Implementasi IP VPN Menggunakan Mikrotik Pada Jaringan XYZ MART

(1)

SKRIPSI

Diajukan untuk Menempuh Ujian Akhir Sarjana

RIZAL DESTIAN

10110438

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

2016


(2)

KATA PENGANTAR

Bismillahirrahmanirrahim

Segala puji bagi Allah SWT, Tuhan semesta alam yang telah memberikan Rahmat, Hidayah serta Petunjuk Nya kepada penulis sehingga penulis dapat menyelesaikan tugas akhir ini.

Shalawat serta salam selalu tercurahkan kepada Nabi kita, Nabi Muhammad SAW berserta para sahabat Beliau yang telah gigih memperjuangkan kebenaran untuk kesejahteraan umat manusia dimuka bumi. Semoga kita selalu

ta’at terhadap ajaran-ajaran Beliau, aamiin.

Dalam penulisan tugas akhir ini, tentu penulis melibatkan banyak pihak

yang telah memberikan bantuan baik secara moril maupun materil beserta do’a

dan dukungan kepada penulis untuk dapat menyelesaikan tugas akhir ini. Oleh karena itu, penulis ingin mengucapkan terima kasih yang tiada hingga kepada:

1. Allah SWT, Tuhan Yang Maha Esa, yang telah memberikan kesempatan dan kesehatan serta kemudahan dan keindahan dalam setiap rangkaian proses penyelesaian tugas akhir ini, sehingga penulis dapat menyelesaikannya tepat pada waktu yang telah ditentukan.

2. Orang tua penulis & guru-guru di pesantren miftahul khoir, yang tiada hentinya memberikan doa, dukungan, motivasi, perhatian, cinta dan kasih sayang serta nasehat yang tulus dan tanpa batas kepada penulis agar dapat menyelesaikan tugas akhir ini dengan baik.

3. Sahabat penulis, Sigit Dwi Permana yang sangat memotivasi saya dan turut serta membimbing secara langsung untuk menyelesaikan tugas akhir ini sebaik mungkin.

4. Bapak Irawan Afrianto, S.T., M.T. selaku Ketua Jurusan Teknik Informatika sekaligus dosen reviewer dan penguji 1, yang telah memberikan masukan kepada penulis.

5. Bapak Iskandar Ikbal, S.T., M.Kom. selaku dosen pembimbing dan penguji 2, yang telah memberikan bimbingan, nasehat, motivasi serta arahan dan masukan kepada penulis.


(3)

6. Bapak Eko Budi Setiawan, S.Kom. selaku penguji 3, yang telah memberikan masukan pada penulis.

7. Ibu Sufa’atin S.T., M.Kom. selaku dosen wali, yang telah memberikan nasehat dari semester 1 sampai sekarang.

8. Bapak dan Ibu dosen Teknik Informatika Universitas Komputer Indonesia yang dengan sabar telah mendidik penulis dengan memberikan banyak ilmu pengetahuan, pengalaman serta wawasan lain kepada penulis.

9. Rekan mahasiswa IF-10 2010, yang telah memberikan banyak kesan yang ditorehkan selama masa perkuliahan hingga sekarang. Hingga penulis dapat berada diposisi dan waktu saat ini.

Penulis menyadari, masih banyak kekurangan yang terdapat pada tugas akhir ini. Saran dan kritik yang membangun sangat dibutuhkan untuk menyempurnakan tugas akhir yang telah penulis buat.

Sesungguhnya kebenaran dan kesempurnaan hanyalah miliki Allah SWT, dan sedikit pengetahuan yang penulis miliki, insya Allah menjadi berkah dan informasi yang mendidik dan bermanfaat bagi penulis, pembaca dan kita semua.

Bandung, 11 Januari 2016


(4)

DAFTAR ISI

ABSTRAK ... i

ABSTRACT ... ii

KATA PENGANTAR ... iv

DAFTAR ISI ... vi

DAFTAR GAMBAR ... x

DAFTAR TABEL ... xii

DAFTAR LAMPIRAN ... xiii

BAB 1 PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah... 2

1.3 Maksud dan Tujuan ... 2

1.4 Batasan Masalah ... 2

1.5 Metodologi Penelitian... 2

1.6 Sistematika Penulisan ... 3

BAB 2 LANDASAN TEORI ... 5

2.1 Sejarah Instansi ... 5

2.1.1 Struktur Organisasi XYZ Mart ... 5

2.2 Jaringan Komputer ... 6

2.2.1 LAN (Local Area Network) ... 7

2.2.2 MAN (Metropolitan Area Network) ... 8

2.2.3 WAN (Wide Area Network) ... 9

2.2.4 Intranet ... 10

2.2.5 Internet ... 11


(5)

2.3.1 Topologi Ring ... 12

2.3.2 Topologi Bus ... 12

2.3.3 Topologi Star ... 13

2.3.4 Topologi Mesh ... 14

2.3.5 Topologi Tree ... 15

2.4 TCP/IP ... 16

2.5 IP Address ... 18

2.5.1 Sistem Pengamatan IP ... 19

2.5.1.1 IPV4 ... 20

2.5.2 Class IP Address ... 20

2.5.2.1 Class A ... 21

2.5.2.2 Class B ... 21

2.5.2.3 Calss C ... 22

2.5.2.4 Calss D ... 23

2.5.2.5 Class E ... 23

2.5.3 Jenis IP Address ... 23

2.5.3.1 Public Address ... 24

2.5.3.1 Private Address ... 24

2.5.3.3 IP Dynamic ... 24

2.5.3.4 IP Static ... 25

2.6 Subneting ... 25

2.7 Firewall ... 26

2.8 NAT (Network Address Translation) ... 27


(6)

2.8.3 Destination NAT ... 28

2.9 VLAN ... 28

2.10 Routing ... 29

2.10.1 Routing Stasis ... 30

2.10.2 Routing Default ... 31

2.10.3 Routing Dinamis ... 31

2.11 Port ... 32

2.12 Protocol ... 33

2.12.1 PPP (Point to Point) ... 34

2.13 Gateway ... 35

2.14 Bridge ... 36

2.15 Switch ... 36

2.16 Jenis Kabel ... 37

2.16.1 Kabel Coaxial ... 37

2.16.2 Kabel Twisted Pair ... 38

2.16.3 Kabel Fiber Optik ... 38

2.17 Wireless ... 39

2.18 Converter ... 39

2.19 Mikrotik ... 40

2.20 Quality Of Service ... 41

BAB 3 ANALISIS DAN PERANCANGAN SISTEM ... 43

3.1 Analisis Sistem ... 43

3.1.1 Analisis Masalah ... 43

3.1.2 Analisis Sistem yang Berjalan ... 43


(7)

3.1.4 Solusi Yang Diusulkan ... 45

3.1.5 Analisis Topologi Jaringan ... 47

3.1.6 Analisis Kebutuhan Sistem IP VPN ... 47

3.1.7 Jenis-jenis Implementasi IP VPN ... 48

3.1.8 Teknologi IP VPN yang Dibangun ... 48

3.1.9 Bandwidth ... 49

3.1.10 Analisis Kebutuhan Sistem ... 50

3.1.11 Internet ... 50

3.2 Analisis Kebutuhan Client ... 51

3.3 Analisis Pengguna ... 51

3.4 Perancangan Sistem ... 51

3.5 Pengalamatan IP Address ... 52

BAB 4 IMPLEMENTASI DAN PENGUJIAN ... 53

4.1 Implementasi ... 53

4.1.1 Implementasi Perangkat Keras ... 53

4.1.2 Implementasi Perangkat Lunak ... 54

4.1.3 Implementasi IP VPN Menggunakan Mikrotik ... 54

BAB 5 KESIMPULAN DAN SARAN ... 69

5.1 Kesimpulan ... 69

5.2 Saran ... 69


(8)

2012.

[2] T. Rendra, Mikrotik Kung Fu Kitab 1, Bandung : Jasakom, 2013 [3] T. Rendra, Mikrotik Kung Fu Kitab 2, Bandung : Jasakom, 2013

[4] "Konfigurasi VPN pada Mikrotik" [Online]. Available: http://mikrotik.co.id/artikel_lihat.php?id=43 [Accessed 12 Mei 2015] [5] "Pemilihan tipe VPN" [Online]. Available:

http://mikrotik.co.id/artikel_lihat.php?id=61 [Accessed 12 Mei 2015] [6] "Cara membangun VPN via Mikrotik" [Online]. Available:

http://www.urbandistro.com/cara-membangun-vpn-virtual-private-network-via-mikrotik/ [Accessed 12 Mei 2015]

[7] "Pengertian dan macam-macam topologi jaringan komputer" [Online]. Avaliable : http://www.adalahcara.com/2014/09/macam-pengertian-topologi-jaringan-komputer.html [Accessed 26 Desember 2015] [8] "Pengertian jaringan komputer, jenis dan manfaatnya" [Online].

Avaliable :

http://www.seputarpengetahuan.com/2015/10/pengertian-jaringan-komputer-jenis-dan-manfaatnya.html [Accessed 26 Desember 2015] [9] "Pengertian, manfaat dan macam-macam jaringan komputer" [Online].

Avaliable : http://nesabamedia.com/pengertian-manfaat-dan-macam-macam-jaringan-komputer/ [Accessed 26 Desember 2015]


(9)

(10)

Perkembangan teknologi dan ilmu informatika yang pesat ini, mendorong masyarakat baik kelompok maupun perseorangan, baik instansi, pemerintahan maupun swasta, untuk memanfaatkan perkembangannya, diantaranya penggunaan internet. Internet sebagai salah satu sarana komunikasi di era modern sudah dianggap sebagai kebutuhan pokok yang menunjang aktifitas hidup manusia, karena banyak aktifitas komunikasi yang menggunakan jasa jaringan internet, diantaranya adalah IP VPN.

XYZ Mart merupakan suatu perusahaan di bidang perdagangan dan distribusi juga sudah masuk dalam sektor minimarket. Saat ini, XYZ Mart merupakan salah satu yang terdepan dalam usaha ritel, dengan melayani lebih dari 2,1 juta pelanggan setiap harinya di hampir 10600 gerai XYZ Mart dengan 32 Distribution Center (DC)

yang tersebar di Indonesia. XYZ Mart masih menggunakan sistem manjemen yang terpusat, yaitu setiap gerai harus melaporkan semua laporan informasi atau data pemasukan dan pengeluaran setiap harinya ke kantor pusat / Distribution Center (DC). Tentu dengan banyak gerai yang tersebar ini akan bertambah sulit untuk mengatur dan mengontrol sebuah data dari gerai-gerai yang tersebar tersebut. Padahal, kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update

sangat penting untuk kemajuan XYZ Mart.

Saat ini laporan-laporan dan informasi data yang dikirim ke kantor pusat /

Distribution Center (DC) kurang efisien. Hal ini terjadi karena hanya mengandalkan koneksi internet untuk mengirimkan eMail yang berisi laporan-laporan dan informasi data ke kantor pusat / Distribution Center (DC). Juga, pada setiap gerai, manajemen bandwidth (QOS) yang dipakai tidak dikendalikan atau diatur, sehingga terjadi pemakaian bandwidth secara berlebihan oleh satu user atau beberapa user. Pemakaian secara berlebihan tersebut akan menyebabkan komputer yang lain tidak mendapatkan


(11)

alokasi bandwidth. Pada akhirnya, jaringan pada setiap gerai XYZ Mart ini tidak dapat memberikan layanan (service) secara maksimal kepada seluruh user yang ada. Keadaan ini akan bertambah parah jika jaringannya ternyata hanya memiliki alokasi bandwith internet yang terbatas. Maka dari itu salah satu konsep yang bisa diterapkan untuk kelancaran dalam mengatur dan mengontrol sebuah data yaitu konsep IP VPN

(Internet Protocol – Virtual Private Network).

IP VPN (Internet Protocol – Virtual Private Network) adalah suatu layanan komunikasi data yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. Oleh karena itu, metode ini sangat tepat bagi perusahaan dengan banyak cabang seperti XYZ Mart.

Berdasarkan uraian latar belakang yang sudah disampaikan. Penulis tertarik untuk mengangkat judul tugas akhir “Implementasi IP VPN Menggunakan Mikrotik Pada Jaringan XYZ Mart”.

1.2RUMUSAN MASALAH

Berdasarkan latar belakang yang telah disampaikan, dapat dibuat suatu rumusan masalahnya yaitu bagaimana mengimplementasikan konsep IP VPN menggunakan Mikrotik pada jaringan XYZ Mart untuk kelancaran dalam mengatur dan mengontrol sebuah data.

1.3MAKSUD DAN TUJUAN

Maksud dari penelitian ini adalah untuk mengimplementasikan IP VPN menggunakan Mikrotik pada jaringan XYZ Mart. Sedangkan tujuan yang ingin dicapai dalam penelitian ini adalah kelancaran dalam mengatur dan mengontrol suatu layanan komunikasi data pada perusahaan yang mempunyai banyak cabang di berbagai daerah dengan lebih baik dan efisien.


(12)

1. Realisasi IP VPN menggunakan Mikrotik pada jaringan XYZ Mart.

2. Menggunakan dan mengimplementasikan konsep IP VPN menggunakan Mikrotik dalam mengatur layanan komunikasi data XYZ Mart.

3. Data yang di VPN kan yaitu data dari gerai XYZ Mart.

4. Imlpementasi dilakukan hanya pada dua gerai XYZ Mart (XYZ Mart BKR Karawang) dan satu Kantor Pusat XYZ Mart / Distribution Center (DC)

XYZ Mart di karawang.

5. Adapun penggunaan tools yang digunakan dalam implementasi ini yaitu

Winbox.

1.5METODOLOGI PENELITIAN

Metode yang digunakan pada penelitian tugas akhir ini yaitu dengan melalui tahap pengumpulan data. Adapun metode pengumpulan data yang dilakukan adalah sebagai berikut :

1. Studi Literatur

Studi literatur dilakukan dengan cara membaca dan mengkaji dari sumber buku, jurnal, maupun paper serta bacaan-bacaan lainnya yang sesuai dan terkait dengan masalah yang diteliti. Hingga saat ini, kajian tentang konsep IP VPN menggunakan Mikrotik masih jarang ditemukan dalam penjelasan berbahasa Indonesia, sehingga studi literatur yang dilakukan lebih banyak mengacu pada textbook serta website resmi yang berkaitan. 2. Observasi

Observasi yaitu melakukan pengambilan data melalui peninjauan secara langsung terhadap masalah yang sedang diteliti di XYZ Mart BKR yang bertempat di Purwakarta dan Kantor Pusat XYZ Mart di Karawang juga di PT. Mitra Jaringan Global yang bertempat di Jalan Prapatan No. 30A Kwitang Senen, Jakarta Pusat. PT. Mitra Jaringan Global ini adalah suatu Perusahaan/Vendor/Mitra yang menangani jaringan pada XYZ Mart.


(13)

3. Wawancara

Melakukan pengambilan data melalui wawancara dan diskusi dengan orang-orang yang terkait dengan masalah-masalah yang terdapat pada penelitian yang diambil.

1.6SISTEMATIKA PENULISAN

Sistematika penulisan pada tugas akhir ini adalah sebagai berikut : BAB 1 PENDAHULUAN

Bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, maksud dan tujuan, batasan masalah, metode penelitian dan sistematika penulisan.

BAB 2 LANDASAN TEORI

Bab ini membahas tentang berbagai konsep dasar dan teori-teori yang berkaitan dengan konsep VPN, Mikrotik dan hal-hal pendukung lainnya yang digunakan dalam proses analisis masalah pada topik penelitian.

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Bab ini berisi analisis kebutuhan dalam melakukan penelitian serta perancangan sistem dan proses konfigurasi perangkat jaringan yang berhubungan dengan kebutuhan berdasarkan hasil dari analisis yang telah dibuat.

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Bab ini berisi implementasi berdasarkan hasil dari analisis dan perancangan yang telah dilakukan sebelumnya dan disertai dengan hasil pengujian terhadap sistem jaringan yang dihasilkan berdasarkan implementasi


(14)

BAB 5 KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan mengenai hasil penelitian tugas akhir secara keseluruhan dan saran untuk pengembangan lebih lanjut tentang penelitian ini kedepannya.


(15)

BAB 2

LANDASAN TEORI

2.1 Sejarah Instansi

XYZ Mart didirikan pada tahun 1989. Mengawali usahanya di bidang perdagangan dan distribusi, kemudian pada tahun 1999 mulai memasuki sektor minimarket. Ekspansi secara eksponensial dimulai perseroan pada tahun 2002 dengan mengakusisi 141 gerai XYZ Mart. Saat ini XYZ Mart merupakan salah satu yang terdepan dalam usaha ritel, dengan melayani lebih dari 2,1 juta pelanggan setiap harinya di hampir 10.600 gerai yang tersebar di Indonesia. XYZ Mart menyediakan barang-barang kebutuhan pokok dengan harga yang terjangkau, tempat belanja yang nyaman, serta lokasi yang mudah dijangkau. Didukung lebih dari 15.000 karyawan menjadikan XYZ Mart sebagai salah satu pembuka lapangan kerja terbesar di Indonesia.

2.1.1 Struktur Organisasi XYZ Mart


(16)

2.2 Jaringan Komputer

Jaringan komputer adalah interkoneksi antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).

Autonomous adalah apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdowns, kehilangan file atau kerusakan sistem.

Dalam defenisi networking yang lain autonomous dijelaskan sebagai jaringan yang independent dengan manajemen sistem sendiri (punya admin sendiri), memiliki topologi jaringan, hardware dan software sendiri, dan dikoneksikan dengan jaringan autonomous yang lain. (Internet merupakan contoh kumpulan jaringan autonomous yang sangat besar.)

Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa kabel (wireless) sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data, mencetak pada printer yang sama dan menggunakan hardware/software yang terhubung dalam jaringan bersama-sama Tiap komputer, printer atau periferal yang terhubung dalam jaringan disebut dengan node. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling terhubung satu sama lain.

Pada komputer terdapat pula beragam jenis jaringan komputer yang pembagiannya didasarkan pada besar kecilnya cakupan jaringan yang menghubungkan antar komputer. Jenis-jenis jaringan tersebut yaitu :


(17)

2.2.1 LAN (Local Area Network)

Gambar 2.2 Jaringan LAN

Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer dengan mencakup wilayah lokal. Dengan menggunakan berbagai perangkat jaringan yang cukup sederhana dan populer, seperti menggunakan kabel UTP (Unshielded Twisted-Pair), Hub, Switch, Router, dan lain sebagainya.Contoh dari jaringan LAN seperti komputer-komputer yang saling terhubung di sekolah, di perusahaan, Warnet, maupun antar rumah tetangga yang masih mencakup wilayah LAN.

Keuntungan dari penggunaan Jenis Jaringan Komputer LAN seperti lebih irit dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel, transfer data antar node dan komputer labih cepat karena mencakup wilayah yang sempit atau lokal, dan tidak memerlukan operator telekomunikasi untuk membuat sebuah jaringan LAN.

Kerugian dari penggunaan Jenis Jaringan LAN adalah cakupan wilayah jaringan lebih sempit sehingga untuk berkomunikasi ke luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak begitu luas.

Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat


(18)

diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :

1. Mempunyai pesat data yang lebih tinggi 2. Meliputi wilayah geografi yang lebih sempit

3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi.

2.2.2 MAN (Metropolitan Area Network)

Gambar 2.3 Jaringan MAN

Metropolitan Area Network atau MAN, merupakan Jenis Jaringan Komputer yang lebih luas dan lebih canggih dari Jenis Jaringan Komputer LAN. Disebut Metropolitan Area Network karena Jenis Jaringan Komputer MAN ini biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Untuk dapat membuat suatu jaringan MAN, biasanya diperlukan adanya operator telekomunikasi untuk menghubungkan antar jaringan komputer..


(19)

Keuntungan dari Jenis Jaringan Komputer MAN ini diantaranya adalah cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik.

Kerugian dari Jenis Jaringan Komputer MAN seperti lebih banyak menggunakan biaya operasional, dapat menjadi target operasi oleh para Cracker

untuk mengambil keuntungan pribadi, dan untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama..

2.2.3 WAN (Wide Area Network)

Gambar 2.4 Jaringan WAN

Wide Area Network atau WAN, merupakan Jenis Jaringan Komputer yang lebih luas dan lebih canggih daripada Jenis Jaringan Komputer LAN dan MAN. Teknologi jaringanWAN biasa digunakan untuk menghubungkan suatu jaringan dengan negara lain atau dari satu benua ke benua yang lainnya. Jaringan WAN bisa terdiri dari berbagai Jenis Jaringan Komputer LAN dan WAN karena luasnya wilayah cakupan


(20)

menggunakan kabel fiber optic serta menanamkannya di dalam tanah maupun melewati jalur bawah laut.

Keuntungan Jenis Jaringan Komputer WAN seperti cakupan wilayah jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal bisnis.

Kerugian dari Jenis Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk jaringan WAN menjadi lebih berat.

Lebih singkatnya WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

WAN digunakan untuk menghubungkan jaringan area lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain

2.2.4 Intranet

Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat di kategorikan Intranet. Antar Intranet dapat saling berkomunikasi satu dengan yang lainnya melalui sambungan Internet yang memberikan tulang punggung komunikasi jarak jauh. Akan tetapi sebetulnya sebuah Intranet tidak perlu


(21)

sambungan luar ke Internet untuk berfungsi secara benar. Intranet menggunakan semua protocol TCP/IP Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server. Protokol HTTP dan beberapa protokol Internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan komponen protokol yang sering digunakan. sebuah intranet dapat dipahami sebagai sebuah versi pribadi dari jaringan Internet, atau sebagai sebuah versi dari Internet yang dimiliki oleh sebuah organisasi.

2.2.5 Internet

Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung. Internet berasal dari bahasa latin "inter" yang berarti "antara". Internet merupakan jaringan yang terdiri dari milyaran komputer yang ada di seluruh dunia. Internet melibatkan berbagai jenis komputer serta topologi jaringan yang berbeda. Dalam mengatur integrasi dan komunikasi jaringan, digunakan standar protokol internet yaitu TCP/IP. TCP bertugas untuk memastikan bahwa semua hubungan bekerja dengan baik, sedangkan IP bertugas untuk mentransmisikan paket data dari satu komputer ke komputer lainya.

2.3 Topologi

Topologimenggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Pola ini sangat erat kaitannya dengan metode access dan media pengiriman yang digunakan. Topologi yang ada sangatlah tergantung dengan letak geofrapis dari masing-masing terminal, kualitas kontrol yang dibutuhkan dalam komunikasi ataupun penyampaian pesan, serta kecepatan dari pengiriman data. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logik (logical topology) yang menunjukan bagaimana suatu media diakses oleh host.


(22)

2.3.1 Topologi Ring

Pada topologi ring setiap komputer di hubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke komputer pertama, dan membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi menggunakan data token untuk mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai di terima oleh komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju bukan IP Address dia.

Gambar 2.5 Topologi Ring

 Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah kabel lan yang sedikit sehingga akan menghemat biaya.

 Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer ataupun kabel nya bermasalah, maka pengiriman data akan terganggu bahkan error.

2.3.2 Topologi Bus

Topologi jaringan komputer bus tersusun rapi seperti antrian dan menggunakan cuma satu kabel coaxial dan setiap komputer


(23)

terhubung ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri oleh terminator.

Gambar 2.6 Topologi Bus

 Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang digunakan tidak banyak dan menghemat biaya pemasangan.

 Kekurangan topologi bus adalah jika terjadi gangguan atau masalah pada satu komputer bisa menggangu jaringan di komputer lain, dan untuk topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan repeater.

2.3.3 Topologi Star

Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga

hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak.


(24)

Gambar 2.7 Topologi Star

 Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana yang mengalami gangguan, mudah untuk melakukan penambahan atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat keamanan sebuah data lebih tinggi, .

 Kekurangannya topologi jaringan komputer ini adalah, memerlukan biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada terminal pusat, sehingga jika switch/hub mengalami gangguan, maka seluruh jaringan akan terganggu.

2.3.4 Topologi Mesh

Pada topologi ini setiap komputer akan terhubung dengan komputer lain dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman data akan langsung mencapai komputer tujuan tanpa melalui komputer lain ataupun switch atau hub.


(25)

Gambar 2.8 Topologi Mesh

 Kelebihanya adalah proses pengiriman lebih cepat dan tanpa melalui komputer lain, jika salah satu komputer mengalami kerusakan tidak akan menggangu komputer lain.

 Kekurangan dari topologi ini sudah jelas, akan memakan sangat banyak biaya karena membutuhkan jumlah kabel yang sangat banyak dan setiap komputer harus memiliki Port I/O yang banyak juga, selain itu proses instalasi sangat rumit.

2.3.5 Topologi Tree

Topologi jaringan komputer Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.


(26)

Gambar 2.9 Topologi Tree

 Kelebihan topologi tree adalah mudah menemukan suatu kesalahan dan juga mudah melakukan perubahan jaringan jika diperlukan.

 Kekurangan nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat, jika terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat rendah akan terganggu juga.

2.4 TCP/IP

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standarkomunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat


(27)

independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board(IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.

2. TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.


(28)

3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.

Gambar 2.10 TCP/IP Layer

2.5 IP Address

IP Address adalah bilangan biner yang secara unik mengidentifikasi komputer dan perangkat lain pada TCP / IP network. Terdapat dua jenis Ip address yaitu ip address private yang digunakan pada jaringan area lokal (LAN) dan ip address publik yang digunakan di Internet.

Gambar 2.11 Public dan Private IP

Ada Dua standar pengalamatan IP address yang digunakan saat ini. Standar IPv4 yang paling familiar bagi masyarakat dan mendukung di hampir semua perangkat jaringan komputer saait ini,dan standar IPv6 secara bertahap


(29)

menggantikan Ipv4. Alamat IPv4 terdiri dari empat byte (32 bit), sedangkan alamat IPv6 adalah 16 byte (128 bit).

Ip address dirancang untuk memungkinkan satu komputer (atau perangkat digital lainnya) untuk berkomunikasi dengan yang lain melalui Internet maupun intranet. Ip address memungkinkan miliaran perangkat digital terhubung Internet dan di bedakan satu sama lain. Dalam arti yang sama bahwa seseorang membutuhkan alamat Anda untuk mengirimkan surat, begitu juga komputer membutuhkan alamat IP untuk berkomunikasi dengan komputer yang lain.

IP singkatan dari Internet Protokol, sehingga alamat IP adalah alamat Internet Protokol. Internet Protokol adalah seperangkat aturan yang mengatur aktivitas internet dan memfasilitasi penyelesaian berbagai tindakan pada World Wide Web. Oleh karena itu alamat Internet Protokol adalah bagian sistematis ditata jaringan interkoneksi yang mengatur komunikasi online dengan mengidentifikasi kedua perangkat memulai dan berbagai tujuan Internet, sehingga memungkinkan kedua perangkat dapat saling berkomunikasi.

2.5.1 Sistem Pengalamatan IP

Deretan angka biner antara 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat darikomputer tersebut pada jaringan Internet berbasis TCP/IP. Sistem pengalamatan IP ini terbagi menjadi dua, yakni:


(30)

2.5.1.1 IPV4

Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buah octet berukuran 8-bit. Dalam beberapa buku referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai). Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:  Network Identifier/NetID atau Network Address (alamat jaringan) yang

digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada.

Host Identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan di mana ia berada.

2.5.2 Class IP Address

IP address dikelompokan dalam lima kelas, yaitukelas A, B, C, D, dan E. Perbedaannya terletak pada ukuran dan jumlah. IP address kelas AjaringanIP address Kelas B digunakan untuk jaringan berukuran besar dan sedang. IP address Kelas C untuk pembagian jaringan yang banyak, namun masing-masing jaringan memiliki anggota yang sedikit. IP address Kelas D dan E juga didefinisikan, tetapi tidak digunakan dalam penggunaan normal, kelas d diperuntukan bagi jaringan multicast, dan E untuk Eksperimental. Pembagian kelas-kelas IP address didasarkan pada dua hal, yaitu Network ID dan Host ID dari suatu IP address Setiap IP address selalu merupakan pasangan network ID (Identitas Jaringan) dan Host ID (Indentitas host


(31)

dalam suatu jaringan). Masing-masing komputer/router di suatu jaringan host ID-nya harus Unik (harus berbeda dengan komputer yang lain).

2.5.2.1 Class A

Format 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh (n = Net ID, h = Host ID)

Bit Pertama 0

Panjang Net ID 8 bit (1oktet) Panjang Host ID 24 bit (3 oktet) Oktet Pertama 0 – 127

Range IP address 1.xxx.xxx.xxx.sampai 126.xxx.xxx.xxx (0 dan 127 dicadangkan)

Jumlah Network 126

Jumlah IP address 16.777.214

IP kelas A untuk sedikit jaringan dengan host yang sangat banyak. cara membaca IP address kelas A misalnya 113.46.5.6 ialah : Network ID :113, Host ID = 46.5.6

2.5.2.2 Class B

Format 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh (n = Net ID, h = Host ID)

2 Bit Pertama 10

Panjang Net ID 16 bit (2 oktet) Panjang Host ID 16 bit (2 oktet)


(32)

Oktet Pertama 128 – 191

Range IP address 128.0.0.xxx sampai 191.255.xxx.xxx Jumlah Network 16.384

Jumlah IP address 65.534

Biasa digunakan untuk jaringan besar dan sedang. dua bit pertama selalu di set 10. 16 bit selanjutnya, network IP kelas B dapat menampung sekitar 65000 host.

2.5.2.3 Class C

Format 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh (n = Net ID, h = Host ID)

3 Bit Pertama 110

Panjang Net ID 24 bit (3 oktet) Panjang Host ID 8 bit (1 oktet) Oktet Pertama 192 – 223

Range IP address 192.0.0.xxx sampai 255.255.255.xxx Jumlah Network 2.097.152

Jumlah IP address 254

Host ID adalah 8 bit terakhi, dengan IP kelas C, dapat dibentuk sekitar 2 juta network yang masing-masing memiliki 256 IP address Tiga bit pertama IP address kelas C selalu berisi 111 dengan 21 bit berikutnya. Host ID ialah 8 bit terakhir.


(33)

2.5.2.4 Class D

Format 1110mmmm.mmmmmmmm.mmmmmmmm.mmmm

mmmm 4 Bit Pertama 10 Bit Multicast 28 bit Byte Inisial 224-247

Deskripsi Kelas D adalah ruang alamat multicast

Kelas ini digunakan untuk keperluan Multicasting. 4 bit pertama 1110, bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit.

2.5.2.5 Class E

Format 1111rrr.rrrrrrrr.rrrrrrrr.rrrrrrrr

4 Bit Pertama 1111 Bit Cadangan 28 bit Byte Inisial 248-255

Deskripsi Kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimental.

2.5.3 Jenis IP Address


(34)

2.5.3.1 Public Address

Public Address adalah IP Address yang digunakan untuk komunikasi pada jaringan di internet, sebagai contoh pada saat kita pertama kali mengakses URLhttp://www.google.co.id, maka secara otomatis computer kita akan melakukan koneksi menuju alamat 72.14.203.147. Angka tersebut dapat kita lihat pada baris status di browser

(Internet Explorer/Mozilla Firefox) yang terletak pada sebelah kiri bawah. Nomor 72.14.203.147 adalah IP address yang digunakan di jaringan internet dan digolongkan sebagai Public Address.

2.5.3.2 Private Address

Private Address adalah IP Address yang digunakan untuk komunikasi yang tidak terhubung langsung dengan internet atau berada pada sebuah area lokal. Dengan menggunakan Private Address ini, computer tidak dapat terhubung dengan internet. Hanya dapat bertukar informasi dengan computer lainnya yang juga terhubung pada jaringan yang sama (intranet). Private IP ini biasanya digunakan pada suatu perkantoran. Nomor yang digunakan biasanya dimulai dengan 192.168.0.1 sampai seterusnya sebanyak komputer yang ada.

2.5.3.3 IP Dynamic

IP Dynamic adalah ip yg diberikan dari server DHCP (isp) biasanya akan berubah setiap kamu terputus, lalu connect-ulang (restart

komputer, dan lain-lain) tidak perlu configurasi tambahan, cukup set config koneksi kamu dari ip sampai dns ke mode-otomatis.


(35)

2.5.3.4 IP Static

IP Static adalah IP yg dialokasikan dan diberikan secara langsung dari pihak ISP. kamu perlu memasukkan IP yg dialokasikan dari ISP ke

config koneksi kamu. sehingga waktu kamu terputus dan connect-ulang (restart komputer, ip tidak akan berubah) ip dynamic biasanya digunakan oleh kebanyakan user rumahan dan soho (small office, home office) ip statik biasanya digunakan oleh kebanyakan user professional, server, dan enterprise.

2.6 Subneting

Subnetting adalah teknik pengaturan jaringan yang bertujuan untuk mengefisiensikan pengelolaan dan penggunaan IP Address dalam sebuah jaringan. Adakalanya tatacara penulisan IP Address 32 bit seperti : 192.168.1.1, tapi juga terkadang dapat pula ditulis 192.168.1.1/24. Apa maksudnya ? Untuk memahaminya, bisa menggunakan tabel subnetting yang ada di atas. Dimulai dari urutan angka yang paling atas sampai ke bawah (diurutkan berdasarkan baris tabel):

1.Binary 2.Bits 3.Subnets

4.Jumlah Network 5.Jumlah Hosts

6.Jumlah Network yang dipinjam 7.Jumlah Bit Host yang di pinjam 8.Masks (CIDR)

Untuk CIDR (Classless Inter-Domain Routing) /24 (kolom pertama, baris terakhir), dengan bilangan biner 256. Maka subnet mask-nya 255.255.255.0. Dengan 0 terakhir diambil dari tabel baris ke 3 kolom pertama. Sehingga host


(36)

jumlah host yang dipinjam untuk digunakan sebagai IP Subnet (IP Awal) dan IP Broadcast (IP Akhir)). Contoh lainnya adalah: CIDR /26 (kolom ke tiga, baris terakhir), mulai dari Bilangan Biner 64. Disitulah subnetnya. Kita punya 4 buah jaringan, dimana masing-masing memiliki 62 host/komputer (64-2 =126). Jadi pada intinya, dalam sebuah kasus Subnetting, ada 4 hal yang biasanya perlu diketahui:

1. Jumlah Subnet. Berada pada baris ke empat. Misal: 192.168.1.0/26, akan mempunyai 4 buah subnet.

2. Jumlah Host/Komputer per Subnet. Berada pada baris ke lima. Untuk IP 192.168.1.0/26, jumlah host per subnet adalah 62 hosts (64-2=62). Contoh: Range IP Host salah satu subnet adalah 192.168.1.1 -192.168.1.62. Dimana 192.168.1.0 digunakan untuk Subnet pertama, dan 192.168.1.63 digunakan sebagai IP Broadcast.

3. Blok Subnet. Berada pada baris pertama. Sehingga untuk CIDR /26, blok-blok subnet nya adalah:

192.168.1.0,192.168.1.64, 192.168.1.128, dan192.168.1.192 (Kelipatan 64 bit sejumlah 4 subnet).

4. IP Host dan IP Broadcast yang valid. Seperti yang telah dijelaskan pada nomor 2, Jumlah subnet akan berpengaruh terhadap jumlah IP Address yang dapat digunakan. Pada tiap-tiap subnet, IP Awal dikenal dengan IP Subnet, sedangkan IP Akhir dikenal sebagai IP Broadcast. Sedangkan IP sisanya, adalah IP yang dapat digunakan untuk host.

2.7 Firewall

Secara umum, firewall filtering biasanya dilakukan dengan cara mendefinisikan IP address, baik itu src-address maupun dst-address. Misalnya Anda ingin blok komputer client yang memiliki ip tertentu atau ketika melakukan blok terhadap web tertentu berdasarkan ip web tersebut. Firewall tidak hanya digunakan untuk melakukan blok client agar tidak dapat mengakses resource

tertentu, namun juga digunakan untuk melindungi jaringan local dari ancaman luar, misalnya virus atau serangan hacker. Biasanya serangan dari internet ini


(37)

dilakukan dari banyak IP sehingga akan sulit bagi kita untuk melakukan perlindungan hanya dengan berdasarkan IP. Nah, sebenarnya ada banyak cara

filtering selain berdasar IP Addres, misalnya berdasar protokol dan port. Berikut contoh implementasi dengan memanfaatkan beberapa parameter di fitur firewall filter.

2.8 NAT (Network Address Translation)

NAT adalah pengalihan suatu alamat IP ke alamat yang lain. Dan apabila suatu paket dialihkan dengan NAT pada suatu link, maka pada saat ada paket kembali dari tujuan maka link ini akan mengingat darimana asal dari paket itu, sehingga komunikasi akan berjalan seperti biasa.

2.8.1 Source NAT

Untuk melakukan Source NAT anda harus merubah asal dari koneksi. Hal ini dilakukan di chain postrouting, sebelum keluar. Hal ini sangat penting, dikarenakan berarti tools lain yang di dalam router itu (routing, packet filtering) akan melihat paket itu tidak berubah. Hal ini juga berarti opsi '-o' (outgoing interface) juga bisa digunakan.

Source dispesifikasikan dengan menggunakan '-j SNAT', dan juga opsi '--to-source' untuk menspesifikasikan sebuah alamat IP, range alamat IP dan port atau range port (hanya untuk protokol UDP dan TCP) yang sifatnya optional.

2.8.2 Masquerading

Terdapat kasus yang khusus untuk Source NAT yang disebut masquerading, sebaiknya hanya digunakan untuk alamat IP yang dinamik, seperti menggunakan dialup secara standar (untuk alamat IP


(38)

alamat asal apabila anda menggunakan masquerading, dikarenakan alamat asal akan memakai alamat dari interface tempat paket itu keluar. Hal ini akan memudahkan apabila ada penggantian alamat IP dari

interface tersebut, sehingga kesalahan data dihindari.

2.8.3 Destination NAT

Destination NAT dilakukan pada chain PREROUTING, pas ketika paket masuk, hal ini berarti semua tools di dalam router akan melihat paket akn pergi ke tujuan yang sebenarnya . Hal ini juga berarti bahwa opsi '-i' (incoming interface) bisa digunakan.

Destination NAT dispesifikasikan dengan menggunakan '-j DNAT' dan opsi '--to-destination' menspesifikasikan sebuah alamat IP, range alamat IP dan range dari port (hanya untuk protokol UDP dan TCP) yang sifatnya optional.

2.9 VLAN (Virtual Local Area Network)

VLAN (Virtual LAN) adalah suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel karena dapat dibuat segmen yang bergantung pada organisasi, tanpa bergantung lokasi workstations.

VLAN diciptakan untuk menyediakan layanan segmentasi secara tradisional disediakan oleh router di konfigurasi LAN. VLAN menangani masalah-masalah seperti skalabilitas, keamanan, dan manajemen jaringan.

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik itu menggunakan port, MAC address, dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu VLAN (tagging)


(39)

disimpan pada suatu database, jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasi port-port yang digunakan VLAN.

Untuk mengaturnya maka biasanya digunakan switch yang bisa diatur.

Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch memiliki informasi yang sama.

Kesimpulannya, VLAN membuat kita dapat mengontrol pola lalu lintas dan bereaksi cepat untuk relokasi.VLAN memberikan fleksibilitas untuk beradaptasi dengan perubahan dalam persyaratan jaringan dan memungkinkan untuk administrasi disederhanakan.

2.10 Routing

Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda. Jika network Anda tidak memiliki router, maka jelas Anda tidak melakukan routing. Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :

• Alamat tujuan

• Router-router tetangga dari mana sebuah router bisa mempelajari tentang network remote

• Route yang mungkin ke semua network remote • Route terbaik untuk setiap network remote

Router menyimpan routing table yang menggambarkan bagaimana menemukan network-network remote. Jenis-jenis routing adalah :

• Routing statis • Routing default • Routing dinamis


(40)

Proses routing IP dapat dijelaskan dengan menggunakan gambar berikut ini :

Default gateway dari host 172.16.10.2 (Host_A) dikonfigurasi ke 172.16.10.1. Untuk dapat mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 172.16.10.1 tersebut). Mengapa demikian? Agar paket dapat diserahkan ke layer Data Link, lalu dienkapsulasi menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 172.16.10.0. Host berkomunikasi hanya dengan alamat hardware pada LAN lokal. Penting untuk memahami bahwa Host_A, agar dapat berkomunikasi dengan Host_B, harus mengirimkan paket ke alamat MAC dari default gateway di jaringan lokal.

2.10.1 Routing Statis

Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table dari setiap router.

Routing statis memiliki kentungan-keuntungan berikut:

 Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih murah dibandingkan dengan routeng dinamis)

 Tidak ada bandwidth yang digunakan di antara router.

 Routing statis menambah keamanan, karena administrator dapat memilih untuk mengisikan akses routing ke jaringan tertentu saja.

Routing statis memiliki kerugian-kerugian berikut:

 Administrasi harus benar-benar memahami internetwork dan bagaimana setiap router dihubungkan untuk dapat mengkonfigurasikan router dengan benar.


(41)

 Jika sebuah network ditambahkan ke internetwork, Administrasi harus menambahkan sebuah route kesemua router—secara manual.

 Routing statis tidak sesuai untuk network-network yang besar karena menjaganya akan menjadi sebuah pekerjaan full-time sendiri.

2.10.2 Routing Default

Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan router ke sebuah network tujuan yang tidak ada di

routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yang hanya memiliki satu jalur keluar.

2.10.3 Routing Dinamis

Routing dinamis adalah ketika routing protocol digunakan untuk menemukan network dan melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU router dan penggunaan bandwidth dari link jaringan

Routing protokol-protokol ini digunakan untuk merawat routing table pada router-router. Contoh dari routing protokol diantaranya OSPF, RIP, BGP, IGRP, dan EIGRP

RIP (Routing Information Protocol) distance vector protocol

merawat daftar jarak tempuh ke network-network lain berdasarkan jumlah hop, yakni jumlah router yang harus lalui oleh paket-paket untuk mencapai address tujuan. RIP dibatasi hanya sampai 15 hop. Broadcast di-update dalam setiap 30 detik untuk semua RIP router guna menjaga integritas.


(42)

OSPF (Open Shortest Path First) Link state protocol

menggunakan kecepatan jaringan berdasarkan metric untuk menetapkan path-path ke jaringan lainnya. Setiap router merawat map sederhana dari keseluruhan jaringan. Update-update dilakukan via multicast, dan dikirim. Jika terjadi perubahan konfigurasi. OSPF cocok untuk jaringan besar.

EIGRP (Enhanced Interior Gateway Routing Protocol) Distance vector protocol—merawat satu set metric yang kompleks untuk jarak tempuh ke jaringan lainnya. EIGRP menggabungkan juga konsep link state protocol. Broadcast-broadcast di-update setiap 90 detik ke semua EIGRP router berdekatan. Setiap update hanya memasukkan perubahan jaringan. EIGRP sangat cocok untuk jaringan besar.

2.11 Port

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:


(43)

Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada pada masa depan. Well-known portdidefinisikan dalam RFC 1060.

Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

2.12 Protocol

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana


(44)

standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.

Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi di dalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:

 Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.

 Melakukan metode "jabat-tangan" (handshaking).  Negosiasi berbagai macam karakteristik hubungan.  Bagaimana mengawali dan mengakhiri suatu pesan.  Bagaimana format pesan yang digunakan.

 Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.

 Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya

 Mengakhiri suatu koneksi.

2.12.1 PPP (Point to Point)

Point to Point Protocol atau yang biasa disingkat PPP merupakan enkapsulasi multiprotokol datagram dalam jaringan yang sering digunakan pada jaringan WAN, Point to Point Protocol menggunakan arsitektur berlapis dengan model logis dan desain yang membantu komunikasi diantara lapisan interkoneksi. Point to Point Protocol juga menyediakan enkapsulasi datagram melalui jalur point to point dan menggunakan lapisan data link untuk mengetes koneksi. Point to Point Protocol terdiri dari 2 sub protokol, yaitu:

Link Control Protocol yang berfungsi untuk membangun jalur


(45)

dan digunakan untuk membangun, mengkonfigurasi dan mengetes koneksi data link.

Network Control Protocol yang berfungsi untuk konfigurasi berbagai protocol network layer.

Point to Point Protocol juga menggunakan link Control Protocol

untuk menyetujui pilihan format enkapsulasi seperti: Authentication, Compression, error detection, multilink dan PPP callback. Point to Point Protocol mengizinkan berbagai protocol network layer untuk beroperasi pada jalur komunikasi yang sama. Untuk setiap protocol network layer

yang digunakan disediakan pula Network Control Protocol yang berbeda. sebagai contoh: Internet Protocol(IP) menggunakan Internet Protocol Control Protocol(IPCP) dan yang lainnya.

2.13 Gateway

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah komunikasi yang berbeda sehingga informasi dari satu jaringan komputer dapat dialirhantarkan ke jaringan komputer yang lain dengan kaidah jaringan berbeda. Pengartian tersebut adalah arti utama istilah gerbang jaringan.

Seiring dengan merebaknya Internet, pengartian gerbang jaringan sering kali bergeser. Tidak jarang pula pemula menyamakan "gerbang jaringan" dengan "penghala" (router) yang sebetulnya tidak benar.

Kadangkala, kata "gerbang jaringan" digunakan untuk memerikan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena kerap kali perbedaan kaidah komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.


(46)

2.14 Bridge

Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda.

Koneksi internet digunakan pada 1 PC saja, atau koneksi internet di-share dengan beberapa PC menggunakan server/access point. Koneksi internet menggunakan pilihan paket kuota, sehingga tidak selalu terhubung ke internet selama 24 jam.

Menginginkan kerja modem yang lebih ringan, karena jika koneksi di-share maka modem tidak dijadikan sebagai server untuk membagi bandwidth, sehingga modem lebih awet. Namun konsekuensinya, untuk membagi bandwidth diperlukan tambahan server/access point. Dapat memisahkan jaringan yang luas menjadi sub jaringan yang lebih kecil. Dapat mempelajari alamat, meneliti paket data dan menyampaikannya. Dapat mengoleksi dan melepas paket-paket diantara dua segmen jaringan. Dapat mengontrol broadcast ke jaringan. Dapat merawat

address table.

2.15 Switch

Switch merupakan perangkat jaringan yang berfungsi menghubungkan Hub untuk membentuk jaringan yang lebih besar atau menghubungkan komputer - komputer yang membutuhkan bandwith yang besar.

Switch merupakan perangkat keras jaringan yang hampir sama dengan Hub, bedanya switch sedikit lebih pintar walaupun dengan harga sama atau sedikit lebih mahal. Switch bekerja dengan cara menerima paket data pada suatu port lalu melihat alamat MAC tujuan dan membagun sebuah koneksi logika dengan port


(47)

yang terhubung dengan node/perangkat tujuan, sehingga port - port selain port yang dituju tidak akan menerima paket data yang dikirim dan mengurangi terjadinya tabrakan data (collision). Setiap Perangkat yang tersambung ke port tertentu, MAC addressnya akan dicatat pada MAC address table yang disimpan di memori cache switch.

2.16 Jenis Kabel

Kabel jaringan merupakan salah satu media transmisi yang digunakan pada jaringan komputer agar setiap komputer/perangkat yang tergabung didalamnya bisa saling berkomunikasi. Selain menggunakan kabel, terdapat juga media transmisi yang tidak menggunakan kabel yang lebih sering kita sebut wireless. Pada OSI Layer, media komunikasi menempati posisi paling bawah yaitu Physical Layer.

Dibandingkan media tanpa kabel, media kabel lebih memiliki kecepatan dan stabilitas yang tinggi serta jangkauan yang lebih jauh. Dalam artikel ini, saya akan membahas jenis-jenis kabel apa saja yang ada pada jaringan komputer. Ada tiga jenis kabel yang digunakan dalam media komunikasi via Kabel, yaitu Coaxial, Twisted Pair, dan Fiber Optik. Berikut Penjelasan Lengkap Jenis-jenis Kabel Jaringan Komputer

2.16.1 Kabel Coaxial

Kabel coaxial adalah jenis kabel yang terdiri atas dua penghantar di mana salah satu penghantarnya berada di tengah kabel dan dikeliling oleh penghantar satunya lagi dengan pola melingkar. Prinsip kerja Coaxial dengan cara menghantarkan arus atau sinyal listrik dari sumber ke tujuan.


(48)

Gambar 2.12 Kabel Coaxial 2.16.2 Kabel Twisted Pair

Kabel twisted pair merupakan kabel jaringan yang didalamnya terdiri atas beberapa kabel yang saling berpasangan. Sama seperti kabel coaxial, cara kerja dari kabel Twisted Pair adalah dengan mengahantarkan arus atau sinyal listrik dari sumber ke tujuan. Kabel twisted pair ini terbagi atas jenis, yaitu STP (Shielded Twisted Pair) dan UTP (Unshielded Twisted Pair).

Gambar 2.13 Kabel Twistet Pair

2.16.3 Kabel Fiber Optik

Tidak seperti dua kabel sebelumnya yang menggunakan tembaga sebagai media penghantarnya. Kabel fiber optik ini tebuat dari serat kaca atau plastik yang sangat tipis. Karena terbuat dari kaca, sinyal yang dikirim oleh FO ini berupa cahaya dari sumber ke tujuan.

Makanya tidak heran bila transmisi kabel ini lebih cepat dibandingkan dengan dua kabel sebelumnya. Salah satu kelemahan kabel ini adalah gangguan (noise) yang sering terjadi apabila tertekuk walaupun hanya sedikit.


(49)

Gambar 2.14 Kabel Fiber Optic 2.17 Wireless

Wireless merupakan jaringan tanpa kabel yang menggunakan udara sebagai media transmisinya untuk menghantarkan gelombang elektromagnetik. Perkembangan wireless sebenarnya telah dimulai sejak lama dan telah dibuktikan secara ilmiah oleh para ilmuan dengan penemuan radio dan kemudian dilanjutkan dengan penemuan radar. Kemudian dengan perkembangan kebutuhan informasi bagi manusia, maka penggunaan wireless semakin banyak dan tidak hanya untuk penggunaan radio dan radar saja.

2.18 Converter

Converter adalah perangkat jaringan sederhana yang memungkinkan untuk menghubungkan dua jenis jaringan yang berbeda media seperti twisted pair


(50)

hampir dua dekade lalu, Fiber Optic Media Converter berperan penting dalam proses interkoneksi anatara jaringan berbasis sistem fiber optik dengan jaringan yang berbasis tembaga, dalam sistem kabel terstruktur. Fiber Optik Media

Converter juga digunakan dalam akses MAN dan layanan data transportasi ke pelanggan perusahaan.

2.19 Mikrotik

Mikrotik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.

Untuk instalasi Mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun.

Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia. Bagi yang belum tau, Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet dulunya atau Rusia sekarang ini. Dengan nama merek dagang Mikrotik mulai didirikan tahun 1995 yang pada awalnya ditujuka untuk perusahaan jasa layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia.

Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC) dikenal dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis paket data dan penanganan proses rute atau lebih dikenal dengan istilah routing. Mikrotik yang dibuat sebagai router berbasiskan PC banyak bermanfaat untuk sebuah ISP yang ingin menjalankan beberapa aplikasi mulai dari hal yang


(51)

paling ringan hingga tingkat lanjut. Contoh aplikasi yang dapat diterapkan dengan adanya Mikrotik selain routing adalah aplikasi kapasitas akses (bandwidth) manajemen, firewall, wireless access point (WiFi), backhaul link, sistem hotspot,

Virtual Private Network (VPN) server dan masih banyak lainnya.

2.20 Quality Of Service (Simple Bandwith Management)

Dalam mengelola jaringan, sangat penting untuk mengendalikan pemakaian bandwith yang akan digunakan oleh komputer user. Jika anda tidak mengendalikannya, maka akan terjadi pemakaian bandwith secara berlebihan oleh satu atau beberapa user. Pemakaian yang berlebihan tersebut akan menyebabkan komputer user-user yang lain tidak lagi mendapatkan alokasi bandwith. Pada akhirnya, jaringan anda tidak dapat memberikan layanan (service) secara maksimal kepada seluruh user yang ada. Keadaan ini akan bertambah parah jika jaringan anda ternyata hanya memiliki alokasi bandwith internet yang terbatas dan pengguna jaringan anda “arkus” akan aktifitas download file-file besar dari internet.


(52)

BAB 3

ANALISIS DAN PERANCANGAN SISTEM

3.1Analisis Sistem

Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilaksaukan. Tahapan ini merupakan dasar kajian pada tahap selanjutnya sehingga menghasilkan rancangan system yang siap untuk di implementasikan.

3.1.1 Analisis Masalah

Permasalahan mendasar pada penelitian yang dilakukan yaitu bagaimana mengatur dan mengontrol data dalam sebuah jaringan XYZ Mart dari gerai ke pusat / Distribution Center (DC) bisa dilakukan dengan baik dan efisien. Karena sebelumnya XYZ Mart dalam mengatur dan mengontrol sebuah data dari gerai ke pusat / Distribution Center (DC)

hanya menggunakan koneksi internet untuk mengirimkan data menggunakan eMail. Salah satu solusi yang peneliti tawarkan yaitu dengan menerapkan konsep IP VPN. Konsep IP VPN ini dapat mengatur dan mengontrol data dilakukan dengan baik, selain fungsi lainnya yaitu untuk menghubungkan antara dua atau lebih tempat yang letaknya berjauhan, seperti halnya kantor pusat dengan kantor cabang yang dimiliki oleh sebuah instansi atau perusahaan seperti XYZ Mart.

3.1.2 Analisis Sistem yang Berjalan

Bagian ini akan menggambarkan sistem yang sedang berjalan di XYZ Mart. Berdasarkan hasil penelitian di XYZ Mart ini memiliki sistem yang sedang berjalan sekarang masih bersifat manual, diantaranya pengiriman data dari suatu gerai XYZ Mart ke kantor pusat / Distribution


(53)

Center (DC) XYZ Mart hanya menggunakan koneksi internet untuk mengirimkan data menggunakan eMail.

Berikut merupakan gambaran sistem yang sedang berjalan jaringan XYZ Mart bisa dilihat pada gambar 3.1 di bawah ini:

Gambar 3.1 Sistem yang Berjalan

Dalam gambaran prosedur tersebut terdapat kelemahan-kelemahan sebagai berikut :

1. Keamanan data tidaklah terjamin dan selalu ada risiko terbuka untuk umum, dalam artian semua isinya dapat dibaca oleh orang lain. Hal ini disebabkan karena surat elektronik itu akan melewati banyak server sebelum sampai tujuan. Tidak tertutup kemungkinan ada orang yang menyadap surat elektronik tersebut.


(54)

3. Ketidaknyamanan akibat email spam/iklan yang tidak diinginkan.

3.1.3 Analisis Data

Data yang dikirim dari Gerai XYZ Mart ke Kantor Pusat /

Distribution Center (DC) adalah data yang berisi tentang jumlah pemasukan dan jumlah pembelian dari Gerai XYZ Mart atau biasa disebut dengan data End Of Day (EOD). Data ini dalam bentuk format .xslx.

Data ini dikirim ke Kantor Pusat / Distribution Center (DC) setiap hari setelah Gerai XYZ Mart tutup. Berikut ini contoh isi data dalam EOD XYZ Mart BKR Purwakarta :

Tabel 3.1 Contoh Data End Of Day (EOD) XYZ Mart

Data ini terkait dengan ketersediaan barang dan pengelolaan stok barang pada gerai XYZ Mart. Pengiriman barang yang rutin setiap hari datang ke toko. Stok di toko tidak selalu sesuai dengan Penetapan Kuantiti Minimum (PKM), namun untuk item-item tertentu dapat mengalami Out Of Stock (OOS) maupun Overstock (OVS).

3.1.4 Solusi yang Diusulkan

Dari permasalahan sebelumnya dapat diambil simpulan bahwa satu alternatif solusi yang bisa diusulkan untuk mengatasi hal-hal tersebut adalah dengan menggunakan Metode jaringan IP VPN. IP VPN adalah suatu layanan komunikasi data yang memungkinkan untuk dapat


(55)

terkoneksi ke jaringan publik (internet) dan menggunakannya untuk bergabung dengan jaringan lokal. Sangat tepat bagi perusahaan dengan banyak cabang seperti XYZ Mart. Dengan menggunakan metode tersebut akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau jaringan LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik (internet). Berikut merupakan gambar topologi jaringan IP VPN bisa dilihat pada gambar 3.2 dibawah ini :

Gambar 3.2 Jaringan IP VPN

Ada beberapa keuntungan yang dapat diperoleh XYZ Mart dengan menggunakan IP VPN, yaitu :


(56)

dengan kantor cabang yang lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal juga semakincepat karena proses instalasi infrastruktur jaringan dilakukan dari kantor pusat XYZ Mart dengan ISP terdekat. Dengan demikian, penggunaan VPN secara tidak langsung akan meningkatkan efektifitas dan efisiensi kerja.

3.1.5 Analisis Topologi Jaringan

Topologi jaringan merupakan tata letak serta struktur hubungan antara komponen-komponen (node) dalam suatu jaringan berkaitan dengan mekanisme yang digunakan untuk mengelola cara station (komputer) dalam mengakses jaringan, sehingga tidak terjadi konflik.

Topologi jaringan komputer yang digunakan dalam IP VPN ini adalah topologi star, karena jaringan yang sudah ada di XYZ Mart menggunakan topologi star.

Gambar 3.3 Topologi Star 3.1.6 Analisis Kebutuhan Sistem IP VPN

IP VPN adalah suatu layanan komunikasi data yang memungkinkan untuk dapat terkoneksi ke jaringan publik (internet) dan


(57)

menggunakannya untuk bergabung dengan jaringan lokal. Sangat tepat bagi perusahaan dengan banyak cabang seperti XYZ Mart.

IP VPN memberikan keamanan serta realibilitas yang sama seperti jaringan private. Oleh karena itu, penggunaan IP VPN dapat mengakses

Local Area Network suatu perusahaan atau organisasi dengan menggunakan Jaringan Internet.

3.1.7 Jenis-jenis Implementasi IP VPN

Dilihat dari jenis implementasi VPN yang ada, dalam penelitian ini termasuk dalam jenis kategori Site-to-Site VPN. Karena jenis implementasi ini sangat cocok untuk XYZ Mart yang memiliki banyak cabang yang tersebar. Jenis implementasi ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor, seperti halnya menghubungkan kantor pusat dengan kantor cabang, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet Site-to-site VPN.

3.1.8 Teknologi IP VPN yang Dibangun

Dalam pembangunan VPN ada beberapa teknologi yang bisa digunakan untuk membangun sebuah VPN. Berdasarkan sistem yang sedang berjalan, pembangunan VPN di XYZ Mart ini menggunakan teknologi Point-to-point Tunneling Protocol (PPTP).

Point-to-point Tunneling Protocol (PPTP) merupakan teknologi jaringan baru yang mendukung multiprotokol VPN, yang memungkinkan


(58)

Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat

tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya

tunnel ini, tidak diperlukan pengaturan-pengaturan lain yang ada diluar

tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Jaringan ini disebut tunnel karena koneksi point-to-point

tersebut sebenarnya terbentuk dengan melintasi jaringa umum. Namun, koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut. Koneksi tersebut hanya melayani transportasi data dari pembuatnya. Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus.

3.1.9 Bandwidth

Bandwidth adalah besaran yang menunjukkan banyaknya data yang dapat dilewatkan disuatu saluran komunikasi pada network dalam satuan waktu tertentu. Dalam perancangan VPN Bandwidth sangat perlu diperhitungkan karena kecepatan transfer file tergantung pada bandwidth

yang kita gunakan. Jenis Bandwidth ini biasanya diukur dalam bps (bits per second). Perancangan pembangunan VPN di XYZ Mart menggunakan

Internet Service Provider (ISP) Speedy yang mempunyai bandwidth 512 Kbps dedicated, dimana kecepatan untuk download 512 Kbps dan untuk

upload 128 Kbps.

Untuk kecepatan transfer file user yang menggunakan VPN, kecepatan maksimal adalah 128 Kbps.


(59)

3.1.10 Analisis Kebutuhan Sistem

Analisis kebutuhan sistem ini terbagi menjadi dua macam, yaitu perangkat keras dan perangkat lunak, yang kedua bagian infrastruktur tersebut saling mendukung satu sama lain.

Dalam pembangunan IP VPN, terdapat beberapa kebutuhan

hardware dan software di sisi server dan client yang harus dipenuhi, yaitu sebagai berikut :

1. Hardware

Spesifikasi perangkat keras yang digunakan memiliki spesifikasi sebagai berikut :

a. Processor : Intel Dual Core 2,4 GHz

b. RAM : 256 Mb DDR2

c. VGA : Onboard

d. HDD : ATA 40 Gb

e. Monitor : Flat 17” Resolusi 1024x768 f. Keyboard : Standar

g. Mouse : Optic Standar

h. Optical Disk : CD Room

i. Router : Mikrotik RB951Ui-2HnD 2. Software

Spesifikasi perangkat lunak yang digunakan sistem adalah Microsoft Windows 7 Ultimate dan aplikasi winbox.

3.1.11 Internet

Teknologi penunjang yang digunakan adalah internet yang kemudian diauthentikasi oleh server VPN untuk melakukan hubungan secara lokal terhadap server tersebut. Dalam pembangunan VPN server di XYZ Mart, menggunakan Internet Service Provider (ISP) Speedy dengan kapasitas 512 Kbps downstream dan 128 Kbps upstream. VPN


(60)

menggunakan internet publik sehingga mampu menyediakan akses pantau jarak jauh ke kantor atau rumah.

3.2Analisis Kebutuhan Client

Perangkat yang bisa dipergunakan oleh client yaitu berupa komputer yang mempunyai koneksi jaringan dengan internet dan mempunya spesifikasi perangkat lunak sistem operasi berbasis windows.

3.3Analisis Pengguna

Sistem IP VPN yang dibangun akan digunakan untuk pengguna yang memiliki kualifikasi sebagai berikut :

Tabel 3.2 Karakteristik Pengguna

Nama Pengguna Kualifikasi

Administrator Jaringan

Kualifikasi yang harus dimiliki oleh administrator jaringan yaitu memiliki keahlian dibidang jaringan computer, menangani LAN, mengkonfigurasi jaringan (khususnya VPN)

Chief Of Store dan

Assistant Chief Of Store

Kualifikasi yang harus dimiliki Chief Of Store dan

Assistant Chief Of Store yaitu memiliki kemampuan dasar di bidang jaringan komputer, dapat mengoperasikan Sistem Operasi Windows 7 dan pernah menggunakan aplikasi jaringan khususnya yang berkaitan dengan internet.

3.4Perancangan Sistem

Pada bidang ini akan dibahas mengenai perancangan sistem IP VPN, yang berisi cara instalasi atau konfigurasi sistem IP VPN pada jaringan XYZ Mart dan instalasi dari perangkat keras maupun perangkat


(61)

lunak yang dipergunakan pada jaringan untuk implementasi IP VPN tersebut. Infrastruktur yang mendukung untuk jaringan ini terdiri dari

server dan client yang berupa PC, hub/switch, dan perangkat lunak pendukung.

3.5Pengalamatan IP Address

Pada bagian ini akan dipaparkan pengalamatan IP yang digunakan dalam penelitian ini.

 IP Address kantor pusat : 10.234.152.120

 IP Address komputer server gerai XYZ Mart : 10.234.234.1  IP Address komputer kasir gerai XYZ Mart : 10.234.234.2


(62)

4.1 Implementasi

Tahap implementasi merupakan tahap penerapan dari proses analisis yang sudah dilakukan agar sistem yang dibangun dapat dimengerti oleh mesin dan sesuai dengan lingkungan yang sebenarnya. Penerapan metode yang digunakan pada penelitian, selanjutnya akan diimplementasi pada perangkat-perangkat yang terlibat untuk menghasilkan sistem yang sesuai dengan tahap perancangan.

4.1.1 Implementasi Perangkat Keras

Pada penelitian yang dilakukan, spesifikasi perangkat keras yang terlibat sama seperti spesifikasi perangkat keras yang sering digunakan pada umumnya. Dengan kata lain, tidak ada spesifikasi perangkat keras khusus yang harus digunakan untuk mengimplementasikan IP VPN. Perangkat keras yang digunakan untuk mengimplementasikan IP VPN ini dapat dilihat pada Tabel 4.1.

Tabel 4. 1 Implementasi Perangkat Keras yang Digunakan

No. Perangkat Keras Spesifikasi

1 Processor QuadCore 3.0 Ghz

2 Hardisk 750 Gb

3 RAM 4 Gb

4 VGA √

5 Monitor √

6 Mouse


(63)

4.1.2 Implementasi Perangkat Lunak

Implementasi perangkat lunak digunakan untuk mengoperasikan perangkat keras yang terlibat dalam penelitian. Perangkat lunak yang digunakan untuk mengimplementasikan IP VPN ini dapat dilihat pada Tabel 4.2.

Tabel 4. 2 Implementasi Perangkat Lunak yang Digunakan

No. Perangkat Lunak Spesifikasi

1 Sistem Operasi Windows 7

2 Aplikasi Winbox

4.1.3 Implementasi IP VPN Menggunakan Mikrotik

Instalasi ini adalah suatu tahapan dimana dilakukannya konfigurasi-konfigurasi dalam melakukan implementasi IP VPN ini.

Tahapan konfigurasi yang harus dilakukan dalam tahap perancangan ini adalah :

a. Tahap instalasi Aplikasi winbox

Winbox adalah suatu aplikasi atau utility yangdigunakan untuk melakukan konfigurasi atau setting mikrotik dalam mode GUI (Graphical User Interface), berikut tahapan instalasi winbox untukImplementasi IP VPN pada jaringan XYZ Mart : 1. Install winbox terlebih dahulu

2. Jalankan winbox, klik connect to pilih Mac Address, username : admin


(64)

Gambar 4.1 Tampilan Antramuka Winbox

b. Tahap Reset Mikrotik

Tahap ini berperan untuk antisipasi dari kerusakan ringan pada router mikrotik, misalnya karena kesalahan setting sehingga router tidak dapat diremote. Pertolongan pertama yang bisa kita lakukan adalah dengan melakukan reset konfigurasi. Tahapannya sebagai berikut :

1. Pilih menu System, lalu reset Configuration dan klik Reset Configuration.

Gambar 4.2 Tampilan Reset Configuration

2. Kembali connect melalui aplikasi winbox, setelah melakukan login, klik Remove Configuration.


(65)

Gambar 4.3 Tampilan setelah melakukan Reset Configuration

c. Tahap konfigurasi Interface Vlan

Tahap konfigurasi interface ini bertujuan untuk mengatur

interface pada mikrotik karena interface merupakan gerbang trafik keluar atau masuk ke mikrotik. Secara default mikrotik hanya mengenali interface yang secara fisik memang ada. Tahapan konfigurasi interface vlan sebagai berikut :

1. Pilih menu interface, kemudian vlan

2. Tambahkan vlan dengan memilih add, name = VLAN_SERVICE, vlan id (sesuai dengan alokasi), pada interface pilih ether1, lalu apply kemudian ok.


(66)

Gambar 4.4 Tahap konfigurasi Interface VLAN

3. Buat interface vlan untuk DCN seperti cara yang sama.

Gambar 4.5 Tahap konfigurasi Interface VLAN untuk DCN


(67)

d. Tahap konfigurasi Bridge

Konfigurasi Bridge adalah teknik yang menggabungkan beberapa interface jaringan dari router, sehingga interface-interface tersebut akan berada pada dalam satu segmen jaringan. Berikut tahapan konfigurasinya :

1. Pilih menu bridge dan tambahkan dengan memilih add, name = BRIDGE-LAN, lalu apply kemudian ok.

Gambar 4.6 Tahap Konfigurasi Bridge

2. Pilih menu ports dan tambahkan dengan memilih add, interface = eth3-eth5, wlan1, bridge pilih BRIDGE-LAN lalu apply kemudian ok.


(68)

e. Tahap konfigurasi IP Address

1. Pilih menu IP, lalu pilih Addres dan tambahkan dengan memilih add, masukan ip address WAN sesuai dengan alokasi (contoh : 177.40.1.22/29), interface pilih VLAN-SERVICE lalu apply kemudian ok.

2. Tambahkan ip address untuk DCN dengan memilih add, masukan ip address DCN sesuai dengan alokasi (contoh : 172.40.1.22/29), interface pilih VLAN-DCN lalu apply kemudian ok.

3. Tambahkan ip address untuk LAN dengan memilih add, masukan ip address yaitu LAN : 10.234.234.9/24, interface pilih BRIDGE-LAN lalu apply kemudian ok.

Gambar 4.8 Tahap Konfigurasi IP Address

f. Tahap konfigurasi DHCP

DHCP adalah protokol jaringan yang memungkinkan sebuah perangkat jaringan membagi konfigurasi IP Address


(1)

67

Gambar 4.19 Tahap Back Up konfigurasi dari File src

o. Tahap Tes Ping dari gerai XYZ Mart ke Kantor Pusat / Distribution Center (DC) XYZ Mart.

1. Lakukan tes ping ke Kantor Pusat / Distribution Center (DC) XYZ Mart dengan IP 10.234.152.120 jika reply berarti berhasil dan jika request time out berarti belum berhasil.


(2)

69

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan penelitian yang telah dilakukan mengenai penerapan konsep IP VPN menggunakan Mikrotik Pada Jaringan XYZ Mart dapat diperoleh kesimpulan sebagai berikut :

1. IP VPN XYZ Mart bisa diakses atau di-remote dimana saja selama terhubung internet.

2. Jaringan IP VPN memberikan keamanan lebih terjamin karena manggunakan sistem authentikasi pada user name dan password.

3. Dengan adanya jaringan IP VPN di XYZ Mart, service atau layanan-layanan yang ada di XYZ Mart bisa berjalan sesuai harapan dan tercapai tujuannya.

5.2 Saran

Untuk pengembangan pembangunan jaringan IP VPN kedepannya, ada beberapa saran yang dapat diberikan untuk pengembangan lebih lanjut adalah sebagai berikut :

1. Untuk meningkatkan performansi pada jaringan IP VPN sebaiknya menggunakan layanan jasa jaringan khusus IP VPN.

2. Untuk keamanan yang ekstra sebaiknya dikombinasikan dengan menggunakan protokol IPSecurity.


(3)

BIODATA PENULIS

1. Data Pribadi

Nama : Rizal Destian

Tempat dan Tanggal Lahir

: Purwakarta, 26 Desember 1992 Jenis Kelamin : Laki-Laki

Agama : Islam

Warga Negara : Indonesia

Alamat : Jalan Raya Bungursari RT 06/03 Kelurahan Cibening, Kecamatan Bungursari, Kabupaten Purwakarta.

Email : rizal_destian@ymail.com

2. Riwayat Pendidikan

2010 – Sekarang : Universitas Komputer Indonesia 2007 – 2010 : SMA Negeri 1 Bungursari 2004 – 2007 : SMP Negeri 1 Bungursari 1998 – 2004 : SD Negeri 1 Cibening


(4)

(5)

(6)