Keuntungan dan Kerugian NAT ..................................................... 52 Tabel 2.3 Perbandingan OSPF dan RIPv1 ....................................................... 56 Tabel 4.1 Kebutuhan Konektifitas ................................................................... 104 Tabel 4.2. Pengujian Verifikasi Data Login Admin ......................................... 130 Tabel 4.3.Pengujian Verifikasi Data Login Client ........................................... 131
BAB I Pendahuluan 1.1.Latar Belakang Di era teknologi informasi yang sangat pesat, penggunaan internet saat ini merupakan suatu kebutuhan yang tidak dapat di tunda-tunda lagi keberadaannya. Dengan internet menjadikan segala sesuatunya lebih mudah. Karena sifat internet yang
nonstop atau tidak pernah berhenti. Internet sudah dianggap sebagai
kebutuhan pokok yang menunjang aktifitas hidup manusia, karena aktifitas komunikasi
yang
menggunakan
jasa jaringan
banyak internet,
diantaranya adalah chatting, browsing dan yang akan dibahas sekarang yaitu VPN. Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation
hadir sebagai penyedia
layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design, digital printing, layanan cetak,dan computer service. Gardanet Corporation memilki dua cabang di Jakarta. Jarak
antara
kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporanlaporan untuk
dan
informasi
data
yang akurat,
kemajuan Gardanet Corporation.
informasi
data
atau file kerja memakan
dan update
Saat waktu
sangat penting
ini laporan-laporan yang lama dan
dan tingkat
keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena data atau file kerja dikirim hanya
menggunakan lewat pos-el (email internet)
yang dibatasi oleh kapasitas pengiriman yang kecil dan tingkat keamanannya yang lemah.
Jika dilihat dari
permasalahan yang ada
di
Gardanet Corporation,
dibutuhkan sebuah sistem yang menunjang kegiatan perusahaan untuk menekan resiko yang dan
besar, keterlambatan
dari penyampaian
informasi
tingkat keamanan yang lemah untuk data-data penting perusahaan. Di
Gardanet Corporation sudah
terbentuk
jaringan Local Area
Network
(LAN). Semua user dan komputer client sudah terintegrasi. Dengan penerapan teknologi VPN ( Virtual Private Network ) memberikan layanan yang terjamin keamanannya melalui jaringan publik dan hanya orang tertentu saja yang dapat terkoneksi ke dalam VPN tersebut, sehingga informasi yang disampaikan aman dan tidak bocor karena menyangkut rahasia perusahaan. Dari uraian singkat di atas penulis memutuskan untuk melakukan penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “ PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION)”.
1.2.Perumusan Masalah Dari uraian latar belakang diatas, maka penulis merumuskan permasalahan yakni sebagai berikut : 1. Bagaimana mengimplementasikan VPN server agar bisa di-remote oleh client dengan menggunakan PPTP Tunnel?
2. Bagaimana user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
1.3.Pembatasan Masalah Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu: 1. VPN server menggunakan MikroTik RouterOS 2.9.27 2. Metode VPN yang digunakan PPTP Tunnel. 3. Ruang lingkup
pengujian
hanya
meliputi aplikasi client server
dan file sharing. 4. Digunakan winbox loader v2.2.15 sebagai software untuk remote server VPN. 5. VPN
(Virtual
Private
Network)
diimplementasikan
dengan
menggunakan IP version 4 (ipv4). 6. Tidak membahas kriptografi dan algoritma enkripsi secara detail. 7. 1.4.Tujuan dan Manfaat Penelitian 1.4.1.
Tujuan Penelitian Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi VPN adalah : 1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan komputer client yang terhubung internet.
2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN yang dibangun dapat berjalan secara optimal. 1.4.2.
Manfaat Penelitian Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut : 1. Bagi Perusahaan atau Instansi a. Memudahkan komunikasi data antara perusahaan
pusat dengan
cabang. b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan dan keamanan data. 2. Bagi Penulis a. Mengetahui tentang konsep penerapan teknologi VPN pada Gardanet Corporation. b. Bertambahnya wawasan dan
pengalaman penulis tentang ilmu
jaringan dan hal lainnya yang berkaitan dengan metodologi penulisan tugas akhir ini
1.5.Metodologi Penelitian Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode pengumpulan data dan metode perancangan sistem. 1.5.1. Metode Pengumpulan Data a.
Studi Pustaka Dilakukan dengan cara membaca dan mempelajari literatur, buku-buku, serta artikel-artikel yang mendukung dengan topik yang akan dibahas
dalam penyusunan skripsi ini, selain itu penulis juga mengumpulkan data dari situs-situs internet yang berhubungan dengan skripsi penulis. b. Studi Lapangan 1)
Observasi Pengamatan langsung ke lapangan (observasi) yang dilakukan oleh penulis, tempat dan waktu pelaksanaannya yaitu
pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52 Kembangan -Jakarta Barat. Mulai dari bulan
Januari 2011
hingga bulan Maret 2011. 2)
Wawancara Mengumpulkan dan menelaah data yang diperoleh dari hasil wawancara pada pihak yang terkait.
1.5.2. Metode Pengembangan Sistem Metode yang penulis gunakan dalam melakukan perancangan dan pengembangan sistem yaitu menggunakan Network Development Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap analisys, design, simulation protoyping, implementation, monitoring, dan management.
Gambar 1.1 Network Development Life Cycle (Stiawan, 2009:2).
1.6.Sistematika Penulisan Untuk mempermudah mengikuti penelitian dan format penulisan skripsi ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut : BAB I PENDAHULUAN Bab ini berisi pendahuluan yang terdiri dari latar belakang dan permasalahan, ruang lingkup, tujuan
penulisan, metode penelitian dan
sistematika penulisan. BAB II LANDASAN TEORI Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang diperlukan dalam penyusunan dan penulisan skripsi ini.
BAB III METODOLOGI PENELITIAN Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam pencarian data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini. BAB IV ANALISA DAN PERANCANGAN Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus yang menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan bahan referensi dalam mengimplementasikan VPN. Pembahasannya meliputi instalasi dan konfigurasi baik server maupun client beserta koneksinya. Dan membahas tahapan implementasi untuk mengetahui jaringan VPN berjalan optimal sejak dari tahapan ujicoba sampai penarikan kesimpulan. BAB V PENUTUP Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem dan saran-saran bagaimana cara pengembangan sistem ke depan.
BAB II LANDASAN TEORI 2.1
Pengertian Perancangan Perancangan merupakan penghubung antara spesifikasi kebutuhan dan implementasi. Perancangan merupakan rekayasa representasi yang berarti terhadap sesuatu yang ingin dibangun. Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang bagus. Perancangan menekankan pada solusi logik mengenai cara sistem memenuhi kebutuhan (Hariyanto, 2004).
2.2
Pengertian Penerapan Maksud
dari
kata
penerapan
adalah
perihal
mempraktekan
(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil penelitian, pengembangan, dan / atau ilmu pengetahuan dan teknologi yang telah ada ke dalam kegiatan perekayasaan, inovasi, serta difusi teknologi. Penerapan
adalah
tindakan
keterampilan pengetahuan baru.
pelaksanaan
atau
pemanfaatan
2.3
Komunikasi Data Komunikasi adalah suatu proses penyampaian informasi baik itu pesan, gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke tempat yang lain, tiga elemen sistem harus tersedia, yaitu sumber data (source), media transmisi (transmision media) yang membawa data yang dikirim dari sumber data ke elemen yang ketiga yaitu penerima (receiver). Bila salah satu elemen tidak ada, maka komunikasi tidak dapat dilakukan (Hartono,1999:304).
Gambar 2.1. Elemen komunikasi data
2.4
Jaringan Komputer Jaringan Komputer adalah sekelompok komputer yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk saling berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain jaringan komputer atau network adalah jaringan dari sistem komunikasi data
yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk suatu sistem. Dengan network, komputer yang satu dapat menggunakan data di komputer yang lain, dapat mencetak laporan di printer komputer yang lain, dapat memberi berita ke komputer yang lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu are ke area lainnya. Dengan adanya jaringan komputer, maka pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya. Jaringan komputer dapat memudahkan pemakai dalam merawat Central Processing Unit (CPU), misalnya untuk memberikan perlindungan terhadap serangan virus, maka pemakai cukup memusatkan perhatian pada CPU yang ada di komputer pusat. Sistem jaringan komputer memberikan perlindungan terhadap data. Jaminan keamanan data tersebut diberikan melalui pengaturan hak akses
para pemakai dan password , serta teknik
perlindungan terhadap hardisk sehingga data mendapatkan perlindungan yang efektif.
2.5
Komponen Jaringan Komponen dari suatu network adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua – duanya. Node dapat berupa sebuah printer atau alat – alat cetak lainnya, atau suatu PC atau micro computer sampai
mainframe
computer
yang raksasa
atau
modem
atau
multipexer
(Hartono,1999:332). Link adalah channel atau jalur transmisi atau carrier untuk arus informasi atau data diantara node. Link dapat berupa kabel, microwave, system, laser system atau satellite system. Network yang masing- masing node terletak di lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN ( Wide Area Network ). Sedang network yang masing – masing nodenya terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN ( Local Area Network ). 2.5.1 Media Transmisi A. Twisted Pair Cable Jaringan komputer sekarang menggunakan kabel UTP (Unshielded Twisted Pair) dengan standar 100 base - TX Fast Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat. Setiap pasang kawat ini di beri kode warna, yang pertama warna penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang berulir seputar yang utama tadi dengan warna putih dan strip warna yang sesuai dengan pasangannya.
Gambar 2.2. Kabel UTP (Sumber : Ilmukomputer.com) B. Kabel Koaksial Kabel ini mempunyai sifat-sifat sebagai berikut: Paling populer digunakan pada Local Area Network (LAN) Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk komunikasi broadband (multiple channel) Ada bermacam-macam jenis kabel coax seperti kabel TV, thick, ARCnet, dan thin coax. Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan untuk kabel backbone pada instalasi jaringan ethernet antar gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m dengan repeater. Thin coaxial lebih dikenal dengan nama RG-58, cheapernet, 10Base2, dan thinnet, biasanya digunakan untuk jaringan antar workstation. Dapat digunakan untuk implementasi topologi bus dan ring karena mudah ditangani secara fisik.
Gambar 2.3. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)
C. Kabel Fiber Optic Kabel Fiber Optic merupakan kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal. Sering dipakai sebagai saluran backbone karena kehandalannya yang tinggi dibanding dengan kabel coaxial atau kabel UTP (Herlambang,2008:7)
Gambar 2.4. Fiber Optik (Sumber : Ilmukomputer.com)
2.5.2 Komponen Perangkat Keras A. Personal Computer (PC) Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan untuk kerja dari jaringan tersebut. Komputer dengan untuk kerja tinggi akan mampu mengirim dan
mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut (Efendi,2001:30).
Gambar 2.5. Personal Computer B. NIC (Network Interface Card) Adalah computer circuit board or card yang dipasang dalam komputer (server maupun workstation) sehingga komputer dapat
dihubungkan
kedalam
jaringan.
Dilihat dari jenis
interfacenya umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa card diperuntukkan khusus untuk laptop atau notebook dengan socket PCMCIA. Sering disebut dengan ethernet card, Network card.
Gambar 2.6. NIC C. Ethernet Dalam jaringan dengan protocol akses CSMA/CD atau Carrier Sense Multiple Access with Collision Detection, suatu node (A) yang akan mengirimkan data akan memeriksa dahulu kondisi jalur data. Bila tidak terdapat aliran data/kosong maka node tersebut akan mengirimkan datanya dan bila node lain (B) yang sedang menggunakan jalur data maka node (A) akan menunggu
dan
akan
mencoba
memeriksa
kembali
(Efendi,2001:31). Dalam protokol akses ini dimungkinkan pada suatu saat terjadi beberapa node mengirimkan datanya secara bersamaan sehingga mengakibatkan collision atau tabrakan. Dalam
kondisi demikian node-node tersebut akan batal
mengirimkan data dan akan mencobanya kembali bila jalur tidak sibuk. D. Network Adapter Card Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi
network adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data. E. Router Merupakan peralatan yang menentukan rute (jalur) yang akan dilewati oleh data dalam jaringan.
Gambar 2.7. Router F. Konektor RJ45 Merupakan
peralatan
yang
digunakan
untuk
menghubungkan suatu media transmisi tertentu dengan network interface card. Pada ujung-ujung kabel CAT 5 ini dipasangkan konektor yang dikenal sebagai konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor pada
kabel
telepon
(RJ-11).
Bila
pada
kabel
telepon
menggunakan tiga pasang kawat, maka kabel network ini empat pasang. Untuk memudahkan memilah-milah kabel di masa datang, konektor RJ- 45 dipasangkan pada kabel CAT 5 dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang dipasang pada konektor RJ-45, anda harus melihatnya dengan memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya (tempat memasukkan kabel) menghadap Anda.
Gambar 2.8. Konektor RJ45
2.5.3 Jenis Jaringan A. MAN Sebuah Metropolitan Area Network (MAN), biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalan hal ini jaringan MAN menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh jaringan kantor cabang sebuah bank ddi dalam sebuah kota besar dihubungkan antara satu dengan lainnya (Herlambang,2008:3)
B. WAN WAN ( Wide Area Network ) merupakan jaringan dari sistem komunikasi data yang masing- masning node berlokasi jauh ( remote location ) satu dengan yang lainnya. WAN disebut juga dengan nama remote network atau external network atau long distance network. Jaringan Wide Area Network (WAN)
adalah
kumpulan
dari
LAN
dan/atau
workgroup
yang
dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke
kantor pusat dan kantor cabang,
maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah (Efendi,2001:11). Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan
PC Stand Alone/Notebook
yang
berada di lain kota ataupun negara. C. LAN LAN ( Local Area Network ) adalah suatu network yang terbatas dalam jarak atau area setempat lokal. Network ini banyak digunakan dalam satu perusahaan yang menghubungkan antar departemen- departemen dalam satu gedung. Umumnya LAN dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah gedung atau tiap-tiap ruangan pada sekolah. LAN berbeda dengan external network. LAN dapat menggunakan kabel untuk transmisi datanya ( sebagai link ) sedangkan external network masih perlu menggunakan jalur – jalur komunikasi tambahan misalnya telepon, satelit, dan lain – lainnya. Biasanya LAN berbentuk star network atau bus network.
Menurut Hartono (1999:333) “Tranmisi dalam LAN punya kecepatan yang berbeda – beda dan dapat dikategorikan sebagai berkut“: 1.
High Speed Network Kapasitas tranmisis data lebih besar dari 20 MBps ( Mega Bit per second atau juta bit per detik ) yang biasanya diterapkan dalam LAN untuk mainframe computer yang besar.
2.
Medium Speed Network Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang biasanya diterapkan untuk mainframe komputer yang kecil atau minicomputer.
3.
Low Speed Network Kapasitas transmisi data lebih kecil dari 1MBps, biasanya untuk personal computer. Di dalam LAN komputer pusat disebut dengan network
server yang dapat dihubungkan dengan beberapa terminal atau mikro komputer membentuk suatu network. Di dalam LAN, komputer mikro dapat dihubungkan dengan network server menggunakan kabel biasa atau dengan Coaxial Cable. Karena network server dihubungkan dengan beberapa terminal yang dapat berupa komputer mikro untuk dapat menggunakan data yang berada di network server, maka terminal
harus dapat berhubungan terlebih dahulu dengan network server. Untuk dapat berhubungan dengan network server, pemakai biasanya akan ditanyakan sandi pengenal ( password ). Kalau password tidak dikenal oleh network server, maka pemakai tidak dapat
mengakses
data
yang
ada
pada
network
server
(Hartono,1999:335).
2.5.4 Topologi Network Topologi atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem jaringan komputer. Topologi ini akan mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa jenis topologi yang dapat diimplementasikan dalam jaringan. WAN dan LAN dapat berbentuk yang paling sederhana, yaitu star network, tree network, loop network, ring network, bus network, web network sampai yang paling komplek, yaitu meta network ( network dari suatu network ). Bentuk dari jaringan disebut dengan istilah topologi ( topology ) (Hartono,1999:336).
A.
Star Network Beberapa node dihubungkan denagn suatu node pusat ( central node atau host node ) yang membentuk jaringan seperti bintang ( star ). Semua komunikasi ditangani dan diatur langsung oleh central node. Central node melakukan suatu tanggung jawab
untuk mengatur arus informasi diantara node yang lainnya. Jika node yang satu ingin berkomunikasi dengan node yang lainnya, maka harus melewati central node. Trafik data mengalir dari node ke terminal pusat dan diteruskan ke node (station) tujuan.
Gambar 2.9. Star Network B. Tree Network Dari namanya
network
ini berbentuk pohon yang
bercabang, yang terdiri dari central node dihubungkan dengan node yang lain secara berjenjang. Central Node biasanya berupa large computer atau mainframe computer sebagai host computer yang merupakan jenjang tertinggi ( top hierarchical ) yang bertugas mengkoordinasikan dan mengendalikan node jenjang dibawahnya yang dapat berupa mini computer atau micro computer (Hartono,1999:337).
Gambar 2.10. Tree network C. Loop Network Loop network merupakan hubungan antar node secara serial dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada central node tau host node, semua punya status yang sama.
Gambar 2.11. Loop network D. Bus Network Bentuk ini menghubungkan beberapa node dalam jalur data ( bus ). Masing – masing node dapat melakukan tugas – tugas operasi yang berbeda – beda. Seperti halnya pada loop network, tidak ada central node dan semua node mempunyai status yang sama.
Gambar 2.12. Bus network E. Ring Network Bentuk ini merupakan gabungan dari bentuk loop network dan bus network. Jika salah satu node tidak berfungsi atau rusak, maka tidak akan memepengaruhi komunikasi node yang lain karena terpisah dari jalur data.
Gambar 2.13. Ring network F. Web Network Web network atau mesh network atau plex network atau completely connected network merupakan bentuk network yang masing – masing node dalam network dapat berhubungan dengan node yang lainnya melalui beberapa link. Suatu bentuk web
network mempunyai (n) buah node, akan menggunakan link sebanyak nx(n–1)/2
Gambar 2.14. Web network
Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network Bentuk Kebaikan
Kelemahan
Network Star
Kontrol
manajemen
mudah
karena
(sentralisasi)
lebih Jika central node rusak, terpusat maka semua tidak dapat berfungsi
Tree
Kontrol
manajemen
lebih
Bila salah satu node
mudah karena terpusat dibagi
rusak,
maka
jenjang
dalam jenjang – jenjang
dibawahnya tidak dapat berfungsi
Loop
Semua
node
mempunyai
status yang sama
Jika salah satu node rusak,
maka
akan
mengganggu komunikasi node yang lainnya Bus
Semua
node
mempunyai
stastus yang sama
Bila bus rusak, semua node
tidak
dapat
berfungsi dan kontrol menajemen lebih sulit karena disentralisasi Ring
Sama dengan bus
Jika link rusak, semua node tidak berfungsi
Web
Node
yang
berhubungan
satu
dapat
Terlalu
banyak
link
dengan
node sehingga biaya mahal
yang lain secara bebas
dan kontrol manajemen sulit
karena
disentralisasi 2.6
Bandwidth Bandwidth sebagai salah satu media yang menentukan performance dari suatu jaringan karena bandwidth merupakan media pembawa informasi,ban dwidth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa di sebabkan karena kemampuan dari suatu perangkat jaringan yang tidak mend ukung atau kesalahan dalam penggunaannya.
Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, ter koneksi kedalam jaringan menggunakan media kabel UTP dan bandwidth i nternet yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data sebesar 100 KB maka yang terjadi adalah data yang akan memakan
waktu
yang
cukup
lama
dikirim untuk
sampai
pada
komputer tujuan (Kurniawan.2008:30).
Gambar 2.15 Analogi Bandwidth 2.7
Protokol Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adal ah segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunika si mengirim dan menerima antara dua entity dibutuhkan pengertian
di
antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan‐aturan main yang mengatur
komunikasi
data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan ka pan terjadinya komunikasi. Elemen‐elemen penting daripada protokol adala h : syntax, semantics dan timing (Kurniawan,2008:10). 1. Syntax, merupakan format data dan cara pengkodean yang digunakan dalam pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana akan
memiliki
urutan
pada
delapan
bit
pertama
adalah
alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri. 2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim dan membetulkan kesalahan yang terjadi dari informasi tersebut. 3. Timing,mengacu pada 2 karakteristik yakni kapan data harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, ji ka
pengirim memproduksi data
(Mbps)
namun
sebesar
100 Megabits
penerimahanya mampu mengolah
per data
detik pada
kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada sisi
penerima
dan
akibatnya
banyak
data
yang akan hilang atau musnah (Kurniawan,2008:10). Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh sebuah protocol yang mencakup segmentasi dan pemasangan kembali (reassemblying),connection control, delivery berorder, flow control, error control, pengalamatan dan multiplexing”.
2.7.1 Protokol Jaringan Model OSI Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi di sebuah komputer ke sebuah aplikasi di komputer lain melalui media seperti kabel”. OSI adalah open system yang merupakan himpunan protokol ya ng memungkinkan terhubungnya 2 sistem yang berbeda yang berasal dari underlying architecture yang berbeda pula. Jadi tujuan OSI ini ad alah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin d ari sistem yang berbeda signifikan
pada
tanpa
hardware
memerlukan
perubahan
yang
dan software di tingkat underlying
(Kurniawan,2008:34).
Gambar 2.16 Model OSI (Kurniawan,2008:33)
Setiap layer dalam OSI memberikan layanan sebagai berikut :
1.
Application layer Lapisan Aplikasi menyediakan cara bagi programprogram aplikasi untuk mengkases lingkungan OSI. Lapisan ini berfungsikan fungsi-fungsi manajemen dan mekanismemekasnisme yang umumnya berguna untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi tujuan umum seperti file transfer, surat elektronik, dan terminal access untuk komputer-komputer yang bertujauhan ditempatkan pada lapisan ini (Stallings,2001:53). Layer ini bertanggung jawab memberikan layanan aplikasi bagi para pemakai akhir atau end users, misalnya aplikasi FTP, HTTP atau SMTP. Menurut Lammle (2005:12) “ Layer application juga bertanggung jawab untuk mengidentifikasi dan memastikan keberadaan
partner
komunikasi
yang
dituju
serta
menentukan apakah sumber daya komunikasi yang dituju cukup tersedia”. 2.
Presentation layer Menurut Lammle (2005:12) “Fungsi dari layer ini sesuai dengan namanya, menyajikan data ke layer appplication dan bertanggung jawab pada penerjemahan
data dan format kode (program)”. Protokol yang berada pada level ini dalah perangkat lunak redirector seperti, Workstations, Remote Desktop Protokol dan Network Shell (Virtual Network Computing atau VNC). Lapisan ini juga melakukan koding dan konversi data misalnya format data untuk image dan
sound (JPG, MPEG, TIF, WAV dan
lainnya), konversi EBCDIC-ASCII, kompresi dan enkripsi. 3.
Session layer Layer ini membuka, merawat, mengendalikan, dan melakukan terminasi hubungan antar simpul. Lapisan application dan presentation melakukan request dan menunggu respon yang dikoordinasikan oleh lapisan di atasnya.
4.
Transport layer Layer ini bertanggung jawab terhadap pengiriman source-to-destination (end-to-end) yang dapat dijelaskan sebagai berikut : a.
Service-point addresing Layer ini tidak hanya menangani pengiriman source-to-destination dari computer satu ke computer lainnya, namun lebih spesifik pada pengiriman jenis message untuk aplikasi yang berlainan. Dengan demikian setiap message yang berlainan aplikasi harus
memiliki alam tersendiri yang disebut service point address atau yang lebih umum disebut dengan port address (port 80 = WWW, port 25 = SMTP). b.
Segmentation dan reassembly Sebuah message dibagi dalam segmen-segmen yang terkirim. Setiap segmen memiliki sequence number yang berguna bagi lapisan transport untuk merakit (reassembly) segmen-segmen yang terpecah menjadi message yang utuh.
c.
Connection control Pada layer ini mengatur dua kondisi yaitu connectionless dan connection-oriented.
d.
Flow control Sama halnya dengan lapisan data link, lapisan ini bertugas untuk melakukan kontrol aliran. Bedanya dengan data link adalah dilakukan untuk end-to-end.
e.
Error control Tugasnya sama dengan tugas error control pada lapisan data link, namun berorientasi end-to-end.
5.
Network layer Pada layer ini terjadi proses pendefinisian alamat logis (logical addressing), kemudian mengkombinasikan
multiple data link menjadi satu internetwork. Tugas pokok layer ini adalah sebagai berikut : a.
Logical addressing Pengalamatan secara logis yang di-tambahkan pada header lapisan network. Pada jaringan TCP/IP pengalamatan logis ini populer dengan sebutan IP Address.
b.
Routing Hubungan antar jaringan yang membentuk internetwork membutuhkan metode jalur alamat agar paket dapat ditransfer dari satu device yang berasal dari jaringan satu menuju device lain pada jaringan yang lain. Protokol routing misalnya Border Gateway Protokol (BGP), Open Shortest Path First (OSPF) dan Routing Informa-tion Protokol (RIP).
6.
Data link layer Layer ini bertanggung jawab terhadap pengiriman paket-paket (pada lapis yang lebih rendah). Tugas utama layer ini adalah : a.
Flamming
Membagi bit stream yang diterima dari lapisan network menjadi unit-unit data yang disebut frame. b.
Physical addressing Mendefinisikan
identitas
pengirim
dan/atau
penerima yang ditambahkan dalam header. c.
Flow control Melakukan tindakan untuk membuat stabil laju bit jika rate atau laju bit stream berlebih atau berkurang.
d.
Error control Penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal.
e.
Communication control Menentukan device yang harus dikendalikan pada saat tertentu jika ada dua koneksi yang sama.
7.
Physical layer Lapisan fisik melakukan fungsi pengiriman dan penerimaan
bit
stream
dalam medium
fisik. Dalam
lapisan ini kita akan mengetahui spesifikasi mekanikal dan elektrikal
daripada
media
antarmukanya (Kurniawan,2008:35).
transmisi
serta
Hal‐hal penting yang dapat dibahas lebih jauhdalam la pisan fisik ini adalah : ‐ Karakteristik fisik daripada media dan antarmuka. ‐ Representasi bit‐bit. Maksudnya lapisan fisik harus mampu menterjemahkan bit 0 atau 1, juga termasu k pengkodean dan bagaimana mengganti sinyal 0 ke 1 at au sebaliknya. ‐ Data rate (laju data). ‐ Sinkronisasi bit. ‐ Line configuration (Konfigurasi saluran). Misalnya: point‐to‐point atau point‐to‐multipoint configu ration. ‐ Topologi fisik. Misalnya: mesh topology, star topology, ring topology atau bus topology. ‐ Transmisi Misalnya half‐duplex mode, full‐duplex mode. 2.7.2 Protokol Jaringan Model TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) adalah sekumpulan protokol yang mengatur komuniksai data komputer dengan komputer yang lain maupun komputer dengan jaringan
Internet. Karena menggunakan bahasa yang sama, yaitu
protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah (Efendi,2010:42).
Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut : 1.
Network Interface layer/Physical layer Menurut Efendi (2010:45) “Bertanggung jawab mengirim dan menerima data ke dan dari media fisik (berupa kabel, serat optik atau gelombang
radio), maka dari itu harus mampu
menerjemahkan sinyal listrik menjadi digital yang dimengerti komputer”. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis. 2.
Internet layer/Network layer Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protokol, yaitu, IP, ARP, dan ICMP.
3.
Transport layer Berisi protokol yang gertanggung jawab untuk mengadakan komunikasi antara dua komputer, kedua protokol tersebt adalah TCP (Transmission Control Protokol) dan UDP (User Datagram Protokol). Protokol ini bertugas mengatur komunikasi antara host dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang dikirimkan ke lapisan internet dengan sebuah header yang mengandung alamat tujuan atau sumber dan checksum. Pada penerima checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan.
4.
Application layer Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk mengirim dan menerima data. Data ini kemudian disampaikan ke lapisan transport unutk diproses lebih lanjut.
Gambar 2.17 OSI Model vs TCP/IP Model (Kurniawan,2008:40) 2.7.3 UDP (User Datagram Protocol) UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional (Efendi,2010:48).
Menurut Lammle (2005:78) “UDP juga tidak menawarkan semua sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk mengirim informasi yang tidak membutuhkan reabilitas dan UDP melakukannya dengan sumber daya jaringan yang jauh lebih sedikit”. 2.8
Internet Internet ( Interconnected Network ) adalah suatu jaringan global yang terbentuk dari jaringan-jaringan lokal dan
regional, memungkinkan
komunikasi data antar komputer-komputer yang terhubung ke jaringan tersebut (Hartono,1999:340). Internet menyediakan beragam fasilitas seperti Web Browser, E-mail, Direct Communications (IRC & Internet Phone), E-commerce (Shopping & Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan alat komunikasi. Internet dapat terbentuk karena sekumpulan besar jaringan komputer memiliki kesepakatan untuk berbicara dalam bahasa
yang sama.
Kesepakatan ini semata-mata merupakan kesepakatan yang bersifat teknis, karenanya tidak ada suatu badan pun didunia ini yang berhak mengatur jalannya internet secara keseluruhan. Yang dapat diatur dalam internet adalah protokol yang digunakan. Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia sehingga memungkinkan terbentuknya suatu jaringan informasi global. Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh
suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control Protocol/Internet Protocol). TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti protokol standard ini, komputer kita tidak akan mampu berkomunikasi dengan komputer-komputer lain di Internet. Internet memiliki fasilitasfasilitas sebagai berikut : 1.
WWW (World Wide Web) Disingkat dengan web adalah bagian yang paling menarik dari internet, melalui web kita bisa mengakses informasi-informasi tidak hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lainlain. Untuk mengakses web dibutuhkan software yang disebut browser, browser terpopuler saat ini adalah Mozilla FireFox.
2.
E-Mail (Electronic Mail) Merupakan surat elektronik yang dikirimkan melalui internet, dengan fasilitas ini kita bisa mengirim atau menerima email dari dan ke pengguna internet diseluruh dunia, jika dibandingkan dengan pos, fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman yang berada diluar negeri hanya dalam waktu beberapa menit tanpa perlu khawatir surat itu akan rusak karena hujan atau hal lainnya.
3.
Telnet
Dengan menggunakan telnet kita bisa menggunakan komputer untuk berhubungan dengan komputer orang lain dan mencari atau mengambil informasi-informasi yang ada di komputer tersebut. 4.
File Transfer Protocol Disingkat FTP adalah software yang digunakan untuk mengirim data atau file dari satu komputer ke komputer lain. Proses mengirim file dari sebuah komputer ke komputer server untuk kebutuhan web disebut dengan upload.
5.
Talk, Chat dan Iphone Talk, Chat dan Iphone memungkinkan pemakai Internet untuk berkimunikasi secara langsung. Berbeda dengan e-mail yang merupakan komunikasi satu arah secara bergantian. Fasilitas Talk, Chat dan Iphone memungkinkan untuk berkomunikasi dua arah secara interaktif. Talk digunakan untuk berkomunikasi dua pihak dan Chat digunakan untuk komunikasi dalam satu grup yang dapat melibatkan banyak pihak. Jika Talk dan Chat menggunakan komunikasi secara tertulis dengan mengetikkan lewat keyboard dan ditampilkan dilayar monitor. Iphone merupakan komunikasi dengan suara dan video. Iphone atau Internet phone merupakan komunikasi di Internet layaknya seperti komunikasi telepon, yaitu dengan menggunakan media suara. Untuk komunikasi suara lain, maka PC membutuhkan speaker dan mikropon. Iphone juga mendukung komunikasi video, layaknya seperti komunikasi teleconference.
Untuk komunikasi video ini, maka PC membutuhkan layar monitor untuk menampilkan video dan kamera untuk merekam video yang akan dikirimkan. Iphone dapat menggantikan komunikasi lewat telepon. (Hartono,1999). 6.
Newsgroup Disebut juga ruang percakapan bagi para anggota yang memiliki kepentingan sama, di internet tersedia bermacam-macam newsgroup dengan masalah yang berlainan. Untuk dapat menikmati ini kita harus terkoneksi ke ISP yang menyediakan fasilitas newsgroup.
2.9
Pengalamatan IPv4 Alamat IP (dalam hal ini adalah IPv4) digunakan untuk mengidentifikasi
interface
jaringan
pada
host
komputer.
Untuk
memudahkan kita dalam membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal atau sering disebut sebagai noasi dottet decimal (Sugeng.2010:93).
Gambar 2.18 IP Addressing
2.9.1 Pembagian Kelas IPv4 Untuk mempermudah proses pembagiannya,
IP address
dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP address
ke
dalam
kelas-kelas
adalah
untuk
memudahkan
pendistribusian pendaftaran IP address. Dengan memberikan sebuah ruang nomor jaringan ( beberapa blok IP address ) kepada Internet Service Provider (ISP) di suatu area diasumsikan penanganan komunitas lokal tersebut akan lebih baik, dibandingkan dengan jika setiap pemakaian individual harus meminta IP address ke otoritas pusat, yaitu internet Assigned Numbers Authority (IANA). Pembagian kelas-kelas IP address didasarkan pada dua hal : network ID dan host ID dari suatu IP address. Setiap IP address selalu merupakan sebuah pasangan dari network ID ( Identitas Jaringan ) dan host ID ( identitas host dalam jaringan tersebut ). Network ID adalah bagian dari IP address yang digunakan untuk menujukan jaringan tempat komputer ini berada. Sedangkan host ID adalah bagian dari IP address yang digunakan untuk menunjukan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut. Dalam suatu jaringan, host ID ini harus unik ( tidak boleh ada yang sama ) (Efendi,2010:25).
A.
Kelas A Karakteristik : Format
: 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama
:0
Panjang Net ID : 8 bit Panjang Host ID : 24 bit Byte Pertama Jumlah Range IP Jumlah IP
: 0 – 127
: 126 Kelas A ( 0 dan 127 dicadangkan ) : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx : 16.777.214. IP address pada tiap kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Bit pertama dari IP address kelas A selalu di set 0 ( nol ) sehingga byte terdepan dari IP address A selalu bernilai antara angka 0 dan 127. Pada IP address kelas A, Network ID adalah delapan bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikain, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah: Network ID = 113 Host ID = 46.5.6 Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113. Dengan panjang host ID yang 24 bit, network dengan IP address A ini dapat menampung sekitar 16 juta host.
B.
Kelas B Karakteristik : Format
: 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit Pertama
: 10
Panjang Net ID : 16 bit Panjang host ID : 16 bit Byte Pertama Jumlah
: 128-191
: 16.184 Kelas B
Range IP Jumlah IP
: 128.0.xxx.xxx sampai 191.225.xxx.xxx : 65.532 IP address pada tiap kelas B
IP address kelas B biasanya dialokasikan untuk jaringan ukuran sedang dan besar. Dua bit pertama dari IP address kelas B selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP address kelas B selalu bernilai antara 128 hingga 191. Pada IP address kelas B, network ID adalah enambelas bit pertama, sedangkan host ID adalah 16 bit berikutnya. Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1 ialah : Network ID = 132.92 Host ID = 121.1 Sehingga IP address di atas berarti host nomor 121.1 pada netowrk nomor 132.92 dengan panjang host ID yang 16 bit, network dengan IP address kelas B ini dapat menampung sekitar 65000 host. C.
Kelas C
Karakteristik : Format
: 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit Pertama
: 110
Panjang Net ID : 24 bit Panjang Host ID : 8 bit Byte pertama Jumlah
: 192-223
: 2.097.152 kelas C
Range IP
: 192.0.0.xxx sampai 191.255.255.xxx
Jumlah IP
: 254 IP address pada tiap kelas C
IP address kelas C awalnya digunakan untuk jaringan ukuran kecil ( misalnya LAN ). Tiga
bit pertama dari IP
address kelas C selalu berisi 111. Bersama 21 bit berikutnya, angka ini membentuk network ID 24 bit. Host-ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta network dengan masing-masing network memiliki 256 IP address. D.
Kelas D Karakteristik : Format
: 1110.mmmm.mmmmmmmm.mmmmmmmm. Mmmmmmmm
4 Bit Pertama
: 1110
Bit Multicast
: 28 bit
Byte Inisial
: 224-247
Deskripsi
: Kelas D adalah ruang alamat multicast ( RFC 1112
) IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama IP address kelas D di set 1110. Bitbit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit. E.
Kelas E Karakteristik : Format
: 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr
4 Bit Pertama
: 1111
Bit Multicast
: 28 bit
Byte Inisial
: 248-255
Deskripsi kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimantal. IP address kelas E tidak digunakan untuk umum. 4 bit pertama IP address ini di set 1111.
2.9.2 IP Public IP public adalah alamat IP yang mutlak di miliki oleh server/perangkat yang dapat di akses di internet. Menurut Lammle (2005:108) “Outside network atau jaringan luar menunjukkan alamat lainnya,biasanya yang berada di internet”.
Menurut Yani (2008:23) “IP public adalah istilah IP address yang digunakan untuk mengidentifikasi host di internet global”. 2.9.3 IP Private Orang-orang yang membuat skema pengalamatan IP juga membuat apa yang kita sebut
sebagai alamat private IP.
Pengalamatan ini bisa digunakan untuk jaringan private (jaringan pribadi), tapi private IP tidak bisa melalui internet (not routeble). Private IP ditujukan untuk kebutuhan keamanan, selain itu juga menghemat alamat IP yang berharga. Jika setiap host pada setiap jaringan harus mempunyai alamat IP yang routable, kita akan segera kehabisan alamat IP sejak dahulu. Namun dengan menggunakan alamat private IP, ISP, perusahaan-perusahaan dan pengguna rumahan hanya relatif membtuhkan group kecil alamat IP yang bisa dipercaya untuk menghubungkan jaringan mereka ke Internet. Cara ini ekonomis karena penggunaan alamat private IP pada jaringan lokal bisa bekerja sama dengan baik (Lamlle,2005:105). IP private merupakan istilah IP address yang dapat digunakan untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan host di internet global. Pengalokasian IP untuk jaringan Internet Private didefinisikan di
RFX 1918 (Address Allocation for Private
Internets). Internet Assigned Number Authority (IANA) menetapkan tiga blok IP address yang bisa digunakan untuk jaringan internet lokal sebagai berikut :
10.0.0.0
sampai 10.255.255.255
172.16.0.0
sampai 172.31.255.255
192.168.0.0 sampai 192.168.255.255
Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah 10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C adalah 192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda gunakan) (Yani,2008:23). Alamat IP privat hanya dapat digunakan pada setiap jaringan privat dan akan terlihat pada jaringan internet. Oleh karena itu, jaringan tidak akan dapat berkomunikasi langsung di Internet. Untuk dapat berkomunikasi langsung diluar jangkauan cakupan area privat, peralatan tersebut menggunakan Network Translator / port translator (Mulyanta,2005:153).
2.10 Network Address Translation (NAT) Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunaan alamat IP yang diberikan oleh Internet Service Provider (ISP), maka dapat digunakan Network Address Translation atau sering disingkay dengan NAT. NAT membuat jaringan yang menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan
lokal/intranet, agar dapat berkomunikasi ke Internet dengan jalan meminkam alamat IP Internet yang dialokasikan oleh ISP. Dengan teknologi NAT maka memungkinkan alamat IP lokal/private terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan publik (outside network), mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik sebelum mengirim paket ke jaringan luar seperti Internet. Sehingga dengan NAT, jaringan internal/lokal tidak akan terlihat oleh dunia luar/internet (Sugeng, 2010:84). Umumnya, Jaringan
private menggunakan alamat dari range
experimental address (non-routable addresses) (Sukolilo,2011:2) :
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Gambar 2.19 Operasi Dasar NAT 2.10.1
Pembagian NAT A. Statis
Translasi statis terjadi ketika sebuah alamat lokal (inside) dipetakan ke sebuah alamat global/internet (outside). Alamat lokaldan global tesebut dipetakan satu lawan satu secara statistik (Sugeng, 2010:84) B. Dinamis 1. NAT dengan kelompok Translasi Dinamis terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamis ini dapat memetakan beberapa kelompok alamat lokal ke beberapa kelompok alamat global. 2. NAT overload Sejumlah IP lokal (internal) dapat ditranslasikan ke satu alamat IP global (outside). Hal ini sangat menghemat penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini menggunakan metode port multiplexing, ataua perubahan port ke paket outbound. 2.10.2
Keuntungan dan Kerugian NAT NAT sangat berguna/penting untuk mentranslasikan alamat IP. Sebagai contoh apabila akan berganti ISP (Internet Service Provider) atau menggabungkan dua internet (menggabungkan dua perusahaan) maka diharuskan untuk mengubah alamat IP internal.
Akan tetapi dengan menggunakan teknologi NAT, maka dimungkinkan untuk menambah alamat IP tanpa mengubah alamat IP
pada
host
atau
komputer.
Dengan
demikian,
akan
menghilangkan duplicate IP tanpa pengalamatan kembali host atau komputer (Sugeng,2010:85). Tabel 2.2 Keuntungan dan Kerugian NAT Keuntungan
Kerugian
Menghemat alamat IP legal yang Translasi
menimbulkan
delay
ditetapkan oleh NIC atau service switching provider Mengurangi terjadinya duplikat Menghilangkan alamat jaringan
trace (traceabillity) end to end IP
Menungkatkan fleksibilitas untuk Aplikasi koneksi ke internet
kemamapuan
tertentu
tidak
dapat
berjalan jika menggunakan NAT
Menghindari proses pengalamata kembali (readdressing) pada saat jaringan berubah
2.11 Routing Menurut Kurniawan (2008:36) “Jaringan‐jaringan
yang
saling
terhubung sehingga membentuk internetwork diperlukan metoda routing/ perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari jaringan tertentu menuju device lain pada jaringan yang lain. ”
Karena pada router terdapat proses seleksi atau routing, dilakukan pada network (internet) layer dari arsitektur komputer. Artinya proses seleksi bukan pada ethernet address tetapi pada lapisan yang lebih tinggi yaitu pada Internet Protocol address. Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan. Rute-rute yang terbentuk inilah yang kemudian dikenal dengan istilah routing (Sugeng,2010:163). Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda routing statis, routing default, dan routing dinamis”. 1. Routing statis : Entri-entri dalam forwarding table router disi dan dihapus secara manual oleh administrator jaringan melalui perintah route (Sugeng,2010:166). Kelemahannya ialah kesulitan jika digunakan dalam jaringan yang besar. 2. Routing default : Kita menggunakan routing default untuk mengirimkan paket-paket ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya (Lammle,2005:266). 3. Routing dinamis : Ketika routing protocol digunakan untuk menentukan network dan melakukan update routing table pada router (Lammle,2005:267). 2.11.1
Routing Information Protocol (RIP)
Routing Information Protocol (RIP) adalah sebuah routing protocol jenis distance-vector yang sejati. RIP mengirimkan routing table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk menentukan cara terbaik ke sebuah network remote, tetapi RIP secara default memiliki sebuah nilai jumlah hop maksimun yang diizinkan yaitu 15, berarti nilai 16 dianggap tidak terjangkau (unreachable) (Lammle,2005:276). RIP dengan baik bekerja pada network-network kecil. Berikut ini adalah cara kerja RIP : 1. Host mendengar pada alamat broadcast jika ada update routing dari gateway. 2. Host akan memeriksa terlebih dahulu routing table lokal jika menerima update routing . 3. Jika rute belum ada, informasi segera dimasukkan ke routing table. 4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan. 5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu . 6. Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung 2.11.2
Open Shortest Path First ( OSPF ) Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan
TCP/IP yang besar sebaiknya menggunakan OSPF”.
Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF ) adalah sebuah routing protocol standard terbuka yang telah diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”. OSPF adalah linkstate protokol dimana dapat memelihara rute dalam dinamik network struktur dan dapat dibangun beberapa bagian dari subnetwork. OSPF bekerja dengan sebuah algortima yang disebut algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest path tree) akan dibangun, dan kemudian routing table diisi dengan jalur-jalur
terbaik
yang
dihasilkan
dari
pohon
tersebut
(Lamlle,2005:332). Mikrotik router OS diimplementasikan dalam OSPF version 2 ( RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk komunikasi dengan tetangga ( neighbour ) dan jangan di filter di firewall. Tracking connection harus dienable ( ip firewall connection tracking ).
Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333) Karakteristik
OSPF
RIPv1
Jenis protokol
Link-state
Distance-vector
Dukungan classless
Ya
Tidak
Dukungan VLSM
Ya
Tidak
Auto Summarization
Tidak
Ya
Manual Summarization
Ya
Tidak
Penyebaran route
Multicast
pada Broadcast periodik
perubahan Metric jalur
Babdwidth
Hop
Batas jumlah loop
Tidak ada
15
Konvergensi
Cepat
Lambat
Autentikas peer (pasangan)
Ya
Tidak
Network hierarkis
Ya (menggunakan Tidak (flat saja) area)
Perhitungan route
2.11.3
Border Gateway Protocol ( BGP ) Ada dua aktivitas dasar yang terjadi dalam proses routing, yaitu penentuan jalur yang optimal dan tranportasi kumpulan informasi atau paket melalui Internetwork. BGP merupakan protokol
yang
menggunakan
jalur
paling
optimal.
BGP
menampilkan interdomain routing pada jaringan TCP/IP. BGP merupakan Exterior Gateway Protocol (EGP), yang berati bahwa BGP melakukan routing antara sistem autonomous atau domain. BGP digunakan untuk mengganti EGP yang sudah ketinggalan zaman. Seperti protokol routing yang lain, BGP akan mengolah tabel routing, dan mentransmisikan update routing. Fungsi utama dari sistem BGP adalah melakukan pertukaran informasi jaringan
termasuk informasi tentang daftar jalursecara autonomous dengan sistem BGP yang lain. Informasi ini dapat digunakan untuk konektivitas
sistem
autonomous
dengan
menggunakan
pemangkasan loop routing (Mulyanta,2005:123).
2.12 Jaringan Virtual Private Network (VPN) Menurut Efendi (2010:49) “Yang dimaksud dengan Virtual Private Network
adalah suatu jaringan private yang mempergunakan sarana
jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan”. VPN adalah suatu teknologi yang memungkinkan seseorang terkoneksi dengan jaringan local dengan memanfaatkan koneksi jaringan public sehingga orang tersebut seolah-olah terkoneksi dengan jaringan lokalnya secara langsung (http://id.icomeit.com).
Gambar 2.20 Tunnel (Terowongan Virtual)
Dengan memakai jaringan publik yang ada, dalam hal ini internet, maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada harus membangun sebuah jaringan internasional tertutup sendiri. Namun pemakaian internet sebagai sarana jaringan publik juga mengandung resiko, karena internet terbuka untuk umum, maka masalah kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka. Oleh karenanya VPN menjaminnya dengan penerapan enkripsi data. Sebelum dikirimkan, terlebih dahulu data akan dienkripsikan untuk mengurangi resiko pembacaan dan pembajakan data di jalan oleh pihak yang tidak terkait. Setelah sampai ke alamat tujuan, maka data tersebut akan di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi seperti sedia kala. Selain memakai metode pengamanan enkripsi-deskripsi, VPN masih memakai kriptografi lainnya untuk mendukung pengamanan data (Efendi,2010:50). Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan Extranet VPN. 1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau extranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL, Mobile IP untuk membuat koneksi yang aman bagi mobile user, telecommuters dan kantor cabang.
Gambar 2.21 Access VPN 2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
Gambar 2.22 Intranet VPN 3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun mempunyai hak dan kepentingan untuk mengakses data di
dalam kantor Anda. Biasanya. penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang juga memiliki kepentingan di dalam jaringan Anda (Efendi,2010:64).
Gambar 2.23 Extranet VPN Menurut
Efendi
(2010:50)
“Oleh
karena
infrastruktur
VPN
menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain" : a. Konfigurasi,
harus
mendukung
skalabilitas
platform
yang
digunakan, mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise (perusahaan besar). b. Keamanan, antara lain dengan tunneling (pembungkusan paket data), enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses
c. Layanan-layanan VPN, antara lain fungsi
Quality of Services
(QoS), layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP d. Peralatan, antara lain
Firewall, pendeteksi pengganggu, dan
auditing keamanan e. Manajemen, untuk memonitor jaringan VPN. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut “tunneling”. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN: 1. User Authentication: VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diakses oleh klien tersebut. Address Management VPN harus dapat mencantumkan alamat klien pada intranet dan memastikan alamat tersebut tetap rahasia.
2. Data Encryption: Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang. 3. Key Management: VPN harus mampu membuat dan memperbarui encryption key untuk server dan client. 4. Multiprotocol Support: VPN harus mampu menangani berbagai macam protocol dalam jaringan publik seperti IP, IPX , dan sebagainya. Terdapat tiga protokol yang hingga saat ini paling banyak digunakan untuk VPN. Ketiga protokol tersebut antara lain adalah Point to Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), IPSec SOCKS CIPE. Protokol-protokol di atas menekankan pada authentikasi dan enkripsi dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server untuk menempatkan identitas orang yang berbeda di dalam jaringan secara benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik. Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. 2.12.1 Tunneling Protocol A.
Point-to-Point Tunneling Protocol (PPTP) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan
membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-toPoint protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN (Efendi,2010:56). PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN. Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya Public-Switched
Telephone
Network
(PSTN) untuk
membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.Berikut ini adalah contoh koneksi dua intranet menggunakan sebuah terowongan dienkripsi PPTP melalui jaringan internet.
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) B.
Layer 2 Tunneling Protocol (L2TF) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protocol yaitu L2F (Layer 2 Forwarding) milik Cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel. Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote (Efendi,2010:58). Berikut ini
adalah contoh koneksi dua intranet menggunakan sebuah terowongan dienkripsi L2TP melalui jaringan internet.
Gambar 2.25 Koneksi L2TP C.
IPsec IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya. IPSec (Internet Protocol Security) merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPSec merupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada
traffic. IPSec berkerja pada layer tiga OSI yaitu network layer sehingga dapat mengamankan data dari
layer yang berada
atasnya (Efendi,2010:59). IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol 1.
Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
2.
Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari router IP header, oleh karena itu dipergunakan berbarengan dengan AH.
D.
SSH dan SSH2 Dikembangkan untuk membuat versi yang lebih lengkap dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSh bekerja pada session layer jika merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account.
2.12.2 Keuntungan Menggunakan VPN Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut : A.
VPN Menghabiskan Biaya Sedikit (Relatif Murah) Kebutuhan Anda untuk berkomunikasi dengan banyak kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya yang menjadi kendala adalah mahalnya biaya kepemilikan
untuk
membangun
jaringan
komunikasinya.
Menggunakan jaringan leased line khusus atau jaringan packet switching tentu juga memerlukan biaya ekstra yang tidak kecil. Salah satu solusinya adalah dengan menggunakan solusi VPN. Dengan menggunakan VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi Internet yang telah dimiliki. Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit (Efendi,2010:61). B.
VPN Mengikuti Perkembangan Internet Roda perekonomian dunia tidak luput juga dari pengaruh perkembangan Internet dan komunikasi data. Jika dulunya kantor-kantor cabang sebuah perusahaan harus menggunakan WAN antarkota bahkan antarnegara untuk dapat saling bertukar informasi, kini seiring dengan perkembangan Internet, hal itu
tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang yang Anda tuju melalui jaringan umum Internet, namun dengan perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan. Anda dapat membuat kantor cabang di mana saja, kemudian berlangganan koneksi Internet dan percayakan jalur komunikasi datanya ke pusat dengan menggunakan VPN. C.
VPN Memberikan Kemudahan dan Administrasi Anda tidak perlu memonitor modem-modem leased line Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu menyediakan perangkat dan ruangan khusus untuk memaintenance
jaringan Anda ke kantor-kantor cabang ini.
Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup menginstal server VPN, install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi Anda. D.
VPN Menggunakan Teknologi Tunnel Dalam mewujudkan sebuah koneksi pribadi, VPN menggunakan sebuah teknologi bernama tunneling atau arti harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di mana koneksi pribadi bisa didapatkan dari mana lokasi Anda berada,
selama
terbentuk
sebuah
tunnel
yang
menghubungkannya. Dengan adanya teknologi tunnel ini, Anda
tidak perlu pusing dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Jika
sumber dari tunnel tersebut dapat
menjangkau
maka
tujuannya,
tunnel
akan
terbentuk
(Efendi,2010:62).
2.13 MikroTik MikroTik RouterOS™ adalah sistem operasi yang dirancang khusus untuk network router. Dengan sistem operasi ini, Anda dapat membuat router dari komputer rumahan (PC) (Herlambang,2008:19). MikroTik adalah perusahaan kecil berkantor di Latvia, bersebelahan dengan Rusia. Disamping
software
router
operating system,
MikroTik
juga
mengembangkan hardware dengan spesifikasi dan karakteristik unik serta mempunyai kehandalan sebagai mesin MikroTik RouterBoard
router. Dengan dipasarkannya
dalam berbagai seri memudahkan kita untuk
memilih produk sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor yang menjadikan MikroTik RouterBoard menjadi pilihan ekonomis dengna kualitas prima disamping banyak keunggulan- keunggulan lainnya.
Gambar 2.26 MikroTik RouterBoard
MikroTik
RouterOS adalah sistem operasi
untuk Router
dari
MikroTik berbasis pada Linux Software Programme. Pada saat sekarang, MikroTik
dapat dijalankan melalui program berbasis windows yang
dinamakan winbox, sehingga user dapat dengan mudah mengakses dan mengkonfigurasi
router
sesuai dengan kebutuhan dengan mudah dan
efektif dan efisien. Memperkecil kesalahan pada waktu konfigurasi, mudak dipahami dan customize sesuai yang kita inginkan. Fitur-fitur MikroTik router OS cukup banyak, bahkan lebih lengkap dibanding routerOS yang lain, dan sangat membantu kita dalam berimprovisasi untuk mencari solusi dari kendala yang ada di lapangan. 2.13.1 Fitur-Fitur MikroTik Berikut ini adalah fitur-fitur yang dapat dijalankan pada MikrotTik (Herlambang,2008:21) : 1.
Address List Pengelompokan IP address berdasarkan nama
2.
Asynchronous Mendukung serial PPP dial in/ dial out, dengan otentikas CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demmand, modem pool hingga 128 ports.
3.
Bonding
Mendukung dalam pengkombinasian beberapa antarmuka ke dalam 1 pipa pada koneksi yang cepat. 4.
Bridge
5.
Data Rate Management Per ip / protocol / subnet / port / firewall mark , HTB, PCQ , RED, SFQ, byte limited queue, paket limited queue, pembatasan hirarkis berjenjang, CIR, MIR .
6.
DHCP DHCP
server
per
interface, DHCP relay, DHCP client,
multiple DHCP Network, static and dynamic DHCP leases 7.
Firewall dan NAT Paket filtering yang stabil, filtering peer to peer, source and destination. NAT diklasifikasikan oleh
source
MAC,
ip
address, ports, protocols, pilihan protocols, interfaces, internal marks, content, matching.
8.
Hotspot Hotspot gateway dengan RADIUS autentikasi dan akunting, pembatasan data rate, quota traffic, inmformasi status real time, walled garden, HTML login page customize, mendukung iPass, SSL secure authentication.
9.
Ipsec
Protokol AH dan ESP untuk IPsec 10. ISDN Mendukung
ISDN
dial-in/
dial-out.
Dengan
otentikas
CHAP,PAP, MSCHAPv1 dan MSCHAPv2, Radius 11. M3P MikroTik Protocol Packet Packer untuk wireless links dan ethernet 12. MNDP (MikroTIk Discovery Neighbor Protocol) Mendukung Cisco Discovery Protocol (CDP) 13. Monitoring/Accounting Laporan traffic IP, log, statistik graphs yang dapat diakses melalui HTTP 14. NTP Network Time Protocol untuk server dan client; sinkronisasi menggunakan GPS
15. Point to Point Tunneling Protocol PPTP, PPPoE and L2TP access concentrator and clients, PAP, CHAP, MSCHAPv1, RADIUS authentication and accounting, MPPE encryption, PPPoE dial on demand. 16. Proxy Cache untuk FTP dan HTTP proxy server
17. Routing Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4 18. SDSL Mendukung Single Line DSL, mode pemutusan jalur koneksi dan jaringan 19. Simple Tunnels IPIP tunnels, EoIP ( ethernet over IP ), IP sec – IP security AH and ESP protocols. 20. SNMP 21. Synchronous 22. Tool ping, traceroute, bandwith test, ping flood, telnet, SSH, packet sniffer 23. UpnP (Universal Plug and Play) 24. VLAN 25. VOIP (Voice over IP) 26. VRRP protocol untuk penggunaan tinggi 27. Winbox Aplikasi mode GUI untuk meremote dan mengonfigurasi MikroTik RouterOS 2.13.2 Pilihan Konfigurasi RouterOS menyediakan interface konfigurasi command line interface yang kuat. Anda juga bisa mengelola router melalui
winbox. Winbox lebih mudah digunakan dan mendukung remote programming yang mudah digunakan dan dapat dijalankan pada komputer berbasis windows. Sedangkan jika kita menggunakan Command line, kita harus hafal perintah-perintah yang akan digunakan beserta opsi-opsi yang menyertainya.
Gambar 2.27 Winbox Feature utama: a. User interface yang bersih dan konsisten b. Konfigurasi dan monitoring yang sesuai waktu c. Multiple connections d. Mengikuti aturan pengguna e. Action history, undo/redo actions f. Safe mode operation g. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik atau insidentil. Semua perintah command line mendukung scripts.
Jika router tidak dikenal, hanya ada dua cara untuk mengkonfigurasikannya : a. Local terminal console AT, PS/2 or USB keyboard and VGA compatible video card dengan monitor. b. Serial console Menggunakan port serial yang pertama (COM1) yang diset default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity. Setelah
router
dikonfigurasikan, harus dikelola dengan
menggunakan interface berikut : a. Local terminal console AT, PS/2 or USB keyboard and VGA compatible video card dengan monitor. b. Serial console Menggunakn port serial yang pertama (COM1) yang diset default ke 9600 bit/s, 8 data bits, 1 stop bits, no parity. c. Telnet Telnet server diposisikan pada port TCP 23 secara default. d. SSH Cara ini tersedia jika paket security d2nstalasi, menggunakan port TCP 22. e. MAC telnet
Server
mikrotik MAC Telnet
protocol
secara default
berjalan di semua interface ethernet yang ada. f. Winbox Winbox adalah administrasi routerOS remote GUI for windows, menggunakan port TCP 3986. Karakteristik MikroTik routerOS diatas cukup membuktikan bahwa dengan system hardware, software, brainware yang terintegrasi dengan
seimbang,
mampu
mempersembahkan
kinerja
optimal dan mendobrak berbagai kendala penghalang.
2.14 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempta ke tempat lain (Ariyus,2008:13). Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh kriptografer. Selain pengertian tersebut terdapat pula pengertian ilmu dalam kriptogarfi yang mempelajari teknik-teknik
matematika
yang
berhubungan
dengan
aspek
keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Algoritma kriptografi pertama kali dikembangkan untuk mengizinkan organisasi tertentu yang ditunjuk untuk mengakses suatu informasi. Pertama kalinya algoritma kriptografi ini digunakan sebagai petunjuk dalam perang. Menurut sejarah, Julius Caesar dikenal sebagai orang yang pertama kali telah mengembangkan algoritma kriptografi untuk mnegirimkan pesan ke tentaranya (Wahana,2003:97). Tujuan dari sistem kriptogarfi adalah sebagai berikut: 1.
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah disandi.
2.
Integritas data, adalah menjaga dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3.
Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4.
Non-repudiasi, adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan atau membuat. Berbeda dengan kriptografi klasik yang menitikberatkan
kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah terbuka dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : 1.
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
2.
Ciphertext
(C)
adalah pesan ter-enkrip (tersandi) yang
merupakan hasil enkripsi. 3.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
4.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
5.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi itu sendiri terdiri dari dua proses utama yakni
proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.
Gambar 2.28 Diagram proses enkripsi dan dekripsi 2.15 Network Development Life Cycle (NDLC) Metode ini memiliki enam tahapan, yaitu tahap analisys, design, simulation protoyping, implementation, monitoring, dan management (Stiawan, 2009:2). 1.
Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi /
jaringan yang sudah ada saat ini Metode yang biasa
digunakan pada tahap ini diantaranya ; a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah / operator agar
mendapatkan data yang
konkrit dan lengkap. pada kasus di
Computer Engineering biasanya juga melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design, survey biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan. c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau
blueprint dokumentasi
yang mungkin pernah dibuat
sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan suatu
sistem
dokumentasi
menjadi pendukung akhir
dari
pengembangan tersebut, begitu juga pada project network, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun. d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah ; • User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis user
•
Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang dapat diakses dari peralatan, aplikasi s/w yang digunakan
•
Data : jumlah pelanggan, jumlah inventaris sistem, sistem
keamanan yang sudah ada dalam mengamankan data. • Network : konfigurasi jaringan, volume trafik jaringan, protocol, monitoring network yang ada saat ini, harapan dan rencana pengembangan kedepan • Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan. 2.
Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology, design akses data, design tata layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. Biasanya hasil dari design berupa ; a.
Gambar-gambar topology (server farm, firewall, datacenter,
storages, lastmiles, perkabelan, titik akses dan sebagainya)
b. Gambar-gambar detaile estimasi kebutuhan yang ada 3.
Simulation Prototype : beberapa networker’s akan membuat dalam bentuk simulasi dengan bantuan Tools khusus di bidang network seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini, banyak para networker’s yang hanya menggunakan alat Bantu tools VISIO untuk membangun topology yang akan di design.
4.
Implementation : di tahapan ini akan memakan waktu lebih lama dari tahapan
sebelumnya.
Dalam
implementasi
networker’s
akan
menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada tahapan ini, diantaranya ; a. jadwal yang tidak tepat karena faktor-faktor penghambat, b. masalah dana / anggaran dan perubahan kebijakan c. team work yang tidak solid d. peralatan pendukung dari vendor makanya dibutuhkan manajemen project dan manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan yang ada.
5.
Monitoring : setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada ; a. Infrastruktur hardware : dengan mengamati kondisi reliability / kehandalan sistem yang telah dibangun (reliability = performance + availability + security). b. Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency, peektime, troughput) c. Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan komunikasi secara umum secara terpusat atau tersebar Pendekatan yang paling sering dilakukan adalah pendekatan Network Management, dengan pendekatan ini banyak perangkat baik yang lokal dan tersebar dapat di monitor secara utuh.
6.
Management, di manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.
BAB III METODELOGI PENELITIAN
Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi yang lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan pembahasan, oleh karena itu sebelum menulis skripsi ini, dalam persiapannya terlebih dahulu dilakukan riset atau penelitian untuk mengumpulkan data serta informasi atau bahan materi yang diperlukan.
Adapun metodelogi penelitian yang dilakukan adalah sebagai berikut:
3.1.
Metode Pengumpulan Data: 3.1.1. Studi Kepustakaan Dilakukan dengan cara membaca dan mempelajari teori-teori terkait dan hasil penelitian sebelumnya yang dapat mendukung pemecahan masalah penelitian. Selain itu penulis juga mengumpulkan data dari situssitus internet yang berhubungan dengan skripsi penulis. Literatur tersebut berupa berbagai teori, teknik, metode, temuan-temuan lainnya yang pernah digunakan oleh orang lain untuk mengatasi/menjawab permasalahan di atas. Tujuannya ialah untuk mendapatkan landasan teori mengenai masalah yang akan diteliti. Secara detail dapat dilihat pada daftar pustaka.
3.1.2. Studi Lapangan a.
Observasi (Pengamatan) Dilakukan dengan pengamatan langsung ke lapangan (observasi) untuk mendapatkan gambaran tentang sistem yang akan diterapkan agar tetap sinkron dengan sistem yang berjalan. Tempat dan waktu pelaksanaannya yaitu
pada
Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52 Kembangan -Jakarta Barat. Mulai dari bulan Januari hingga bulan Maret 2011. b.
Wawancara Selain melakukan pengumpulan data penelitian lapangan dengan metode observasi, penulis juga melakukan pertemuan dan wawancara kepada pihak yang berhubungan dengan sistem yang akan dirancang ini. Wawancara dilakukan guna memenuhi informasi dan materi yang akan digunakan dalam implementasi sistem.
3.1.3. Studi Literatur Sejenis Penulis melakukan perbandingan terhadap penelitian yang sejenis yang pernah dilakukan sebelumnya, dengan cara mengunjungi perpustakan ataupun mencari skripsi sejenis di Universitas lain. Hasilnya penulis dapat
mengetahui kelebihan dan kekurangan dari penelitian yang penulis lakukan. Berikut adalah hasil dari studi literature sejenis yang penulis lakukan : 1. Peningkatan Efektifitas Akses Internet Dengan Menggunakan Fasiltas Internet Protocol Virtual Private Network (Ip Vpn) Dan Manajemen Bandwith Untuk Akses Internet Bersama Pada Sekolah a.
Pengarang Purwono Hendardi
b.
Tahun Terbit Seminar Nasional Aplikasi Teknologi Informasi 2007
c.
Deskripsi Sistem Pada sistem ini, peneliti menggunakan mekanisme teknis yaitu dengan menerapkan sistem langganan internet secara gotong royong dengan menggunakan VPN (Virtual Private Network), dimana minimal 4 (empat) lokasi atau sekolah secara bersamasama berlanganan internet dan menggunakan secara intranet. Untuk melakukan ini diperlukan pengaturan IP Address dan juga Manajemen Routing nya.
d.
Kelebihan Sistem ini akan menekan biaya investasi dan biaya rutin.
e.
Kekurangan Membutuhkan perangkat yang banyak serta pengaplikasian yang rumit
2. Simulasi Subcluster pada Sistem Grid Berbasis Mobile VPN Menggunakan IP Dinamik a.
Pengarang Fredy Laksono Kurniawan (Fakultas Teknik Elektro ITS)
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti menggunakan metode subclustering menggunakan VPN, dimungkinkan terjadinya sharing sumber daya, baik terhadap komputer independen maupun komputer cluster lain, dimana VPN digunakan sebagai jalur untuk melewatkan paket data secara aman. Pada penelitian ini, diimplementasikan sistem cluster yang tidak hanya bekerja sebagai single pool, akan tetapi juga mampu melakukan komunikasi dan negosiasi terhadap pool lain.
d.
Kelebihan Beban jaringan pada cluster yang memanfaatkan metode subclustering dapat mengalami kenaikan beban sebesar 6,5% pada saat melakukan flocking.
e.
Kekurangan Pembangunan sistem manajemen grid yang lebih luas sulit untuk dikembangkan saat ini
3. Analisis Dan Perancangan Site-To-Site Virtual Private Network (VPN) Berbasis IP Security Menggunakan Mikrotik Router Operating System a.
Pengarang Rizki Aris Prasetyo NIM.10106720 Universitas Komputer Indonesia
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti melakukan implementasi VPN
di
implementasikan dengan menggunakan server mikrotik router operating system. d.
Kelebihan Penggunaa mikrotik sebagai sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP Network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.
e.
Kekurangan Untuk dapat menjadikan mikrotik sebagai server VPN, diperlukan konfigurasi yang meliputi konfigurasi IP Pool, konfigurasi IP Routes, konfigurasi PPP, konfigurasi DHCP Server, konfigurasi firewall NAT masquerade dan NAT By Pass dan konfigurasi IP Security.
4. Pembangunan Jaringan Virtual Private Network (VPN) Di PT. Bandung Arta Mas a.
Pengarang Usman
Efendi
NIM.10106256
Universitas
Komputer
Indonesia b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, model yang digunakan peneliti dalam pembangunan jaringan VPN di PT Bandung Arta Mas adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan
pengguna
untuk
mengakses
perusahaan secara lebih aman melalui internet.
jaringan
d.
Kelebihan PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet.
e.
Kekurangan Membutuhkan koneksi internet yang cepat
5. Konfigurasi Jaringan Internet Dengan Virtual Private Network Berbasis Client Server a.
Pengarang Rany Madiah Sari NIM. 10107824 Universitas Komputer Indonesia
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti menitikberatkan kepada manajemen bandwith dalam jaringan internet dan intranetnya.
d.
Kelebihan Penggunaan teknologi proxy sebagai media perantara.
e.
Kekurangan Terbatasnya bandwith yang disediakan oleh provider membuat kinerja perusahaan dalam mengakses jaringan internet menjadi berkurang.
6. Merancang Jaringan
Komunikasi Voip Sederhana dengan Server
Voip Trixbox yang Dilengkapi VQmanager dan Open Vpn a.
Pengarang Yusuf Efendi J0D 004 067 Universitas Diponegoro
b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2009 c.
Deskripsi Sistem Pada sistem ini, prinsip kerja yang dilakukan peneliti adalah menghubungkan
antar
client
yang
akan
melakukan
komunikasi, dengan cara mendial nomor yang telah ditentukan dari server VoIP Trixbox. Data berupa suara atau gambar yang ditransmisikan akan di-encapsulasi oleh Open-VPN yang bertujuan untuk mengamankan data dan hasilnya dapat dimonitoring kualitasnya dengan VQManager. d.
Kelebihan Penggunaan Server Voip Trixbox, secara software terdiri dari server Asterisk, server Open VPN dan VQManager.
e.
Kekurangan Masih terjadi delay dalam menjalankan aplikasi VOIP.
7. Prototype Layanan Remote Access Virtual Private Network (VPN) Dengan Metode Secure Socket Layer (SSL) a. Pengarang Herwan Herwansyah NIM.10106387 UNIKOM b. Tahun Terbit Terbitnya buku skripsi ini adalah tahun 2010 c.
Deskripsi Sistem Pada sistem ini, peneliti memanfaatkan Remote Akses VPN untuk melakukan akses jarak jauh (remote) terhadap suatu layanan yang diakses melalui jaringan publik.
d.
Kelebihan Penggunaan Secure Socket Layer (SSL) VPN sebagai mekanisme protokol komunikasi data yang dapat digunakan pada remote access VPN dengan menggunakan konsep asymmetric encryption untuk mekanisme berbasis kunci dan sertifikat sehingga dapat melakukan koneksi yang aman.
e.
Kekurangan Belum menggunakan manajemen bandwith sehingga beban jaringan belum terbagi merata.
3.2.
Metodologi Pengembangan Sistem Metode pengembangan sistem adalah metode, prosedur, konsepkonsep
pekerjaan,
aturan-aturan
yang
akan
digunakan
untuk
mengembangkan suatu sistem. Metode pengembangan Network Development Life Cycle (NDLC) terdiri
dari
tahapan
analisis,
design,
simulation
prototyping,
implementation, monitoring dan management. Penulis
mengembangkan
metode
pengembangan
NDLC
dikarenakan tahap-tahap yang ada pada metode pengembangan NDLC, paling cocok digunakan pada penelitian ini. Yaitu penelitian yang berhubungan dengan jaringan membutuhkan tahap analisis, desain, simulasi prototype, implementasi, monitoring dan manajemen. 1.
Tahap Analisis Model pengembangan sistem NDLC dimulai pada fase analisis. Dimana pada tahap ini menguraikan proses analisis pembangunan VPN sistem dan perancangan VPN
sistem. Sebelum dilakukan
pengembangan dan perancangan sistem, terlebih dahulu dilaksanakan analisis kebutuhan–kebutuhan pokok sitem VPN yang akan dibangun. A.
Analisis Sistem yang Berjalan Bagian ini menggambarkan sistem yang sedang berjalan di Gardanet Corporation. Berdasarkan hasil penelitian,
sistem
yang sedang berjalan sekarang masih bersifat manual, antara lain : 1. Data antarkantor pusat dan kantor cabang tidak dapat dishare secara langsung. 2. User yang akan mengirim, sharing atau akses data berupa file sharing, ke relasi atau kantor pusat, dikirim lewat pos-el (e mail internet). B.
Kebutuhan Prangkat Sistem Analisis ini mencakup kebutuhan dari perangkat keras, perangkat lunak dan kebutuhan konektifitas dari sistem VPN yang akan dibangun.
2. Tahap Perancangan Tahapan
selanjutnya adalah perancangan. Pada tahap ini,
penulis membaginya dalam dua kegiatan yaitu perancangan topologi fisik dan topologi logis sistem VPN. A.
Perancangan Topologi Fisik Sistem VPN Dilakukan perancangan topologi jaringan yang bersifat fisik, yaitu menggambarkan bagaimana koneksi pengkabelan antar interface pada masing-masing perangkat keras dapat saling terhubung.
B.
Perancangan Topologi Logis Sistem VPN Perancangan logis ini merupakan perancangan terhadap pengalamatan IP pada masing-masing perangkat, seperti PC, router, dan switch baik unruk client maupun server.
3.
Tahap Simulasi Prototyping Tahapan selanjutnya adalah pembuatan simulasi. Penulis membuat simulasi dengan pada aplikasi simulator, seperti Vmware, sebagai simulasi dari sistem yang akan diimplementasikan. Tujuannya adalah untuk mengurangi waktu yang diperlukan pada saat pengimplementasian. A.
Simulasi Sistem VPN Simulasi ini menggunakan perangkat lunak VMWare. MikroTik RouterOS
yang digunakan sebagai server VPN
diinstall pada VMWare, yang kemudian akan dikonfigurasi dengan Winbox. Simulasi ini merupakan simulasi awal untuk server sebelum akhirnya diinstall pada PC server yang sesungguhnya.
4.
Tahap Implementasi Tahapan selanjutnya adalah implementasi, dimana hasil dari tahap-tahap sebelumnya diimplementasikan. Proses implementasi yang akan dilakukan adalah instalasi dan konfigurasi. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat.
5. Tahap Monitoring Pada Network Development Life Cycle (NDLC) proses pengujian digolongkan pada fase ini. Pengujian ini termasuk didalamnya, yaitu aktifitas pengoperasian dan pengamatan sistem. Untuk lebih rinci mengenai tahap ini akan dibahas pada bab empat. 6. Management Pada Network Development Life Cycle (NDLC), aktivitas perawatan, pemeliharaan dan pengelolaan dikategorikan pada fase ini. Fase ini meliputi aktifitas perawatan dan pemeliharaan dari keseluruhan sistem yang sudah dibangun.
BAB IV ANALISIS DAN PEMBAHASAN
4.1. Sejarah Singkat Berdirinya Gardanet Corporation Gardanet Corporation memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang terintegrasi dan berkulaitas seperti
internet, Web design, Clothing,
Souvenir, Digital Printing, Layanan Cetak, ATK, Computer Services, Networking dan lain-lain. Gardanet Corporation didirikan pada tanggal 12 Desember 2002.
4.2. Visi dan Misi Gardanet Corporation 4.2.1 Visi Untuk menjadi pemimpin pasar dalam bidang pusat layanan bisnis yang dikenal bukan saja karena memiliki jaringan luas tetapi juga karena selalu menyediakan produk-produk berkulitas dengan layanan yang prima.
4.2.2 Misi
Untuk dapat memberikan pelayanan bisnis terpadu dengan kualitasprima
dan
harga
yang
terjangkau,
sehingga
dapat
memfasilitasi para pelaku bisnis dalam menjalankan bisnisnya dengan lebih efektif dan efisien.
4.3. Analisis Pada tahap ini dilakukan analisis terhadap sistem VPN yang akan dibangun dan kebutuhan dari sistem VPN meliputi perangkat keras, perangkat lunak dan kebutuhan konektifitas. 4.3.1 Analisis Sistem VPN VPN yang digunakan untuk menghubungkan kantor cabang dengan kantor pusat, dalam hal ini Gardanet Corporation selaku kantor pusat, yaitu VPN tanpa ada router lagi di kantor cabang. Implementasi ini termasuk jenis Remote Access VPN. 4.3.2 Perangkat Sistem VPN Pada proses ini meliputi kebutuhan perangkat sistem yang digunakan dalam penelitian ini, yang terdiri dari perangkat keras, perangkat lunak dan kebutuhan konektifitas sistem VPN.
4.3.2.1 Perangkat Keras
Spesifikasi perangkat keras yang digunakan sebagai komputer server memiliki spesifikasi sebagai berikut : a. Prosesor : Intel Pentium III 400 MHZ b. Monitor : LCD 17” Resolusi 1024x768 c. RAM : 256 Mb d. VGA : Onboard e. 2 buah NIC : 10/100 f. HDD : 40 GB P-ATA (Parallel ATA) g. Optical Disc : CD Rom h. Keyboard Adapun
spesifikasi
hardware
yang
direkomendasikan sebagai komputer server VPN adalah dengan spesifikasi minimum sebagai berikut : a. Prosesor :
P2, AMD, cyrix (tidak mendukung
multi-prosesor) b. Monitor : Flat 15” Resolusi 1024x768 c. RAM : 64 MB d. VGA : Onboard
e. 2 buah NIC : 10/100 f. HDD : 128 MB Space P-ATA atau Compact Flash (tidak dianjurkan
menggunakan UFD,
SCSI dan S-ATA) g. Optical disc : CD Rom h. Keyboard Adapun spesifikasi hardware yang digunakan sebagai komputer client VPN dalam simulasi yang dilakukan memiliki spesifikasi sebagai berikut : a. Prosesor : Intel Celeron M 1500 MHz b. Monitor : Flat 14” Resolusi 1024x768 c. RAM : 512 Mb d. VGA : Onboard e. NIC : 10/100 f. HDD : 40 GB P-ATA (Parallel ATA) g. Optical Disc : CD Rom h. Keyboard
Adapun
spesifikasi
hardware
yang
direkomendasikan sebagai komputer client VPN adalah dengan spesifikasi minimum sebagai berikut : a. Prosesor : P II 500 MHz b. Monitor : Flat 15” Resolusi 1024x768 c. RAM : 64 MB d. VGA : Onboard e. NIC : 10/100 f. HDD : 40 GB P-ATA atau S-ATA g. Keyboard 4.3.2.2 Perangkat Lunak 1.
Spesifikasi perangkat lunak yang digunakan sebagai server VPN adalah Mikrotik Router Operation System versi 2.9.27.
2.
Spesifikasi perangkat lunak yang digunakan pada komputer pengguna sistem VPN adalah Microsoft Windows XP Profesional dan aplikasi VPN client yang merupakan fitur dari sistem operasi Windows.
3.
Winbox Loader v2.2.15 sebagai Aplikasi mode GUI untuk meremote dan mengonfigurasi MikroTik RouterOS
4.
Microsoft Office Visio 2007 , dalam skripsi ini berfungsi untuk mendesain topologi sistem VPN.
5.
VMWare Workstation 7 adalah sebuah mesin virtual untuk komputer. Piranti lunak ini dapat menginstall sistem operasi tanpa harus mengganggu
sistem
operasi yang sudah ada. 4.3.2.3 Kebutuhan Konektifitas Kebutuhan konektifitas yang digunakan dalam penyusunan skripsi ini dapat dilihat pada tabel 4.1 : Tabel 4.1. Kebutuhan Konektifitas No
Perangkat
Satuan Jumlah Spesifikasi
1
UTP Cable
Meter
20
Belden Datalist Cat.5E
2
RJ 45
Buah
40
AMP
3
Cable Tester
Buah
1
4
Crimping Tools
Set
1
4.4. Perancangan
Pada bagian ini akan dibahas mengenai perencanaan infrastruktur VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat lunak yang dipergunakan pada jaringan untuk implementasi VPN tersebut. Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan client yang berupa PC, hub/switch, dan perangkat lunak pendukung. 4.4.1 Topologi Fisik Topologi fisik
yang menghubungkan kedua kantor ini
menggunakan topologi star. Topologi star memiliki ciri utama yaitu adanya konsentrator, yang berupa hub, switch, maupun router. Dan dalam penelitian ini switch digunakan sebagai konsentrator yang berfungsi untuk menghubungkan beberapa client dalam jaringan. Dalam topologi fisik ini terdapat dua tipe pengkabelan, yaitu tipe straight dan cross over. Untuk kabel straight digunakan untuk menghubungkan switch atau hub dengan host, router dengan switch atau
hub.
Dan
untuk
kabel
cross
over
digunakan
untuk
menghubungkan switch dengan switch, hub dengan hub, hub dengan switch, router dengan host, host dengan host. Untuk penelitian ini jenis pengkabelan yang digunakan adalah straight.
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET 4.4.2 Topologi Logik
Gambar 4.2 Topologi Logik Sistem VPN GARDANET
Koneksi VPN tercipta antara kantor pusat dengan kantor cabang melalui jaringan Publik/internet. Virtual IP pada kantor pusat adalah 10.1.1.4 dengan subnet mask 255.255.255.0. Virtual IP pada kantor cabang adalah 10.1.1.5 dengan subnet mask 255.255.255.0. Kantor pusat terhubung dengan Internet melalui ISP dengan alamat IP 202.137.17.179 dengan subnet mask 255.255.255.252. Local Area Network pada kantor pusat memiliki network ID 10.1.1.0/24, mempunyai 1 PC server VPN, 2 clinet PC dan 1 PC mail server. Kantor cabang terhubung dengan Internet melalui ISP dengan alamat IP 202.158.78.182 dengan subnet mask 255.255.255.0. Local Area Network pada kantor cabang memiliki network ID 192.168.0.0/24, mempunyai 1 PC server dan 2 client PC. 4.5. Simulasi Prototyping Tahap selanjutnya yaitu pembuatan prototipe sistem VPN yang bertujuan
untuk
mensimulasikan
dari
sistem
tersebut
sebelum
diimplementasikan secara nyata pada perangkat keras yang sebenarnya . Penulis membuat simulasi ini dengan menggunakan MikroTik RouterBoard 750, dua buah laptop, dua buah modem usb dan satu buah modem router.
Gambar 4.3 Desain topologi simulasi
4.6. Implementasi 4.6.1. Instalasi MikroTik RouterBoard 750 RB750 adalah produk routerboard yang sangat mungil dan diperuntukkan bagi penggunaan SOHO. Memiliki 5 buah port ethernet 10/100, dengan prosesor baru Atheros 400MHz. Sudah termasuk dengan lisensi level 4 dan adaptor 12V. Spesifikasi Produk : CPU: AR7240 300MHz (overclock up to 400MHz) CPU
Memory: 32MB DDR SDRAM onboard memory
Boot loader: RouterBOOT
Data storage: 64MB onboard NAND memory chip
Ethernet: Five 10/100 ethernet ports (with switch chip)
miniPCI: none
Extras: Reset switch, Beeper
Serial port: no serial port
LEDs: Power, NAND activity, 5 Ethernet LEDs
Power options: Power over Ethernet: 9-28V DC (except power
over datalines). Power jack: 9.28V DC Dimensions: 113x89x28mm. Weight without packaging
cables: 130g Power consumption: Up to 3W
Operating System: MikroTik RouterOS v3, Level4 license
Gambar 4.4 MikroTik RouterBoard 750 1. Proses konfigurasi Mikrotik RouterBoard 750
and
a.
Jalankan Browser, ketik IP address Mikrotik 192.168.3.1
Gambar 4.5 Tampilan Web MikroTik RouterBoard b.
Klik link Download it, untuk konfigurasi via Winbox
Gambar 4.6 Download Winbox c.
Jalankan winbox yang telah di download
Gambar 4.7 Tampilan Login Winbox d.
Klik Connect
Gambar 4.8 Tampilan awal Mikrotik Router e.
Klik Interface, ketik ISP-1 pada ethernet1 lalu klik OK
Gambar 4.9 Interface Ethernet1 f.
Klik Interface, ketik LOKAL pada ethernet 3 lalu klik OK
Gambar 4.10 Interface Ethernet3 g.
Klik IP, Pilih Address lalu Masukkan IP address ISP-1
Gambar 4.11 Tampilan Address List ISP-1 h.
Klik IP, Pilih Address lalu Masukkan IP address LOKAL
Gambar 4.12 Tampilan Address List LOKAL
i.
Klik IP, Pilih Firewall >> NAT, Masukkan chain dgn srcnat, out-interface dgn ISP-1 dan action masquerade.
Gambar 4.13 Tampilan NAT Masquerade j.
Klik IP >> Router List >> Add Router list (+)
Gambar 4.14 Tampilan IP Router List
4.6.2 Konfigurasi VPN Router Server PPTP Mikrotik sudah bisa di-remote baik dengan telnet maupun dengan winbox. Dalam pembangunan server VPN, untuk mengaktifkan fitur PPTP server dan membuat interface PPTP in, dengan menggunakan utility winbox. Dalam mengaktifkan Fitur PPTP server ada beberapa tahapan. Parameter-parameter yang di setting : 1. Pembuatan interface PPTP in Setelah proses instalasi server, tahapan selanjutnya akan dilakukan konfigurasi PPTP Server ( Point To Point Tunneling Protocol ), atau pembuatan interface PPTP in.
Gambar 4.15 Pembuatan interface PPTP in
2. Setting IP address client VPN Dalam pembuatan sekelompok IP Address yang akan dialokasikan sejumlah IP Address untuk VPN Client per-user
yang nanti akan terkoneksi ke Mikrotik VPN Server. Selain mengunakan IP Pool, juga dapat memberikan IP Address peruser satu per satu. Jika memiliki user yang banyak, cara yang tepat untuk pembuatanya adalah dengan menggunakan IP Pool. Setting ip address untuk client di Gardanet Corporation dimulai dari IP 192.168.3.2-192.168.3.10.
Gambar 4.16 Pembuatan IP Pool
Gambar 4.17 IP Pool untuk Client 3. Pembuatan profile PPTP server Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh Mikrotik. Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client dan IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.
Gambar 4.18 Pembuatan profile PPTP
4. Mengaktifkan fitur PPTP server Option inilah yang menentukan Fitur PPTP SERVER berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda checkmark “Enable” lalu pilih Default Profile yang telah dibuat.
Gambar 4.19 Mengaktifkan PPTP server 5. Membuat Authenticated user / VPN user Tahapan membuat User VPN ada dimenu tab “Secret”. Setting Username, Password, Service dan Profile seperti gambar dibawah ini :
Gambar 4.20 Membuat user vpn client
4.6.3 Konfigurasi Client
Konfigurasi VPN client adalah untuk mempermudah pengaksesan suatu jaringan intranet (lokal area) di manapun user berada selama ada koneksi dengan internet melalui koneksi VPN server. Dalam konfigurasi VPN Client, ada beberapa tahapan yang harus dilakukan diantaranya : a. Tahap VPN Client Configuration. b. Tahap Dialing VPN / Connecting VPN. c. Tahap Ping Test & Working.
4.6.3.1 Tahap Konfigurasi Client Pengunaan VPN untuk Client personal adalah menghubungkan suatu client dengan network VPN Server melalui jalur internet dan pengguna seolah-olah berada dalam satu jaringan lokal. Dalam mengkoneksikan client dengan VPN server dibutuhkan beberapa tahapan settingan pada komputer client. Berikut adalah settingan-setingan client/user untuk koneksi ke VPN menggunakan Microsoft Windows XP : 1. Masuk ke
windows Control Panel kemudian klik
network and dibawah.
internet connections seperti gambar
Gambar 4.21 Windows Control Panel 2. Klik Network Connections kemudian Pilih “ Buat koneksi baru dari sisi kiri jendela windows xp new connection wizard seperti gambar dibawah :
Gambar 4.22 Membuat koneksi baru VPN client 3. Tekan tombol Next untuk memulai wizard, lalu pilih
‘Connect to the network at my workplace’ dari daftar dan klik Next.
Gambar 4.23 Memilih tipe koneksi 4. Pada halaman koneksi jaringan wizard, pilih pilihan ‘koneksi virtual private network’ dan klik Next.
Gambar 4.24 Pemilihan tipe koneksi 5. Masukan nama untuk sambungan VPN dalam penulisan ini
saya
masukan
nama
perusahaan
(Gardanet
Corporation) dan klik next. Nama untuk sambungan yang dipilih bebas.
Gambar 4.25 Penamaan koneksi Jaringan VPN 6. Kemudian pada ‘layar jaringan publik’ pilih do not dial the initial connection dan klik next. Pilihan default automatically dial this initial connection,
dapat
digunakan jika koneksi VPN akan dimulai pada saat komputer terhubung ke internet. Jika tidak, pilih opsi do not dial the initial connection. Pilihan ini mengharuskan terbentuk koneksi internet pertama, sebelum
koneksi
VPN baru akan dimulai.
Gambar 4.26 Pemilihan Jaringan Publik 7. Masukan IP address (IP Public) dari server remote accsess VPN untuk terhubung, dan klik Next.
Gambar 4.27 Masukkan IP Address server VPN 8. Klik finish untuk menyelesaikan wizard. Informasi koneksi VPN baru telah disimpan.
Gambar 4.28 Finish dan Add shorcut
4.6.3.2 Tahap Dialing VPN / Koneksi VPN
Langkah selanjutnya adalah koneksi ke akses remote atau server VPN yang sudah dibangun di Gardanet Corporation. Untuk menggunakan sambungan sederhana maka langkah-langkahnya adalah sebagai berikut: 1. Double klik pada kotak dialog network connection atau pilih connect dari menu, akan muncul seperti gambar di bawah
Gambar 4.29 Dialog Network Connection 2. Masukan
user name
dan
password
yang
sudah
terdaftar di VPN server kemudian klik Connect. 3. Setelah proses Authentication sukses, maka VPN sudah terkoneksi dan muncul ikon seperti dibawah.
Gambar 4.30 Informasi koneksi VPN 4.6.3.3 Tahap Ping Test Setelah proses dial atau connect ke VPN untuk membuktikan koneksi VPN berjalan, maka selanjutnya akan dilakukan pengujian koneksi. Pertama kita chek IP address yang didapat dengan cara ketik ipconfig di command prompt. Setelah proses ipconfig, dapat diketahui bahwa ip address yang didapat adalah 192.168.3.6 untuk koneksi saat ini, ip address yang didapat bisa berubah – ubah karena VPN server mempunyai DHCP server. Range IP address untuk VPN adalah 192.168.3.2-192.168.3.10
Gambar 4.31 Tes ipconfig .Tahap selanjutnya pengujian koneksi dengan tes ping ke IP adress server VPN yang mempunyai IP address 192.168.3.1 seperti gambar di bawah.
Gambar 4.32 Ping VPN Server Setelah dilakukan proses ping ke IP address VPN server, langkah selanjutnya adalah pengujian ke IP address lokal VPN yang masuk ke jaringan LAN Gardanet Corporation.
Gambar 4.33 Ping IP address lokal VPN 4.6.4 Komunikasi Data VPN Ada sejumlah protokol yang terlibat dalam setiap tindakan yang diambil ketika mengakses Internet atau PC dalam jaringan lokal. Network Interface Card (NIC) akan berkomunikasi dengan hub,sebuah switch, atau router, aplikasi yang digunakan akan berkomunikasi dengan server atau PC lainnya, dan banyak lagi prosedur berbasis protokol komunikasi yang diperlukan untuk pertukaran data. Karena itu spesifikasi Open System Interconnection (OSI) diciptakan. Setiap protokol dalam jaringan diklasifikasikan dalam skema ini (Feilner,2006:10). 1. Physical Layer : Mengirim dan menerima data melalui perangkat keras. 2. Data Link Layer : Menyediakan link untuk data, membuat packet data menjadi frame yang berhubungan dengan hardware kemudian di bawa melalui media, proses enkapsulasi data (tunneling).
3. Network
Layer: Penentuan
rute,
antrian
jalur,
Routing,
addressing, error handling. 4. Transport Layer: Bertanggung jawab membagi data menjadi segmen, End-to-end error recovery and flow control. 5. Session Layer: Establishing connections and sessions between applications. 6. Presentation Layer: Translating between application data formats and network formats, pada layer ini melakukan enkripsi dan dekripsi data. 7. Application Layer: Menyediakan jasa untuk aplikasi pengguna. 4.7. Monitoring Pada tahap ini akan dilakukan monitoring terhadap sistem VPN yang telah dibuat yaitu akan dilakukan analisa sistem VPN. Pengujian dilakukan dengan cara melakukan pengujian login, dan file sharing. 4.7.1
Perancangan Skenario Pengujian Setelah semua yang diperlukan untuk membangun sistem VPN selesai, maka ada beberapa skenario yang akan dilakukan untuk melakukan pengujian terhadap performa jaringan VPN. Pada pengujian ini akan dilakukan sekenario pertama pengujian yang terdiri atas dua pengujian diantaranya.
a. Pengujian login sebagai Admin Tabel 4.2 Pengujian Verifikasi Data Login Admin Kasus dan Hasil Uji (Data Normal) Data Masukan
User ID: admin dan Password: admin
Yang Diharapkan
User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama. User ID dan password yang dimasukkan diterima dan masuk ke menu utama Diterima
Pengamatan
Kesimpulan
Kasus dan Hasil Uji (DataSalah) Data Masukan
Username: a atau kosong Password: b atau kosong
Yang Diharapkan
Pengamatan
Setelah klik tombol login maka muncul pesan accsess was denide login invalid Muncul pesan bahwa Login Invalid
Kesimpulan
Diterima
b. Pengujian login sebagai user vpn Tabel 4.3 Pengujian Verifikasi Data Login Client Kasus dan Hasil Uji (Data Normal) Data Masukan
User ID: vpn dan Password: vpn
Yang Diharapkan
User ID dan password yang dimasukkan benar sehingga dapat masuk kedalam menu utama. User ID dan password yang dimasukkan diterima dan masuk ke menu utama Diterima
Pengamatan
Kesimpulan
Kasus dan Hasil Uji (DataSalah)
4.7.2
Data Masukan
Username: a atau kosong, Password: b atau kosong
Yang Diharapkan
Pengamatan
Setelah klik tombol login maka muncul pesan accsess was denide login invalid Muncul pesan bahwa Login Invalid
Kesimpulan
Diterima
Pengujian File Sharing Sistem akan diujicoba pada koneksi dengan file pada client di kantor pusat, lalu akan mengambil data dari file sharing.
1.
Pertama masukan alamat ip address \\192.168.3.8 dari file kantor cabang pada kolom address windows explorer .
Gambar 4.34 Data file sharing 2.
Pada gambar di atas akan diuji copy file dari folder winbox
Gambar 4.35 Size file winbox 4.8. Manajemen Dalam tugas akhir ini, pada tahap manajemen terdapat dua proses yaitu manajemen user dan proses backup konfigurasi.
4.8.1
Manajemen user Grup user pada mikrotik diperlukan untuk memberi izin hak akses
user terhadap sistem. Grup ini dibedakan menjadi 3 jenis, yaitu : a.
Read, hak akses: telnet, ssh, reboot, read, password, remote via web, winbox
b.
Write, hak akses: telnet, ssh, reboot, read, write, password, remote via web, winbox
c.
Full, hak akses : telnet, ssh, reboot, read, write, password (bisa merubah password user lainnya), ftp, policy, remote via web, winbox Adapun admin adalah user default bawaan MikroTik yang diberi
hak kases full. 4.8.2
Backup konfigurasi Backup konfigurasi dilakukan karena untuk mengantisipasi
kegagalan sistem pada waktu mendatang. Ketika sistem kacau, dapat men-load kembali file backup tersebut sehingga router tidak perlu dikonfigurasi ulang. Berbeda dengan export karena digunakan untuk menyimpan perintah konfigurasi per direktori, sedangkan backup untuk menyimpan konfigurasi keseluruhan sistem.
Berikut ini adalah perintah untuk menyimpan/mem-backup konfigurasi sistem ke dalam suatu jenis file berekstensi (.backup). [admin@vpn]> system backup save name=backupmikrotik Saving system configuration Configuration backup saved Sementara perintah untuk men+load kembali konfigurasi yang telah dibackup adalah : [admin@vpn]> system backup load name=backupmikrotik Restore and reboot? \[y/N] : y Restoring system configuration System configuration restored, rebooting now
BAB V KESIMPULAN DAN SARAN
Pada bab ini akan penulis akan menjelaskan kesimpulan secara menyeluruh yang berdasarkan uraian-uraian yang telah penulis paparkan pada bab-bab sebelumnya, serta saran-saran guna pengembangan system VPN selanjutnya.
5.1
Kesimpulan Berdasarkan penelitian yang dilakukan oleh penyusun mengenai analisis dan perancangan VPN menggunakan Mikrotik Router Operating System, maka dapat ditarik beberapa kesimpulan sebagai berikut : 1.
VPN Gardanet Corporation bisa diakses atau di-remote di mana saja selama terhubung internet.
2.
Jaringan
VPN
memberikan
kemanan
lebih
terjamin
karena
menggunakan sistem authentikasi pada user name dan password yang berbeda pada setiap user. 3.
Dengan adanya jaringan VPN Gardanet Corporation, service atau layanan-layanan yang ada di Gardanet Corporation bisa sesuai harapan dan tercapai tujuannya.
berjalan
5.2
Saran Untuk pengembangan pembangunan jaringan VPN kedepannya, ada beberapa saran yang dapat dijadikan pertimbangan diantaranya: 1.
VPN server yang digunakan
sebaiknya menggunakan
mikrotik
RouterOS versi terbaru (versi 4) karena memiliki fitur-fitur baru. Fitur-fitur mikrotik : address list, Asynchronous, Bonding, Bridge, Data Rate Management, DHCP, Firewall, NAT, Hotspot, Ipsec, ISDN, M3P, MNDP, Monitoring/Accounting, NTP, Point to Point Tunneling Protocol, Proxy, Routing, SDSL, Simple Tunnel,SNMP, Synchronous, Tools, Upnp, VLAN, Voip, VRRP protocol untuk penggunaan tinggi, Winbox. (Herlambang,2008:21). 2.
Untuk ekstra keamanan sebaiknya dikombinasikan dengan Protokol IP security. IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan jika router/gateway tidak mendukung L2TP atau PPTP (Shinder,2001:2).
DAFTAR PUSTAKA
Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta:ANDI Efendi, Usman. 2010.
Pembangunan Jaringan Virtual Private Network
(VPN) Di PT.Bandung Arta Mas. Bandung:Universitas Komputer Indonesia Feilner, Markus. 2006. OpenVPN Building and Integrating Virtual Private Networks. UK:Packt Publishing Hartono, Jogiyanto. 1999. Pengenalan Komputer. Yogyakarta:ANDI. Hasibuan, Zainal.A. 2008. Metodologi Penelitian Pada Bidang Ilmu Komputer Dan Teknologi Informasi. Depok:FASILKOM UI Herlambang, Moch. L. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta:ANDI. Kurniawan,Davit. 2008. Pengantar Jaringan Komputer. Lampung : STMIKSTIE Darmajaya Lammle,Todd. 2005. CCNA Cisco Certified Network Associate. Jakarta : PT Elex Media Komputindo. Mulyanta, Edi.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta:ANDI
Silaban, Irvan. P. 2010. Implementasi Jaringan Virtual Privat Network (VPN)PPTP Dengan Menggunakan Router Mikrotik Pada Koneksi Speedy di PT Joe Aqutic Indonesia. Bogor: INSTITUT PERTANIAN BOGOR Shinder, Debra. L. 2001. Computer Networking Essentials. Indianapolis : Cisco Press Stallings, William. 2001. Komunikasi Data Dan Komputer, Dasar-dasar Komunikasi Data. Jakarta: Salemba Teknika Stiawan, Deris. 2009. Fundamental (Jurnal) Internetworking Development & Design Life Cycle. Palembang: FASILKOM UNSRI Stiawan,Deris. 2009. Solusi Virtual Private Network
Sebagai Alternatif
Jaringan Skala Luas (WAN).Palembang: FASILKOM UNSRI. Sukolilo. 2011. Network Address Translator. Surabaya: ITS. Thomas, Tom. 2005. Network Security First-Step. Yogyakarta: ANDI. Yani, Ahmad. 2008. Panduan Membangun Jaringan Komputer. Jakarta: PT.Kawan Pustaka Winarno,Sugeng. 2010. Jaringan Komputer Dengan TCP/IP. Bandung: MODULA.
Website Ilmu Komputer Tersedia: http://Ilmukomputer.com Diakses: [21 November 2010, Pukul 19.30 WIB] Website MikroTik Tersedia: http://mikrotik.org Diakses: [01 Desember 2010, Pukul 20.30 WIB] Website ICT Laboratory Tersedia: http://ictlab.org Diakses: [01 Desember 2010. Pukul 22.00 WIB] Website ICOMEIT Tersedia: http://id.icomeit.com Diakses: [01 Desember 2010. Pukul 22.30 WIB]
LAMPIRAN-LAMPIRAN 1. LAMPIRAN A : SURAT KETERANGAN RISET 2. LAMPIRAN B : HASIL WAWANCARA 3. LAMPIRAN C : SURAT PERMOHONAN DOSEN PEMBIMBING
LAMPIRAN A SURAT KETERANGAN RISET
LAMPIRAN B HASIL WAWANCARA
Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil wawancara yang dilakukan oleh penulis: 1. Apa saja yang menjadi tugas dari Divisi ICT? Tugas dari Divisi ICT adalah bertanggung jawab langsung pada Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan jaringan. 2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur? Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik. 3. Apa kendala yang sering dihadapi oleh Divisi ICT? Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal memonitoring antar kantor pusat dengan kantor cabang karena masih berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang mengalami kendala dikarenakan masih menggunakan surat elektronik yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan pertukaran informasi ini. 4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang bapak harapkan? Pengembangan sistem yang dilakukan tentu saja diharapkan mampu menjawab berbagai kendala yang selama ini kami hadapi. Terutama kendala yang dihadapi oleh Divisi ICT dalam memonitoring infrastruktur
secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan pembatasan hak akses sesuai kebutuhan masing-masing pihak.
Jakarta,
Maret 2011
(…………………………….)
LAMPIRAN C SURAT PERMOHONAN DOSEN PEMBIMBING