LKP : Implementasi VPN (Virtual Private Network) Perijinan Kartu Kuning Pada Dinkominfo Surabaya.

(1)

IMPLEMENTASI VPN (VIRTUAL PRIVATE NETWORK) PERIJINAN KARTU KUNING PADA DINKOMINFO SURABAYA

Oleh:

Nama : YULIANA WAHYU PUTRI UTAMI

Nim : 09.41020.0079

Program : S1 (Strata Satu)

Jurusan : Sistem Komputer

SEKOLAH TINGGI

MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER SURABAYA

2012

STIKOM


(2)

iv

Penggunaan komunikasi data saat ini sangat dibutuhkan oleh banyak perusahaan baik di instansi pemerintah maupun swasta. Terutama di kantor Dinkominfo yang melayani masyarakat dalam hal Perijinan Kartu Kuning. Dinkominfo dituntut menyediakan akses data jaringan private yang dapat diakses dari manapun dan mempunyai keamanan yang lebih tinggi serta efisien.

Perijinan Kartu Kuning merupakan syarat yang digunakan dalam melamar suatu pekerjaan baik kepada instansi pemerintah maupun swasta. Kartu Kuning diperlukan bila sewaktu-waktu ada lowongan pekerjaan, maka Kantor Dinas Kependudukan dan Tenaga Kerja suatu daerah tersebut bisa menghubungi pencari kerja yang telah terdaftar sehingga sangat memudahkan pelamar tersebut untuk mendapat pekerjaan dengan cepat. Sehingga dalam hal ini sangat dibutuhkan pemrosesan data yang dapat diakses dari manapun.

Berdasarkan pada fungsi Dinkominfo sebagai salah satu lembaga pelayanan publik, maka dibutuhkan teknologi VPN (Virtual Private Network). VPN merupakan teknologi jaringan komputer yang memanfaatkan jaringan publik, seperti Internet, untuk menghubungkan beberapa jaringan lokal.

Dengan adanya teknologi VPN yang telah diimplementasikan di Dinkominfo, maka dihasilkan jaringan yang dapat terhubung dan berkomunikasi dari manapun dengan aman dan mudah dalam implementasi serta penggunaannya. Yang membawa dampak positif berupa kelancaran terhadap layanan ke seluruh mitra se-Surabaya salah satunya di Convention Hall Surabaya.

Kata kunci: VPN, Internet, Perijinan Kartu Kuning

STIKOM


(3)

vii

DAFTAR ISI

Halaman

ABSTRAKSI... iv

KATA PENGANTAR ... v

DAFTAR ISI ... vii

DAFTAR TABEL ... x

DAFTAR GAMBAR ... xi

DAFTAR LAMPIRAN ... xiii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Perumusan Masalah ... 2

1.3 Pembatasan Masalah ... 2

1.4 Tujuan ... 3

1.5 Kontribusi ... 3

1.6 Sistematika Penulisan ... 4

BAB II GAMBARAN UMUM DINKOMINFO ... 6

2.1 Uraian Tentang Dinkominfo Surabaya ... 6

2.2 Sejarah Dinkominfo... 9

2.3 Visi dan Misi ... 11

2.4 Struktur Organisasi ... 11

2.5 Bidang Aplikasi dan Telematika ... 14

BAB III LANDASAN TEORI ... 15

3.1 VPN (Virtual Private Network) ... 15

STIKOM


(4)

3.1.1 Cara Kerja VPN ... 22

3.1.2 Keuntungan atau manfaat VPN ... 23

3.1.3 Kekurangan atau kelemahan VPN ... 23

3.2 Konsep Fisik Jaringan ... 24

3.2.1 Pengertian Jaringan ... 24

3.2.2 Metropolitan Area Network ... 24

3.2.3 Topologi Jaringan ... 26

3.2.4 Peer-to-Peer ... 27

3.2.5 Bus ... 28

3.2.6 Ring ... 30

3.2.7 Star ... 31

3.2.8 Hybrid ... 32

3.6 Netwok Device ... 33

3.6.1. Switch ... 33

3.6.2 Cara Kerja Switch ... 33

3.6.3 Hub... 34

3.6.4 Router... 34

3.6.5 Server ... 35

3.6.6 Jaringan Ethernet ... 36

3.6.7 IP Address ... 37

3.6.8 Perbandingan Alamat IPv6 dan IPv4 ... 38

3.6.9 IP Publik ... 38

3.6.10 IP Privat ... 39

3.6.11 MAC Address ... 40

STIKOM


(5)

ix

3.7 Mikrotik ... 44

3.7.1 Sejarah Mikrotik ... 44

3.7.2 Jenis-jenis MikroTik ... 45

3.7.3 Fitur-fitur MikroTik ... 46

3.7.4 Remote menggunakan Winbox ... 49

BAB IV DESKRIPSI KERJA PRAKTEK ... 53

4.1. Rancang dan Konfigurasi VPN ... 54

4.2. Implementasi VPN Server di Jimerto (Dinkominfo)... 56

4.3. Implementasi VPN Client di Convention Hall Surabaya ... 59

4.4. Pengujian Koneksi VPN ... 67

4.5 Pembahasan Implementasi ... 70

BAB V PENUTUP ... 73

5.1 Kesimpulan ... 73

5.2 Saran ... 73

DAFTAR PUSTAKA ... 74

STIKOM


(6)

1 1.1 Latar Belakang Masalah

Kebutuhan akan komunikasi data yang terintegrasi saat ini di Indonesia sudah menjadi kebutuhan utama bagi sebuah instansi pemerintah maupun swasta, apalagi ditambah banyak kantor instansi pemerintahan yang mulai membutuhkan data atau informasi yang saling terkait antara satu dengan lainnya. Terutama di kantor Dinkominfo yang mempunyai tugas melayani masyarakat dalam hal Perijinan Kartu Kuning yang dimana bisa diakses dimanapun berada (berpindah-pindah) tidak hanya di satu tempat saja. Kegiatan tersebut bisa menjadi sangat mahal dan memerlukan hardware dan dukungan teknis yang rumit.

VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan adanya koneksi dari dan ke jaringan publik serta menggunakannya bagaikan menggunakan jaringan lokal dan juga bahkan bergabung dengan jaringan lokal itu sendiri meskipun berada di tempat lain. Dengan menggunakan jaringan publik ini, maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapatkan hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat dimana jaringan lokal itu berada. Hal yang perlu diingat adalah sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiaannya. Keamanan data dan ketertutupan transfer data dari akses ilegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network ini.

STIKOM


(7)

2

VPN sangat dibutuhkan pada kantor Dinkominfo dimana memberikan layanan untuk menghubungkan jaringan lokal dari berbagai tempat dalam hal ini Convention Hall Surabaya ke server aplikasi di kantor Dinkominfo dalam pengurusan Perijinan Kartu Kuning dengan tingkat keamanan yang tinggi dan efisien dalam hal koneksi dan penggunaannya. Sehingga dibutuhkan keterkaitan informasi data dari berbagai tempat akses yakni salah satunya di Convention Hall Surabaya ke kantor server di Dinkominfo.

Seperti pada kantor Dinkominfo salah satu kantor Dinas Pemerintah Kota Surabaya yang bertugas melayani kebutuhan masyarakat Surabaya, dimana semua aktfitas pengelolaan datanya harus saling terkait, aman dan efisien. Dengan latar belakang itulah kiranya diambil suatu cara yang nantinya mampu membantu mempermudah kantor Dinkominfo dalam memberikan pelayanan terbaik bagi masyarakat.

1.2 Perumusan Masalah

Bagaimana mengimplementasikan teknologi VPN di kantor Dinkominfo untuk menghubungkan jaringan lokal pada pelayanan Perijinan Kartu Kuning di Convention Hall Surabaya?

1.3 Pembatasan Masalah

Implementasi kerja praktek dalam pembuatan jaringan dan implementasinya dibatasi pada hal-hal sebagai berikut:

1. Desain jaringan berupa desain gambar teknologi VPN.

STIKOM


(8)

2. Implementasi pada server di Dinkominfo dengan menggunakan Mikrotik RB 450G melalui aplikasi Winbox.

3. Peralatan yang digunakan untuk mengakses aplikasi dari client hanya dua PC berupa laptop Toshiba dan Compaq dengan Sistem Operasi Windows Vista dan Windows Seven.

4. Akses internet yang digunakan oleh client yang berada di Gedung Convention Hall menggunakan Astinet.

5. Koneksi jaringan yang dilakukan adalah dari kantor server Perijinan Kartu Kuning di Dinkominfo ke Gedung Convention Hall Surabaya. 6. Aplikasi yang digunakan dalam implementasi ini adalah aplikasi

desktop Perijinan Kartu Kuning.

1.4 Tujuan

Adapun tujuan dari laporan ini sebagai berikut :

1. Menerapkan teknologi VPN di Dinkominfo Surabaya yang menghubungkan antara aplikasi Perijinan Kartu Kuning di Dinkominfo dengan Gedung Convention Hall Surabaya.

2. Penerapan teknologi VPN secara nyata di lapangan.

3. Penerapan ilmu di lingkungan kerja di kantor Dinkominfo Surabaya.

1.5 Kontribusi

Diharapkan kerja praktek mengenai implementasi VPN ini membantu kantor Dinkominfo dalam menghubungkan jaringan antara kantor server aplikasi Perijinan Kartu Kuning ke client di Gedung Convention Hall dan menghasilkan

STIKOM


(9)

4

jaringan yang dapat berkomunikasi secara aman, dapat diakses dimanapun salah satu contoh di Convention Hall (jauh dari kantor Dinkominfo) serta efisien dan mudah dalam implementasinya dengan menggunakan teknologi VPN. Selain itu dapat meningkatkan experience diri dalam bidang jaringan khususnya teknologi VPN di lingkup kerja secara nyata.

1.6 Sistematika Penulisan

Dalam penyusunan laporan kerja praktek ini, sistematika penulisan disusun dalam beberapa bab. Tiap bab terdiri daari sub-sub yang secara garis besar dapat dijelaskan sebagai berikut:

BAB I PENDAHULUAN

Pada bab ini membahas tentang latar belakang permasalahan, perumusan masalah, pembatasan masalah, tujuan, kontribusi dan sistematika penulisan laporan kerja praktek.

BAB II GAMBARAN UMUM PERUSAHAAN

Pada bab ini dijelaskan secara detil mengenai asal usul Dinkominfo (Dinas Komunikasi dan Informatika) Surabaya mulai uraian tentang perusahaan, sejarah singkat, visi dan misi, struktur organisasi sampai tugas bidang APTEL (Aplikasi dan Telematika).

BAB III LANDASAN TEORI

Menjelaskan tentang landasan teori yang digunakan oleh penulis dalam perancangan jaringan. Landasan teori yang digunakan adalah: Teknologi VPN, Konsep dasar jaringan, Netwok device, Mikrotik.

STIKOM


(10)

BAB IV DESKRIPSI KERJA PRAKTEK

Bab ini membahas tentang perancangan desain/topologi jaringan dan implementasi yang telah dilakukan selama di kantor Dinkominfo Surabaya dan pengetesan dari implementasi yang telah dilakukan.

BAB V PENUTUP

Pada bab ini terdiri dari kesimpulan dan saran. Kesimpulan berisi tentang rangkuman dari hasil seluruh pembahasan masalah, sedangkan saran berisi tentag harapan-harapan dari penulis untuk pengembangan sistem yang dibuat supaya semakin sempurna.

STIKOM


(11)

6 BAB II

GAMBARAN UMUM DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA

2.1 Uraian Tentang Dinkominfo Surabaya

Dinas Komunikasi dan Informatika adalah Dinas yang mempunyai tugas melaksanakan kewenangan daerah di bidang pengelolaan Teknologi Informasi dan Komunikasi serta melaksanakan tugas pembantuan yang diberikan oleh Pemerintah dan atau Pemerintah Provinsi dimana dalam setiap kegiatannya selalu berhubungan dengan Pembangunan dan Pengembangan Sistem Informasi, Pengembangan dan Pemeliharaan Jaringan Komputer Antar Bidang, Pengelolaan Produksi Informasi dan Publikasi, Pengelolaan dan Pengembangan Komunikasi Publik, yang mana pada setiap kegiatan-kegiatan tersebut terbagi menjadi 3 bidang serta 1 Sekretariat dan dikepalai oleh kepala bidang dari setiap bidangnya.

Sebagai Lembaga pemerintahan yang mempunyai tanggung jawab besar dan bergerak di dalam lingkungan Pemerintah Kota Surabaya, maka DINKOMINFO mempunyai tugas pokok dan fungsi yang besar dalam membangun Teknologi Informasi dan Komunikasi ( TIK ) di Kota Surabaya. Dinas Komunikasi dan Informatika Kota Surabaya saat ini berkedudukan dan menempati kantor dengan alamat Jl. Jimerto No. 25 – 27 lantai V Kantor Pemkot Surabaya, telephone Telp. (031) 5312144 Pesawat 384; 527; 278; 175; 164; 232; 275; 292 dan Fax. ( 031 ) 5450154. Dalam melaksanakan Tugas Pokok dan Fungsinya, Dinas Komunikasi dan

STIKOM


(12)

Informatika Kota Surabaya didukung oleh 52 (Lima Puluh Dua) PNS. Untuk mencapai efisiensi dan efektifitas kinerja, dilakukan pembagian tugas bagi Pejabat Eselon, sesuai dengan Peraturan Walikota Surabaya No. 42 Tahun 2011.

Berikut data jumlah Pegawai Dinas Komunikasi dan Informatika Kota Surabaya berdasarkan eselonisasi dan Tingkat Pendidikan sebagaimana grafik berikut :

Gambar 2.1 Grafik PNS Dinkominfo Berdasarkan Eselon

Gambar 22.1 merupakan grafik PNS Dinkominfo berdasarkan Eselon. Pada gambar menunjukkan staff memiliki jumlah yang paling banyak yaitu 40 orang, eselon IV sebanyak 8 orang, eselon III sebanyak 4 dan eselon II yang paling sedikit dengan 1 orang.

STIKOM


(13)

8

Gambar 2.2 Grafik PNS Dinkominfo Berdasarkan Tingkat Pendidikan

Gambar 2.2 merupakan grafik PNS Dinkominfo berdasarkan tingkat pendidikan. Pada gambar menunjukkan jumlah PNS dengan tingkat pendidikan S-1 memiliki jumlah terbanyak yaitu 22 orang, S-2 dan SLTA dengan jumlah yang sama yaitu 12 orang, kemudian SLTP dengan 2 orang dan yang terkahir yaitu sebanyak 1 orang dengan tingkat pedidikan SD, D-1 dan D-2.

Sedangkan bila ditinjau dari aspek sarana dan prasarana untuk mendukung Kinerja Pengelolaan dan Pelayanan Kegiatan Komunikasi dan Informatika, bahwa sebagaimana kondisi yang ada, fasilitas yang dimiliki Dinas Komunikasi dan Informatika Kota Surabaya sebagaimana tabel berikut :

STIKOM


(14)

Tabel 2.1 Fasilitas/Sarana

Tabel 1 merupakan fasilitas/sarana yang dimiliki oleh Dinkominfo Surabaya. Total dari semua fasilitas/sarana di Dinkomifo Surabaya adalah berjumlah 114.

2.2 Sejarah Dinkominfo

Pada awalnya Badan Pengelolaan Teknologi Informasi dan Komunikasi ( BAPETIKOM ) berdiri pada bulan November 2005. Karena ada Peraturan baru dalam rangka pelaksanaan Peraturan Pemerintah Nomor 41 Tahun 2007 tentang Organisasi Perangkat Daerah, maka di laksanakan langkah – langkah penyelarasan dan penataan kembali organisasi perangkat daerah yang ada sebagai upaya penguatan peraturan, akuntanbilitas kinerja kelembagaan Perangkat Daerah.

Bahwa untuk mengoptimalkan pelayanan kepada masyarakat melalui langkah – langkah sebagaimana dimaksud diatas, telah di bentuk Organisasi Perangkat Daerah sesuai karakteristik, kebutuhan dan potensi, kemampuan keuangan Daerah serta

STIKOM


(15)

10

ketersediaan sumber daya aparatur Peraturan Daerah nomor 8 tahun 2008 pada tanggal 15 Desember 2008.

Dalam Peraturan Daerah tersebut, Badan Pengelolaan Teknologi Informasi dan Komunikasi ditetapkan dan berubah menjadi Dinas Komunikasi dan Informatika. Secara umum DINKOMINFO membawahi 51 PNS yang terbagi dalam 4 bidang yaitu :

1. Sekretariat

2. Bidang Sarana Komunikasi dan Diseminasi Informasi ( SKDI ) 3. Bidang Aplikasi dan Telematika ( APTEL )

4. Bidang Pos dan Telekomunikasi ( POSTEL )

Sedangkan DINKOMINFO sendiri adalah Dinas yang mempunyai tugas melaksanakan kewenangan daerah di bidang pengelolaan Teknologi Informasi dan Komunikasi serta melaksanakan tugas pembantuan yang diberikan oleh Pemerintah dan atau Pemerintah Provinsi dimana dalam setiap kegiatannya selalu berhubungan dengan Pembangunan dan Pengembangan Sistem Informasi, Pengembangan dan Pemeliharaan Jaringan Komputer Antar Bidang, Pengelolaan Produksi Informasi dan Publikasi, Pengelolaan dan Pengembangan Komunikasi Publik, yang mana pada setiap kegiatan-kegiatan tersebut terbagi menjadi 3 bidang yang dibawahi oleh kepala bidang dari setiap bidangnya. Sebagai Lembaga pemerintahan yang mempunyai tanggung jawab besar dan bergerak di dalam lingkungan Pemerintah Kota Surabaya maka tidak menutup kemungkinan DINKOMINFO mempunyai tugas pokok dan fungsi yang besar dalam membangun Teknologi Informasi dan Komunikasi ( TIK ) di Kota Surabaya.

STIKOM


(16)

2.3 Visi dan Misi VISI :

TERCIPTANYA SISTEM INFORMASI PEMERINTAH KOTA YANG TERPADU MELALUI TEKNOLOGI INFORMASI & KOMUNIKASI

MISI :

1. Meningkatkan kapasitas pelayanan informasi dan pemberdayaan potensi masyarakat dalam rangka mewujudkan masyarakat berbudaya informasi. 2. Meningkatkan kerjasama kemitraan & pemberdayaan lembaga komunikasi &

informatika pemerintah & masyarakat.

3. Meningkatkan daya jangkau infrastruktur komunikasi & informatika untuk memperluas aksesbilitas masyarakat terhadap informasi dalam rangka mengurangi kesenjangan informasi.

4. Meningkatkan sumber daya manusia di bidang komunikasi & informatika menuju profesionalisme.

2.4 Struktur Organisasi

Dinas Komunikasi dan Informatika adalah Dinas yang mempunyai tugas melaksanakan kewenangan daerah di bidang pengelolaan Teknologi Informasi dan Komunikasi serta melaksanakan tugas pembantuan yang diberikan oleh Pemerintah dan atau Pemerintah Provinsi dimana dalam setiap kegiatannya selalu berhubungan dengan Pembangunan dan Pengembangan Sistem Informasi, Pengembangan dan Pemeliharaan Jaringan Komputer Antar Bidang, Pengelolaan Produksi Informasi dan

STIKOM


(17)

12

Publikasi, Pengelolaan dan Pengembangan Komunikasi Publik, yang mana pada setiap kegiatan-kegiatan tersebut terbagi menjadi 3 bidang yang dibawahi oleh kepala bidang dari setiap bidangnya. Sebagai Lembaga pemerintahan yang mempunyai tanggung jawab besar dan bergerak di dalam lingkungan Pemerintah Kota Surabaya maka tidak menutup kemungkinan DINKOMINFO mempunyai tugas pokok dan fungsi yang besar dalam membangun Teknologi Informasi dan Komunikasi ( TIK ) di Kota Surabaya.

Secara umum DINKOMINFO membawahi 50 personil yang terbagi dalam 4 (empat) bidang yaitu :

1. Sekretariat

2. Bidang Sarana Komunikasi dan Diseminasi Informasi ( SKDI ) 3. Bidang Aplikasi dan Telematika ( APTEL )

4. Bidang Pos dan Telekomunikasi ( POSTEL )

Adapun struktur organisasi DINKOMINFO sebagai berikut :

STIKOM


(18)

Gambar 2.3 Struktur Organisasi Dinkominfo Surabaya

Gambar 2.3 merupakan struktur organisasi yang terdapat di kantor Dinkominfo Surabaya. Pada kerja praktek ini kami berada di bidang APTEL (Aplikasi dan Telematika) yang memiliki 2 seksi yakni seksi aplikasi dan database dan seksi telematika.

STIKOM


(19)

14

2.5. Bidang Aplikasi dan Telematika

BIDANG APLIKASI DAN TELEMATIKA Pasal 126

Bidang Aplikasi dan Telematika mempunyai tugas melaksanakan sebagian tugas Dinas Komunikasi dan Informatika dibidang aplikasi dan telematika.

Pasal 127

Rincian tugas Bidang Aplikasi dan Telematika sebagaimana dimaksud dalam Pasal 126, sebagai berikut :

1. Pemrosesan teknis perizinan / rekomendasi sesuai Bidangnya:

2. Pengembangan sistem informasi dan komunikasi penataan ruang kota;

3. Pelaksanaan pengelolaan data dan informasi pembangunan daerah skala kota; 4. Pembangunan dan pengembangan jaringan komunikasi data skala kota;

5. Penyediaan jaringan komunikasi data sampai dengan tingkat kecamatan atau kelurahan sebagai tempat pelayanan dokumen penduduk;

6. Penetapan Rencana Umum Ketenagalistrikan Daerah ( RUKD ) kota;

7. Pemberian Izin Usaha Ketenagalistrikan untuk Kepentingan Umum ( IUKU ) yang sarana maupun energi listriknya dalam kota;

8. Pengaturan harga jual tenaga listrik untuk konsumen pemegang Izin Usaha Ketenagalistrikan untuk Kepentingan Umum ( IUKU ) yang izin usahanya dikeluarkan oleh kota;

STIKOM


(20)

9. Pengaturan harga jual tenaga listrik kepada pemegang Izin Usaha Ketenagalistrikan untuk Kepentingan Umum ( IUKU ) yang izin usahanya dikeluarkan oleh kota;

10.Pemberian Izin Usaha Ketenagalistrikan untuk Kepentingan Sendiri ( IUKS ) yang sarana instalasinya dalam kota;

11.Pemberian persetujuan penjualan kelebihan tenaga listrik oleh pemegang Izin Usaha Ketenagalistrikan untuk Kepentingan Sendiri ( IUKS ) kepada pemegang Izin Usaha Ketenagalistrikan untuk Kepentingan Umum ( IUKU ) yang izinnya dikeluarkan oleh kota;

12.Pemberian izin usaha jasa penunjang tenaga listrik bagi badan usaha dalam negeri/mayoritas sahamnya dimiliki oleh penanam modal dalam negeri; 13.Pembinaan dan pengawasan pelaksanaan usaha ketenagalistrikan yang izinnya

diberikan oleh kota;

14.Pengangkatan dan pembinaan inspektur ketenagalistrikan serta pembinaan jabatan fungsional kota.

STIKOM


(21)

15 BAB III LANDASAN TEORI

Pada bab landasan teori ini akan menjelaskan tentang teori-teori yang mendukung dalam pengerjaan tugas ini, seperti teknologi VPN, konsep dasar jaringan, netwok device, dan mikrotik.

3.1 VPN (Virtual Private Network) (Sofana.Iwan., 2010)

VPN atau Virtual Private Network adalah teknologi jaringan komputer yang memanfaatkan media komunikasi publik (open connection atau virtual circuits), seperti Internet, untuk menghubungkan beberapa jaringan lokal. Informasi yang berasal dari node-node VPN akan “dibungkus” (tunneled) dan kemudian mengalir melalui jaringan publik. Sehingga informasi menjadi aman dan tidak mudah dibaca oleh orang lain.

Umumnya VPN diimplementasikan oleh lembaga/perusahaan besar. Biasanya perusahaan semacam ini memiliki kantor cabang yang cukup jauh dari kantor pusat. Sehingga diperlukan solusi yang tepat untuk mengatasi keterbatasan LAN. VPN dapat menjadi pilihan yang cukup tepat. Tentu saja VPN bisa diimplementasikan oleh pengguna rumah atau oleh siapa pun yang membutuhkannya.

1. Jenis VPN

VPN telah dikembangkan menjadi beberapa jenis. Para ahli berbeda pendapat tentang pembagian jenis VPN tersebut. Ada yang membagi VPN

STIKOM


(22)

berdasarkan cakupan area, yaitu intranet, extranet dan internet. Ada yang membagi VPN berdasarkan jenis protocol yang digunakan, yaitu jenis proteksi data, dan sebagainya. Secara umum VPN dapat dikelompokkan menjadi:

1. Remote access VPN

Remote access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis use-to-LAN connection. Artinya, user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan biasanya VPDN dimanfaatkan oleh karyawan komputer laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor.

Sebelum koneksi terjadi akan dilakukan proses dial-up ke network access (NAS). Biasanya NAS disediakan oleh provider yang memberikan komputer dan aplikasi untuk mendial-up NAS. Secara umum VPDN hampir mirip dengan dial-up internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi biasanya hanya dilakukan sewaktu-waktu.

2. Site-site VPN

Site-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan via internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut secara terus-menerus (24 jam) sehari.

Jika ditinjau dari segi kendali atau administrative control. Secara umum site-to-site VPN dapat dibagi menjadi:

STIKOM


(23)

17

1. Intranet

Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan, seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain, administrative control berada sepenuhnya bahwa satu kendali.

2. Extranet

Manakala VPN digunakan untuk menghubungkan bebrapa instansi atau perushaan yang berbeda namun di antara mereka memiliki hubungan “dekat”. Seperti perusahaan tekstil dengan perushaan angkutan barang yang digunakan oelh perushaan teksstil tersebut. Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait.

Gambar 3.1 Ilustrasi Berbagai Jenis VPN 2. Security VPN

Untuk mengamankan informasi yang berasal dari berbagai jaringan internal, VPN menggunakan beberapa metode security, seperti:

1. Firewall

STIKOM


(24)

Firewall menyediakan “penghalang” antara jaringan lokal dengan internet. Pada firewall dapat ditentukan port-port mana saja yang boleh dibuka, paket apa saja yang boleh melalui firewall dan protokol apa saja yang dibolehkan. Beberapa perangkat VPN, seperti cisco 1700 router, menyediakan fasilias untuk upgrade firewall.

Gambar 3.2 Cisco 17500 Router 2. Enkripsi

Enkripsi merupakan metode yang umum untuk mengamankan data. Informasi akan “diacak” sedemikian rupa sehingga sukar dibaca orang lain. Secara umum ada dua buah metode enkripsi, yaitu:

1. Symmetric-key encryption

Pada metode ini, masing-masing komputer pengirim dan penerima harus memiliki “key” yang sama. Informasi yang sudah di-enkripsi hanya dapat di-dekripsi menggunakan key tersebut.

2. Public-key encryption

Pada metode ini, komputer pengirim menggunakan public key milik komputer penerima untuk melakukan enkripsi. Setelah

STIKOM


(25)

19

informasi dikirim maka proses dekripsi dapat dilakukan menggunakan private key komputer penerima.

Public key dapat disebarkan kepada siapa pun, namun private key hanya untuk pemilik sah saja.

3. IPSec

Internet Protocol Security Protocol (IPSec) menyediakan fitur security yang lebih baik. Seperti algoritma enkripsi yang lebih bagus dan comprehensive authentication. IPSec menggunakan dua buah mode enkripsi, yaitu:

1. Tunnel

Tunnel melakukan enkripsi pada header dan payload masing-masing paket.

2. Transport

Transport hanya melakukan enkripsi pada payload masing-masing paket.

Untuk dapat memanfaatkan IPSec, kita harus menggunakan perangkat yang mendukung. Setiap perangkat haruslah menggunakan key yang sama dan firewall setiap network harus mendukung security policies yang sama juga. IPSec dapat melakukan enkripsi data yang melalui berbagai device seperti:

1. Router ke router

2. Firewall ke router

3. PC ke router 4. PC ke server

STIKOM


(26)

Secara umum ada dua buah asumsi yang digunakan untuk menentukan security pada VPN. Yang pertama yaitu dengan mempercayai bahwa network yang digunakan aman atau dapat dipercaya. Ini yang disebut sebagai trusted model. Kedua adalah sebaliknya, diasumsikan network tidak aman sehingga diperlukan mekanisme security tertentu. Ini yang disebut secure model. Kedua-duanya tetap perlu menerapkan otentikasi user untuk mendapatkan akses jaringan VPN.

Sehubungan dengan kedua model security tersebut, maka telah diimplementasikan beberapa jenis protokol yang sesuai. Implementasi trusted model diantaranya:

1. Multi_Protocol Label Switching (MPLS)

MPLS menggunakan quality-of-service control untuk mengantarkan informasi melalui network yang dianggap terpercaya.

2. Layer 2 Tunneling Protocol (L2TP)

Gabungan dua buah protocol, yaitu Cisco Layer 2 Forwarding (L2F) dan Microsoft Point-toPoint Tunneling Protocol (PPTP).

Kedua jenis VPN tersebut tidak menerapkan mekanisme cryptographic tunneling protocols. Karena diasumsikan network sudah cukup aman. Sedangkan implementasi secure models antara lain:

1.IPSec (Internet Protocol Security)

Sebuah standar security yang semula diperuntukkan bagi IPv6 (Internet Protocol versi 6) namun sudah dapat diimplementasikan pada IPv4 (Internet Protocol versi 4)

2.Transport Layer Security (SSL/TLS)

STIKOM


(27)

21

SSL/TLS banyak digunakan untuk tunneling network traffic berbagai aplikasi internet. VPN juga dapat memanfaatkan SSL untuk keperluan tunneling. SSL VPN telah diimplementasikan pada aplikasi bernama OpenVPN.

3.DTLS

Digunakan oleh Cisco untuk produk (next generation VPN) bernama Cisco AnyConnect VPN. DTLS dapat mengatasi masalah tunneling TCP yang dijumpai pada SSL/TLS.

4.Secure Socket Tunneling Protocol (SSTP)

SSTP dikembangkan oleh Microsoft dan mulai diperkenalkan di Windows Server 2008 dan Windows Vista Service Park 1. SSTP dapat melakukan tunneling Point-to-Point Protocol (PPP) atau L2TP traffic melalui SSL 3.0.

5. L2TPv3 (Layer 2 Tunneling Protocol version 3) Merupakan versi pengembangan dari L2TP. 6. MPVPN (Multi Path Virtual Private Network)

MPVPN dikembangan oleh Ragula System Development Company. 7. Cisco VPN

Jenis VPN yang digunakan oleh berbagai perangkat Cisco. 8. SSH VPN

Implementasi VPN menggunakan OpenSSH. SSH sudah sering digunakan untuk proses koneksi remote shell secara secure.

STIKOM


(28)

Server VPN menggunakan cryptographic tunneling protocols untuk mencegah packet sniffing, identity spoffing dan message alteration. Dengan cara ini, diharapkan dapat diperoleh tingkat keamanan yang cukup tinggi.

Gambar 3.3 Ilustrasi Topologi VPN

3.1.1 Cara Kerja VPN

1. VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya Mikrotik RB 450G.

2. Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN. VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.

STIKOM


(29)

23

3. Untuk selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN) yang berada di belakang gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.

3.1.2 Keuntungan atau manfaat VPN

Beberapa keuntungan dari teknologi VPN diantaranya adalah:

1. Remote Access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet.

2. Keamanan, dengan koneksi VPN kita bisa berselancar dengan aman ketika menggunakan akses internet publik seperti hotspot atau internet cafe.

3. Menghemat biaya setup jaringan. VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil. Karena transmisi data teknologi VPN menggunakan media jaringan publik yang sudah ada tanpa perlu membangun jaringan pribadi.

3.1.3 Kekurangan atau kelemahan VPN

Setiap ada kelebihan pasti ada kekurangannya, beberapa kekurangan dari VPN diantaranya adalah:

1. Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya “nebeng” koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai control terhadap jaringan tersebut.

STIKOM


(30)

2. Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.

3.2 Konsep Fisik Jaringan (W.Purbo.onno,Ir.,1988)

a. Repeater : Untuk menerima sinyal suatu kabel dan memancarkan kembali.

b. Bridge : Untuk meneruskan paket dari satu segmen LAN ke segmen LAN lain.

c. Router : Untuk meneruskan paket dari satu sistem ke sistem lain yang mungkin memiliki banyak jalur diantara keduanya.

d. Switch : Untuk menghubungkan segmen LAN dengan kapasitas besar.

3.2.1 Pengertian Jaringan

Jaringan komputer adalah sejumlah host bisa berupa komputer, printer ataupun resource lain yang dapat dibagi pakai yang terhubung satu sama lain dan dapat berkomunikasi.

3.2.2 Metropolitan Area Network

Teknologi yang digunakan MAN mirip dengan LAN. Hanya saja areanya lebih besar dan komputer yang dihubungkan pada jaringan MAN jauh lebih banyak dibandingkan LAN. MAN merupakan jaringan komputer yang meliputi

STIKOM


(31)

25

area seukuran kota atau gabungan beberapa LAN yang dihubungkan menjadi sebuah jaringan besar.

MAN bisa saja berupa gabungan jaringan komputer beberapa sekolah atau kampus. MAN dapat diimplementasikan pada wire maupun wireless network. MAN dapat memanfaatkan jaringan TV kabel yang umumnya menggunakan kabel jenis coaxial atau serat optik. Pelanggan TV kabel dapat menikmasti akses internet berkecepatan tinggi. Di negara-negara maju, jaringan TV kabel telah memanfaatkan teknologi serat optik. Sehingga dapat mengangkut data berukuran gigabit dalam waktu singkat.

Dewasa ini, infrastruktur MAN mulai dipadukan dengan teknologi wireless. Wireless network semakin popular. Karena tidak memerlukan instalasi kabel yang cukup rumit dan mahal. Selain itu, wireless network dapat menjangkau area yang sulit dijangkau oleh kabel. Salah satu implementasi wireless network adalah WiMAX.

Gambar 3.4 Diagram MAN Menggunakan WiMAX

STIKOM


(32)

3.2.3 Topologi Jaringan

Topologi adalah istilah yang digunakan untuk menguraikan cara bagaimana komputer terhubung dalam suatu jaringan. Teknologi menguraikan layout actual dari perangkat keras jaringan sedangkan. Topologi Logika menguraikan perilaku komputer pada jaringan dari sudut pandang operator, dalam hal ini yaitu Topologi Fisik.

Istilah dari Topologi Jaringan mengacu pada organisasi spesial perangkat jaringan, pengkabelan fisik jaringan (Physical Routing) dan aliran paket data/informasi (message) dari satu titik koneksi ke titik koneksi yang lain. Titik koneksi jaringan dapat berupa perangkat seperti sistem komputer, printer atau router yang dihubungkan ke jaringan yang dapat mengirim dan menerima paket data. Secara garis besar, teknologi transmisi dengan hubungan share.

Jaringan komputer yang menggunakan hubungan secara point-to-point terdiri dari sejumlah pasangan komputer yang ada pada jaringan komputer yang apabila paket data yang dikirimkan dari sumber ke tujuan akan melewati komputer yang menjadi perantara yang berakibat rute dan jaraknya menjadi berbeda-beda dan membutuhkan beberapa jalur transmisi jika jumlah titik koneksi dalam jumlah besar. Untuk menghubungkan empat titik koneksi, enam jalur transmisi dibutuhkan tiga hubungan per titik. Dalam meningkatkan jumlah titik koneksi point-to-point dari jalur transmisi dapat digambarkan formula berikut: (n-1)! = 1 + 2 + 3 + .. + (n-1)

Sedangkan Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Paket data-paket data berukuran kecil disebut data-paket data, yang dikirimkan oleh suatu mesin

STIKOM


(33)

27

akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya.

Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Jaringan komputer dalam implementasinya memiliki banyak bentuk. Namun, kesemuanya dapat digolongkan menjadi beberapa topologi, yaitu:

1. Peer-to-peer 2. Bus

3. Ring 4. Star 5. Hybrid

3.2.4 Peer-to-Peer

Topologi ini merupakan bentuk yang paling sederhana. Dalam topologi ini hanya terdapat dua host. Kedua host tersebut terhubung langsung satu dengan lainnya. Masing-masing dapat berfungsi sebagai server maupun client.

Gambar 3.5 Topologi Peer-to-Peer

STIKOM


(34)

3.2.5 Bus

Layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung atau kedua ujungnya harus diakhiri dengan sebuah terminator. Masing-masing titik koneksi dihubungkan ke dua titik koneksi lainnya, kecuali komputer di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu titik koneksi lainnya.

Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu komputer pada jaringan tersebut difungsikan sebagai file server, yang berarti bahwa komputer tersebut dkhususkan hanya untuk perindustrian data dan biasanya tidak digunakan untuk pemrosesan informasi. Dengan kata lain pada topologi jenis ini semua terminal terhubung ke jalur komunikasi.

Informasi yang akan dikirim akan melewati semua terminal pada jalur tersebut. Jika alamat yang tercantum dalam data atau informasi yang dikirim sesuai dengan alamat terminal yang dilewati, maka data atau informasi yang dikirim sesuai dengan alamat terminal yang dilewati, maka data atau informasi tersebut akan diterima dan diproses. Jika alamat tersebut tidak sesuai, maka informasi tersebut akan diabaikan oleh terminal yang dilewati.

STIKOM


(35)

29

Gambar 3.6 Jaringan Komputer dengan Topologi Bus

Barrel Connector dapat digunakan untuk memperluasnya dan jaringan ini hanya terdiri dari satu saluran kabel yang menggambarkan kabel BNC. Komputer yang ingin terhubung dengan ke jaringan dapat mengaitkan dirinya dengan men-tap Ethernetnya sepanjang kabel. Instalasi jaringa Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dialami adalah kemungkinan terjadi tabrakan data karena mekanisme jaringan relative sederhana dan jika salah satu titik koneksi putus makan akan mengganggu kinerja dan trafik seluruh jaringan.

Keuntungan dan kerugian dari jaringan komputer dengan topologi Bus adalah: 1. Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan,

tidak butuh kendali pusat dan penambahan maupun pengurangan terminal dapat dilakukan tanpa menganggu operasi yang berjalan.

2. Kerugian, deteksi dan isolasi kesalahn sangat kecil, kepadatan lalu lintas tinggi, keaman data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah dan diperlukan Repeater untuk jarak jauh. Topologi ini memiliki jalur khusus yang berfungsi sebagai backbone. Salah satu ciri fisik yang khas dari topologi bus adalah adanya terminator pada komputer paling

STIKOM


(36)

ujung dari jalur tersebut. Terminator berfungsi sebagai ground untuk menghancurkan data yang sudah tidak diperlukan lagi.

3.2.6 Ring

Topologi ring ini adalah pengembangan dari topologi bus, dimana tiap ujung bus dihubungkan sehingga membentuk sebuah siklus atau lingkaran. Topologi ini mirip dengan topologi Bus, tetapi kedua terminal yang berada di ujung saling dihubungkan, sehingga menyerupai seperti lingkaran. Setiap paket yang diperoleh diperiksa alamatnya oleh terminal yang dilewatinya. Jika bukan untuknya, paket data dilewatkan sampai menemukan alamat yang dilewatinya. Setiap terminal dalam jaringan saling tergantung, sehingga jika terjadi kerusakan pada satu terminal maka seluruh jaringan akan terganggu. Namun paket data mengalir satu arah sehingga dapat menghindari terjadinya tabrakan.

Gambar 3.7 Topologi Ring

Keuntungan dan kerugian jaringan komputer dengan topologi Ring:

1. Keuntungan, hemat kabel dan dapat melayani lalu lintas data yang padat.

STIKOM


(37)

31

2. Kerugian, peka kesalahan, pengembangan jaringan lebih kaku, kerusakan pada media pengirim/terminal dapat melumpuhkan kerja seluruh jaringan dan lambat karena pengiriman menunggu giliran token.

3.2.7 Star

Dalam Topologi Star, sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi, maksudnya semua komputer mengelilingi Hub pusat yang mengontrol komunikasi jaringan dan dapat berkomunikasi dengan Hub lain. Batas jarak komputer dengan Hub sekitar 100 meter. Setiap titik koneksi pada jaringan akan berkomunikasi melalui titik koneksi pusat atau konsentrator terlebih dahulu sebelum menuju server. Jaringan lebih fleksibel dan luas dibandingkan dengan dua topologi lainnya. Keunggulan topologi Star adalah jika salah satu titik koneksi putus maka tidak menganggu kinerka jaringan lainnya. Kabel yang biasa digunakan adlah kabel UTP (Unshielded Twisted Pair).

Keuntungan dan kerugian dari jaringan komputer dengan topologi Star adalah: 1. Keuntungan, paling fleksibel karena pemasangan kabel mudah, penambahan

atau pengurangan stasiun sangat mudah dan tidak mengganggu sebagian jaringan yang lain dan kontrol yang terpusat karena memudahkan dalam deteksi dan isplasi kesalahan/kerusakan sehingga memudahkan pengelolaan jaringan.

2. Kerugian, boros kabel, perlu penangan khusus bundel kabel dan kontrol terpusat (HUB) jadi elemen kritis.

STIKOM


(38)

Pada saat pemilihan topologi jaringan, faktor-faktor yang perlu menjadi pertimbangan adalah:

1. Biaya, sistem apa yang paling efisien yang dibutuhkan organisasi.

2. Kecepatan, sampai sejauh mana kecepatan yang dibutuhkan dalam sistem. 3. Lingkungan, adalah faktor-faktor lingkungan (missal: listrik) yang berpengaruh

pada jenis perangkat keras yang digunakan.

4. Ukuran, sampai seberapa besar ukuran jaringan. Apakah jaringan memrlukan file server atau sejumlah server khusus.

5. Konektivitas, apakah pemakai yang lain (misalkan petugas lapangan yang menggunakan komputer perlu mengakeses jaringan dari berbagai lokasi).

Gambar 3.8 Topologi Star

3.2.8 Hybrid

Topologi ini adalah gabungan dari beberapa topologi yang disebutkan di atas.

STIKOM


(39)

33

3.6 Netwok Device 3.6.1. Switch

Switch tidak digunakan untuk membuat internetwork tapi digunakan untuk memaksimalkan jaringan LAN. Tugas utama dari switch adalah membuat LAN bekerja dengan lebih baik dengan mengoptimalkan unjuk kerja (performance), menyediakan lebih banyak bandwidth untuk penggunaan LAN. Switch tidak seperti router, switch tidak meneruskan paket ke jaringan lain. Switch hanya menghubung-hubungkan frame dari satu port ke port yang lainnya di jaringan mana dia berada.

Secara default, switch memisahkan collision domain. Istilah collision domain adalah istilah di dalam Ethernet yang menggambarkan sebuah kondisi network dimana sebuah alat mengirimkan paket pada sebuah segment network, kemudian memaksa semua alat yang lain di segment tersebut untuk memperhatikan paketnya. Pada saat yang bersamaan, alat yang berbeda mencoba mengirimkan paket yang lain, yang mengakibatkan terjadinya collision. Paket yang dikirim menjadi rusak akibatnya semua alat harus melakukan pengiriman ulang paket, sehingga seperti ini menjadi tidak efisien.

3.6.2 Cara Kerja Switch

Switch dapat dikatakan sebagai multi-port brigde karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch

STIKOM


(40)

dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.

3.6.3 Hub

Hub biasanya titik koneksi pertama antara sebuah titik koneksi jaringan dan sebuah LAN. Variasi hub sangat luas dalam fungsi dan kapabilitasnya. Hub yang paling sederhana tidak lebih dari koneksi pemasangan terpusat pada titik tunggal dan biasanya dinamakan Wiring Concentrator.

Jaringan hub sesuai dengan perkembangan teknik mutakhir lebih tidak dapat bekerja sama dengan fungsi routing, bridges dan switching. Hubs untuk token ring LAN lebih sophisticated dari hub untuk tipe LAN karena mereka harus mengerate sebuah token ketika jaringan dimulai atau jika token asli hilang dan sekitar jalur transmisi ulang terputus atau gagal terhubung. Jalur transmisi yang dihubungkan ke sebuah NIU atau jaringan hub dengan standar konektor. Konektor RJ-45 sperti konektor telepon RJ-11 kecuali lebih besar dan menghubungkan 8 kabel, ada beberapa standar untuk konektor fiber optic termasuk ST,SC,LT and MT-RJ. Standar MT-RJ telah mendukung peralatan vendor termasuk Cisco dan 3com.

3.6.4 Router

Router sering digunakan untuk menghubungkan beberapa network. Baik network yang sama maupun berbeda dari segi teknologinya. Seperti menghubungkan network yang menggunakan topologi Bus, Star dan Ring. Router juga digunakan untuk membagi network besar menjadi beberapa buah subnetwork (network-network kecil). Setiap subnetwork seolah-olah “terisolir” dari network

STIKOM


(41)

35

lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif pada performa network.

Sebuah router memiliki kemampuan routing. Artinya router secara cerdas dapat mengetahui kemana rute perjalanan informasi (yang disebut packet) akan dilewatkan. Apakah ditujukan untuk host lain yang satu network ataukah berbeda network. Jika paket-paket ditujukan untuk host pada network lain maka router akan menghalangi paket-paket keluar, sehingga paket-paket tersebut tidak “membanjiri” network yang lain.

Pada diagram atau bagan jaringan, sebuah router seringkali dinyatakan dengan symbol khusus. Berikut disajikan symbol yang digunakan untuk menggambarkan router.

Gambar 3.9 Gambar Router 3.6.5 Server

Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server jug amnejalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat penectak (printer) dan memberikan akses kepada workstation anggota jaringan.

STIKOM


(42)

Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur client/server. Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server, FTP Server, DNS Server dan lain sebagainya. Setiap sistem operasi server umumnya membundle layanan-layanan tersebut atau layanan tersebut juga dapat diperoleh dari pihak ketiga. Setiap layanan-layanan tersebut akan merespon terhadap request dari klien. Sebagai contoh, client DHCP akan memberikan request kepada server yang menjalankan server DHCP, ketika sebuah client membutuhkan alamat IP, klien akan memberikan perintah/request kepada server, dengan bahasa yng dipahami oleh server DHCP, yaitu protocol DHCP itu sendiri.

Contoh sistem operasi server adalah Windows NT 3.51, dan dilanjutkan dengan Windows NT 4.0. Saat ini sistem yang cukup popular adalah Windows 200 Server dan Windows Server 2003, kemudian Sun Solaris, Unix dan GNU/Linux. Server biasanya terhubung dengan client dengan kabel UTP dan sebuah Network Card. Kartu jaringan ini biasanya berupa kartu PCI atau ISA. Fungsi server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan atau sekedar penyimpanan data. Namun yang paling umum adalah untuk mengkoneksikan komputer client ke Internet.

3.6.6 Jaringan Ethernet

Ethernet adalah sebuah metode akses media jaringan dimana semua host di jaringan tersebut berbagi bandwidth yang sama dari sebuah link. Ethernet menjadi popular karena ia mudah sekali disesuaikan dengan kebutuhan (scalable). Artinya cukup mudah untuk mengintegrasikan teknologi baru seperti FastEthernet

STIKOM


(43)

37

dan GigabitEthernet, ke dalam infrastruktur network yang ada. Ethernet juga mudah untuk diimplementasikan dari awal dan cara pemecahan masalahnya juga mudah. Ethernet menggunakan spesifikasi layer physical dan dara link.

Jaringan Ethernet menggunakan apa yang dinamakan carrier sense multiple access with coliision detection (CSMA/CD), yaitu sebuah protokol yang membantu peralatan jaringan untuk berbagi bandwidth secara merata tanpa mengalami kejadian dimana dua peralatan mengirimkan data pada saat yang bersamaan. CSMA/CD diciptakan untuk mengatasi masalah collision yang terjadi ketika paket-paket dikirimkan secara serentak dari titik jaringan (node) yang berbeda.

3.6.7 IP Address

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antara 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni: 1. IP versi 4 (IPv4)

2. IP versi 6 (IPv6)

STIKOM


(44)

3.6.8 Perbandingan Alamat IPv6 dan IPv4

Tabel perbandingan menjelaskan karakteristik antara alamat IP versi 4 dan alamat IP versi 6.

Tabel 3.2 Perbandingan Alamat IPv4 dan IPv6

3.6.9 IP Publik

IP address yang digunakan untuk lingkup internet, host yang menggunakan IP publik dapat diakses oleh seluruh user yang tergabung di internet baik secara langsung maupun tidak langsung (melalui proxy/NAT).

IP Publik memiliki pengertian sebagai berikut:

a. IP Publik bersifat worldwide, bisa digunakan untuk mengakses internet namun penggunaan atau konfigurasinya tidak bebas (ada yang mengatur).

STIKOM


(45)

39

b. IP Addressing juga dikelompokkan berdasarkan negara, Indonesia umumnya dimulai dengan kepala 202 & 203.

c. Alamat IP publik ditugaskan untuk komputer oleh Internet Service Provider secara langsung setelah komputer terhubung ke gateway Internet.

d. Sebuah alamat IP public static tidak dapat berubah dan digunakan terutama untuk hosting halaman Web atau layanan di Internet.

3.6.10 IP Privat

IP address yang digunakan untuk lingkup intranet, host yang menggunakan IP privat hanya bisa diakses di lingkup intranet saja.

IP Privat memiliki pengertian sebagai berikut:

a. IP Privat hanya bersifat lokal & tidak bisa digunakan untuk mengakses Internet & penggunaannya bebas.

b. Perangkat dengan alamat IP privat tidak dapat terhubung langsung ke Internet. Demikian juga, komputer di luar jaringan lokal tidak dapat terhubung langsung ke perangkat dengan IP pribadi. Hal ini dimungkinkan untuk menghubungkan dua jaringan pribadi dengan bantuan router atau perangkat serupa yang mendukung Network Address Translation.

Tabel IP Private

Kelas IP Address Total Addresses

A 10.0.0.0 – 10.255.255.255 16,777,216 B 172.16.0.0 – 172.31.255.255 1,048,576 C 192.168.0.0 – 192.168.255.255 65,536

Tabel 3.3 Tabel IP Privat

STIKOM


(46)

3.6.11 MAC Address

Jika penggunaan titik koneksi mencoba untuk mengirimkan melewati medium yang sama pada waktu yang sama, paket data-paket data yang dikirim akan bercampur, yang bisa menghasilkan noise atau intervensi, yang dinakaman juga sebuah collision. Metode-metode untuk menghadapi kegagalan collision di dalam dua katagorinya yang mengijinkan collision tetapi mendeteksi dan merecover dari mereka sendiri, seperti CSMA/CD, dan yang menghadiri collision secara bersamaan, seperti token passing. Titik koneksi mengikuti sebuah protokol Media Access Control (MAC) untuk menentukan kapan mereka dapat mengakses medium transmisi yang dishare.

CSMA/CD merupakan teknik medium access control (MAC) yang paling banyak digunakan pada topologi bus dan star. Dewasa ini, dimana CSMA/CD dan beberapa teknik pendahulunya dapat dikategorikan sebagai teknik random access. Random access disini dalam arti bahwa: tidak terdapat prediksi atau rencana (schedule) bahwa suatu station akan melakukan transmit data, dengan kata lain transmisi data dari suatu station dilakukan secara acak (tidak terduga).

Versi paling awal dari teknik, disebut sebagai ALOHA, dikembangkan untuk jaringan paket radio. Yang merupakan teknik yang dapat dipakai juga pada setiap media transmisi yang dipakai bersama. ALOHA, atau pure ALOHA, sebagaimana sering disebut, merupakan teknik yang benar-benar bebas (a true free all).

ALOHA dibuat semudah mungkin, sehingga banyak kelemahan yang ditimbulkan sebagai akibatnya. Karena jumlah tubrukan meningkat tajam seiring

STIKOM


(47)

41

meningkatnya traffic, maka utilisasi maksimum dari sebuah channel hanya sekitar 18 persen, sehingga untuk meningkatkan efisiensi, dikembangkanlah slotted ALOHA. Pada teknik ini, waktu di dalam channel di organisasikan dalam slot-slot yang seragam, dimana panjang slot sama dengan waktu transmisi frame. Beberapa central clock diperlukan untuk melakukan sinkronisasi semua station. Dengan cara ini, transmisi data diijinkan jika dilakukan pada batas-batas slot. Hal ini meningkatkan utilisasi channel menjadi sekitar 37 peersen, yang kemudian melalui observasi lebih lanjut adalah dengan dikembangkannya teknik carrier sense multiple access (CSMA). Dengan CSMA, sebuah station yang ingin melakukan transmisi data, memeriksa media transmisi untuk menentukan apakah sedang terjadi suatu transmisi data lain (carrier sense).

Versi orisinil baseband dari teknik ini pertama kali dirancang dan dipatenkan oleh Xerox sebagai bagian dari Ethernet LAN yang dikembangkannya. Sedangkan versi broadbandnya dirancang dan dipatenkan oleh MITRE sebagai bagian dari MITREnet LAN yang dikembangkannya. Semua pengembangan ini menjadi dasar bagi standar IEEE 802.3 untuk CSMA/CD. Sebelum melihat lebih detil mengenai CSMA/CD ada baiknya kita melihat terlebih dahulu beberapa teknik sebelumnya sebagai dasar pengembangan CSMA/CD, dimana strategi dasar adalah tidak untuk menghindari collision, tetapi untuk mendeteksi dan merecover dari mereka. Detil-detil dari ptotokol seperti berikut ini:

1. Sebuah titik koneksi yang akan mendengarkan transmisi (Carrier Sense) sampai tidak ada traffic yang dideteksi.

2. Titik koneksi lalu mentransmisikan paket data.

STIKOM


(48)

Titik koneksi mendengarkan selama dan secara langsung sesudah transmisi. Jika tinggi level signal tidak normal terdengar (sebuah collision terdeteksi), maka titik koneksi menghentikan transmisi.

4. Jika sebuah collision terdeteksi titik koneksi menunggu untuk interval waktu secara acak dan mentransmisikan ulang paket data.

Protocol Token Passing MAC biasanya digunakan di dalam topologi

jaringan Ring. Sebuah control paket data dinamakan sebuah token yang dilewati dari titik koneksi ke titik koneksi dan hanya titik koneksi yang “mempunyai” token diperbolehkan untuk mentransmisikan paket-paket data. Token ini melewati dari satu titik koneksi ke titik koneksi di dalam jaringan. Sebuah titik koneksi harus mentransmisikan token ke lain titik koneksi setelah waktu interval atau sesegera setelah paket tidak ada data untuk ditransmisikan.

Keuntungan utama dari CSMA/CD adalah kesederhanaan. Tidak ada Token yang dilewati antara titik koneksi dan tidak ada pengurutan keturutan dari titik koneksi di dalam jaringan. Titik koneksi bisa ditambahkan atau dihapus tanpa mengupdate dari token passing. Hardware dan Software yang diimplementasikan protokol adalah lebih sederhana, cepat dan tidak mahal dari pada hardware dan software yang diimplementasikan protokol yang lebih komplek.

Kekurangan utama dari CSMA/CD adalah tidak potensi untuk digunakan pada kapasitas transfer data. Kapasitas transmisi jairngan terbuang setiap waktu pada saaat collision muncul. Seperti pada saat lalu lintas jaringan meningkat, collision menjadi lebih sering. Pada saat tingkat lalu lintas tinggi, keluaran dari network menurun karena collision melampaui dan paket data transmisi ulang.

STIKOM


(49)

43

Token Passing menghindari ketidakefisienan secara potensial dari

CSMA/CD karena tidak ada kapasitas transmisi yang terbuang dalam collision dan transmisi ualng. Kecil tetapi berarti dari kapasitas network yang digunakan untuk mentransmisikan token diantara titik koneksi. Walaupun ini memungkinkan untuk sebuah token jaringan ring untuk mencapai kecepatan data transfer yang efektif sama dengan transfer data mentah.

Keuntungan lainnya dari token passing meliputi kegunaan untuk meningkatkan performance jaringan dan kegunaan yang lebih dari rata-rata untuk menunjang tipe tertentu dari aplikasi jaringan. Kemampuan jaringan lebih lama dari yang lain. Semakin lama token dapat menahan bisa memberikan titik koneksi yang dibutuhkan untuk mentransmisikan data kapasitas yang besar, seperti file dan webserver. Karena setiap titik koneksi mempunyai token dengan waktu menahan maksimum. Maksimum waktu yang sebuah titik koneksi harus menunggu antara kesempatan mentransmisikan paket data adalah total dari maksimum waktu dari semua titik koneksi bisa menahan token. Perkiraan waktu menunggu maksimum adalah penting dibanyak apliksi seperti video conference dan jaringan telepon.

Kekurangan dari token passing adalah kompleksitas. Ini lebih tidak terpengaruh menuju kegagalan dan membutuhkan prosedur khusus ketika jaringan pertama kali dimulai. Kepemilikan dari token orisinil. Lebih jauh, setiap titik koneksi harus tahu titik koneksi berikutnya di dalam urutan token passing. Kegagalan dari sebuah titik koneksi membutuhkan titik koneksi sebelumnya untuk melewatkan titik koneksi yang gagal.

STIKOM


(50)

Beberapa utilitas jaringan dapat menampilkan MAC Address, yakni sebagai berikut:

1. IPCONFIG (dalam Windows NT, Windows 2000, Windows XP dan Windows Server 2003)

2. WINIPCFG (dalam Windows 95, Windows 98, dan Windows Millenium Edition).

3. /sbin/ifconfig (dalam keluarga sistem operasi UNIX)

3.7 Mikrotik

3.7.1 Sejarah Mikrotik

Cisco tentunya bukan nama yang asing lagi dalam dunia router yaitu perangkat yang berfungsi untuk mengarahkan alamat di internet. Namun, selain Cisco, terdapat nama lain yang dikenal sebagai salah satu solusi murah untuk membangun sebuah router, yaitu MikroTik Router .

MikroTik Router adalah sistem operasi yang dirancang khusus untuk network router. Dengan sistem operasi ini, Anda daoat membuat router dari komputer rumahan (PC).

MikroTik adalah perusahaan kecil yang berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang Amerika yang berimigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis, seorang sarjana Fisika dan Mekanik sekitar 1995.

Tahun 1996 John dan Arnis mulai me-routing dunia (visi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS DOS yang

STIKOM


(51)

45

dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Molcova, tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia.

Prinsip dasar mereka bukan membuat Wireless ISP (WISP, tetapi membuat program router yang andal dan dapat dijalankan di seluruh dunia. Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusa pelanggannya. Linux yang pertama kali mereka gunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5-15 orang staf R&D MikroTik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan MikroTik, mereka merekrut pula tenaga-tenaga lepas dan pihak ketiga yang dengan inisiatif mengembangkan MikroTik secara marathon.

Untuk negara berkembang solusi MikroTik sangat membantu ISP atau perusahaan-perusahaan kecil yang ingin bergabung dengan Internet. Walaupun sudah banyak tersedia perangkat router mini sejenis NAT, MikroTik merupakan solusi terbaik dalam beberapa kondisi penggunaan komputer dan perangkat lunak.

3.7.2 Jenis-jenis MikroTik 1. MikroTik Router

Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada computer rumahan (PC) melalui CD. Anda dapat mengunduh file image MikroTik RouterOS dari website resmi MikroTik, www.mikrotik.com yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk menggunakannya secara full

STIKOM


(52)

time, Anda harus membeli lisensi key dengan catatan satu lisensi key hanya untuk satu harddisk.

2. Built in hardware MikroTik

Merupaka MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam harga router board MikroTik.

3.7.3 Fitur-fitur MikroTik 1. Address list

Pengelompokan IP address berdasarkan nama. 2. Asynchronous

Mendukung serial PPP dial-in/dial out, dengan otentiksi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.

3. Bonding

Mendukung dalam pengkombinasian beberapa antarmuka Ethernet ke dalam 1 pipa pada koneksi yang cepat.

4. Bridge

Mendukung fungsi bridge spanning tree, multiple bridge interface, bridge firewalling.

5. Data Rate Management

QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer.

STIKOM


(53)

47

6. DHCP

Mendukung DHCP tiap antarmuka; DHCP relay: DHCP client, multiple network DHCP; static and dynamic DHCP leases.

7. Firewall dan NAT

Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP flags da MSS.

8. Hotspot

Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL, HTTPS.

9. IPSec

Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellman groups 1,2,5; MD5 dan algoritma SHA1 hashing; algortima enkripsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2, 5.

10. ISDN

Mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75bui line protokol

11. M3P

MikroTik Protocol Packet Packer untuk wireless links dan Ethernet. 12. MNDP

MikroTik Discovery Neighbor Protocol, juga mendukung Cisco Discovery Protocol (CDP).

STIKOM


(54)

13. Monitoring/Accounting

Laporan traffic IP, log, statistic graphs yang dapat diaskses melalui HTTP. 14. NTP

Network Time Protocol untuk server dan client; sinkronisasi menggunakan system GPS.

15. Point to Point Tunneling Protocol

PPTP, PPPoE dan L2TP Access Concentrator; protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan RADIUS; enkripsi MPPE; kompresi untuk PPoE; Limit data rate. 16. Proxy

Cache untuk FTP dan HTTP proxy server; HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOKCS; mendukung parent proxy; static DNS.

17. Routing

Routing statik dan dinamik; RIPv1/v2, OSPFv2, BGPv4. 18.. SDSL

Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan. 19. Simple Tunnels

Tunnel IPIP dan EoIP (Ethernet over IP). 20. SNMP

Mode akses read-only.

STIKOM


(55)

49

21. Synchronous

V..335, V.24, E1/T1, X21, DS3 (T3) media types; sync-PPP, Cisco HDLC; Frame Relay line protocol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.

22. Tool

Ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update.

23. UPnP

Mendukung aantarmuka universal Plug and Play. 24. VLAN

Mendukung Virtual LAN IEEE802.1q untuk jaringan Ethernet dan wireless; multiple VLAN; VLAN bridging.

25. VOIP

Mendukung aplikasi voice over IP. 26. VRRP

Mendukung Virtual Router Redudant Protocol. 27. Winbox

Aplikasi mode GUI untuk meremote menkonfigurasi MikroTik Router .

3.7.4 Remote menggunakan Winbox

WinBox merupakan aplikasi yang mengubah „hitam putihnya‟ MikroTik menjadi mode GUI yang user friendly dibanding dengan router lainnya yang masih menggunakan console mode.

STIKOM


(56)

Gambar 3.10 Winbox Login Keterangan:

1. Connect To : Alamat IP komputer yang akan di-remote. 2. Login : Nama user yang akan login MikroTik. 3. Password : Password user

4. Note : Keterangan tambahan, missal nama dari MikroTik yang di-remote.

5. Save : Untuk menyimpan alamat MikroTik beserta nama user dan password-nya. Dengan demikian Anda tidak perlu menulis kembali alamat komputer, user, dan password setiap kali akan login.

6. Tool :

1)Remove All Addresses, digunakan untuk meghapus semua alamat, user dan keterangan yang terdapat pada daftar alamat.

2)Clear Chace, berfungsi membersihkan cache yang tersimpan. 3)Export Addresses digunakan untuk mengekspor semua data yang

terdapat pada daftar alamat (backup data).

STIKOM


(57)

51

4)Import Addresses digunakan untuk mengimpor data dari file hasil backup data, yang nantinya akan ditempatkan pada daftar alamat.

Anda dapat pula me-remote MikroTik yang belum mempunyai IP address dengan cara menekan tombol „tiga titik‟ di sebelah kiri tombol

. Setelah tombol ditekan, akan muncul menu pop-up yang menampilkan daftar alamat MAC dari Ethernet komputer yang akan di-remote. Cara ini dipakai untuk me-remote MikroTik via MAC address. Klik

ganda pada alamat MAC tersebut lalu tekan tombol .

Gambar 3.11 Menu Pop-Up Daftar MAC address

Jadi, terdapat dua metode untuk me-remote MikroTik melalui winbox, yaitu dengan menginputkan langsung alamat IP atau melalui alamat MAC Ethernet router. Jika MikroTik belum memliki IP, gunakan alamat MAC. Jika MikroTik sudah memiliki, gunakannalamat IP dengan cara

STIKOM


(58)

mengetikkan nomor IP pada kolom Connect To diakhiri dengan menekan

tombol .

Berikut adalah tampilan gambar dari winbox yang berhasil me-remote MikroTik.

Gambar 3.12 Remote Via Winbox

Jika Anda ingin menkonfigurasi MikroTik melalui perintah (command), Anda tinggal menekan menu new terminal.

STIKOM


(59)

53 BAB IV

DISKRIPSI KERJA PRAKTEK

Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman dan dapat diakses dari manapun dengan kebutuhan semua pihak yang terkait. Dalam merancang jaringan VPN yang baik harus melalui tahap-tahap perancangan jaringan. Cara pengumpulan data jaringan untuk penyelesaian kerja praktek ini baik di dalam memperoleh data, menyelesaikan dan memecahkan permasalahan yang diperlukan dalam menganalisa, merancang dan mengembangan jaringan adalah melakukan observasi pada kantor Dinkominfo Surabaya yaitu dengan mengumpulkan dan mengamati secara langsung terhadap jaringan yang akan digunakan dalam pengoperasiannya.

Setelah mendapatkan data jaringan yang diperlukan, penulis mengadakan tanya jawab dan konsultasi untuk memperoleh informasi mengenai sistem yang berlaku ataupun informasi-informasi lain yang sekiranya dapat membantu pengembangan jaringan.

Dalam pengerjaan jaringan VPN ini penulis juga melakukan studi literature untuk mengetahui lebih jelas apa yang akan dikerjakan dan pokok peembahasan penulis mempelajari buku-buku yang terkait dengan pemecahan masalah tentang VPN.

STIKOM


(60)

Setelah mendapatkan semua data informasi yang dibutuhkan penulis memasuki tahap pengerjaan untuk mendesain struktur jaringan VPN, mengkonfigurasi VPN client dan server serta melakukan pengujian.

Setelah desain struktur VPN sesuai dengan yang diinginkan, maka penulis akan melakukan implementasi, konfigurasi dan pengujian mengenai tugas kerja praktek ini.

4.1. Rancang dan Konfigurasi VPN

Setelah melakukan desain jaringan VPN, maka penulis dapat mengetahui gambaran dari jaringan yang akan penulis buat. Berikut ini adalah desain jaringan yang penulis buat pada kerja praktek.

Gambar 4.1 Desain jaringan VPN Perijinan Kartu Kuning

Pada gambar 4.1 di atas merupakan gambaran desain jaringan VPN Perijinan Kartu Kuning pada Dinkominfo Surabaya. Di sisi server, akan menggunakan 2 IP, yakni IP Publik dan IP Lokal yang nantinya di-setting di router (mikrotik). Fungsi router

STIKOM


(61)

55

mikrotik disini sebagai gateway antara jaringan publik dengan jaringan privat dan VPN Server. Alokasi ip publik yang sudah ditentukan yaitu 202.134.324.10 dan ip lokal 172.168.10.239/24.

Keterangan gambar:

1. IP Publik (router/fe1) : 202.134.324.10 2. IP Lokal (router/fe2): 172.168.10.239/24

3. IP Privat yang diberikan setelah melakukan autentikasi : 172.168.10.10/24 4. IP PC Client yang terhubung modem : 192.122.212.11

Berdasarkan gambar di atas yang pertama kita lakukan adalah membuat desain. Pada gambar desain jaringan VPN, terdapat server yang berada di kantor Jimerto (Dinkominfo) dan client VPN yang berada di Convention Hall Surabaya. Client yang berada di Convention memiliki 2 PC client yang digunakan untuk mengakses aplikasi Perijinan Kartu Kuning yang salah satunya mempunyai ip 172.168.10.250. Setelah desain terbentuk maka yang kita lakukan adalah menentukan IP address yang sudah dialokasikan. Kemudian melakukan konfigurasi pada VPN Server. Konfigurasi yang dilakukan pada VPN Server meliputi pengaturan di router mikrotik sebagai berikut:

1. Membuat profile local pada Mikrotik RB 450G.

2. Pengaturan secret untuk username dan password yang akan digunakan untuk memverifikasi sebelum VPN Client terhubung ke VPN Server.

3. Membuat PPP (Point-to-Point Protocol) interface

STIKOM


(62)

Setelah melakukan konfigurasi pada VPN Server kemudian kita melakukan konfigurasi pada VPN Client yang berada di Gedung Convention Hall Surabaya. Tahapan yang dilakukan adalah sebagai berikut:

1. Mempersiapkan PC yang akan digunakan sebagai VPN Client.

2. Membuat VPN Connection di setiap PC yang akan digunakan sebagai Client dengan memasukkan IP Publik yang telah disesuaikan dengan VPN Server, jika tidak sama maka tidak akan terbentuk suatu koneksi.

3. Setting username dan password untuk dial-up pertama kali, ini juga harus sesuai dengan VPN Server.

4. Setelah itu mengatur properties pada VPN Connection meliputi, pengaturan security PPTP dan pengaturan data encryption.

4.2. Implementasi VPN Server di Jimerto (Dinkominfo) 1. Membuat profile dg nama local, address 172.168.10.239

Gambar 4.2 Pembuatan Profile PPP

STIKOM


(63)

57

PPP adalah kepanjangan dari Point to Point Protocol merupakan fitur yang diperlukan untuk komunikasi serial dengan PPP, ISDN PPP, L2TP dan PPTP serta komunikasi PPP on Ethernet (PPPoE). Paket PPP digunakan untk komunikasi Wide Area Network dengan menggunakan komunikasi serial asynchronous maupun mode Synchronous. Fitur PPP ini jika digunakan pada mode synchronous akan memerlukan hardware tambahan tertentu yang didukung oleh driver dalam paket synconous. Sedangkan untuk komunikasi dengan Synchronous dapat menggunakan serial port seperti com1 dan com2.

2. Kemudian pilih tab secret dan tambahkan user dan pasword untuk client yang pertama kali masuk ke jaringan VPN.

Gambar 4.3 Pembuatan PPP Secret

STIKOM


(64)

PPP secret merupakan fitur mikrotik yang digunakan untuk memberikan layanan keamanan dalam komunikasi jaringan antara VPN Client dan VPN Server. Di sini VPN Server membuat suatu password yang digunakan untuk verifikasi pertama kali yang dilakukan oleh VPN Client. Sehingga dengan cara ini keamanan dalam komunikasi dapat terjamin.

3. Lalu, membuat interface dg nama: pptp-in2 type: PPTP-Server user: local

Gambar 4.4 Pembuatan PPP Interface

PPTP atau Point to Point Tunneling Protocol merupakan salah satu model tunneling (terowongan). Artinya adalah terowongan virtual di atas jaringan publik. Selain PPTP terdapat pula Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE) atau IP Sec. PPTP dan L2TP adalah layer 2 tunneling protocol.

STIKOM


(65)

59

Keduanya melakukan pembungkusan payload pada frame Point to Point Protocol (PPP) untuk dilewatkan pada jaringan. IP Sec berada di yang menggunakan packet, yang akan melakukan pembungkusan IP header sebelum dikirim ke jaringan.

4.3. Implementasi VPN Client di Convention Hall Surabaya 1. Membuat VPN connection

Gambar 4.5 Pembuatan VPN Connection

2. Jika belum ada, pilih No, create a new connection

Gambar 4.6 Pembuatan VPN Connection

STIKOM


(66)

Gambar 4.6 merupakan tahapan pembuatan VPN Connection pertama kali. Jika belum ada VPN Connection yang terdapat di PC client, maka pilih No, create a new connection untuk membuat baru. Jika sudah ada maka pilih Yes, I‟ll choose an existing connection untuk memilih VPN connection yan sudah dibuat sebelumnya.

3. Kemudian pilih, use my internet connection (VPN)

Gambar 4.7 Pemilihan Internet Connection VPN

4. Kemudian pilih set up an internet connection

Gambar 4.8 Connect to Workplace

STIKOM


(67)

61

5. Masukkan ip publik dan destination name, ip publik : 202.134.324.10

Gambar 4.9 Memasukkan IP publik

Internet addresss disini adalah ip publik yang diberikan dari sebuah provider tertentu yang telah digunakan pada VPN Server. Internet address ini digunakan saat pertama kali VPN Client melakukan dial-up. Jika internet address tidak sesuai maka VPN Client tidak akan tersambung dengan VPN Server yang dituju.

6. Isi username dan password untuk login pertama untuk setiap dial-up ke vpn server dimana harus sama dg sisi server

STIKOM


(68)

Gambar 4.10 Memasukkan Username dan Password

User dan password harus sama dengan yang dikonfigurasi pada VPN Server. User disini diisi local dan password menggunakan perijinankartukuning.

7. Lihat VPN yang kita buat pada network connection : “VPN Connection”

Gambar 4.11 Tampilan VPN Connection yang sudah dibuat

STIKOM


(69)

63

8. Klik kanan kemudian pilih propertis

Gambar 4.12 Pilih Propertis

9. Melakukan pengaturan pada Security: pilih Point to Point Tunneling Protocol (PPTP)

Gambar 4.13 Pengaturan Security

STIKOM


(70)

PPTP (Point to Point Tunneling Protocol) adalah metode tunneling (terowongan) virtual di atas jaringan publik. PPTP bersama L2TP (Layer 2 Tunneling Protocol) melakukan pembungkusan payload pada frame Point to Point Protocol (PPP) untuk dilewatkan pada jaringan.

10. Melakukan pengaturan pada Security data encryption : No encryption allowed (server will disconnect if it requires encryption)

Gambar 4.14 Pengaturan Data Encryption

Merupakan metode enkripsi untuk Encapsulations (membungkus) paket data yang lewat di dalam tunneling, data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah dengan metode algoritma cryptographic tertentu seperti DES, 3DES atau AES.

STIKOM


(71)

65

11. Kemudian lakukan connect kembali untuk melihat hasil pengaturan yang telah dilakukan.

Gambar 4.15 Pilih Connect

12. Lalu, kita diminta untuk memasukkan username dan password. Isi sesuai dengan yang kita atur tadi.

Gambar 4.16 Dial-up dengan Mengisi Username dan Password

STIKOM


(72)

Masukkan username dan password yang telah kita konfigurasi sebelumnya. Username dan password harus sama dengan yang dikonfigurasi pada VPN Server.

13. VPN telah terkoneksi

Gambar 4.17 Tampilan VPN yang telah sukses terkoneksi

Setelah VPN Server memverifikasi username dan password dan dinyatakan benar, maka koneksi VPN antara client dan server telah terbentuk.

STIKOM


(73)

67

4.4. Pengujian Koneksi VPN

Pengujian implementasi VPN Kartu Kuning ini berada di Convention Hall dengan menggunakan laptop sebagai client VPN untuk mengakses aplikasi Perijinan Kartu Kuning.

1. Masukkan alamat ip local yang telah diberikan oleh VPN Server.

Gambar 4.18 Tampilan Tes Ping ke IP lokal

Melakukan tes ping pada cmd. IP lokal disini adalah IP yang berada satu network dengan semua IP yang tergabung dalam VPN Server. IP lokal ini bukan merupakan IP aplikasi yang diinginkan. IP lokal ini hanya digunakan untuk melihat apakah sudah masuk ke dalam satu network. Karena yang diinginkan adalah IP aplikasi desktop Perijinan Kartu Kuning. Sehingga VPN Server perlu melakukan routing ke IP aplikasi desktop tersebut.

STIKOM


(74)

2. Sudah terkoneksi ke jaringan lokal namun belum bias membuka aplikasi.

Gambar 4.19 Tampilan Browser untuk Membuka Aplikasi Perijinan Kartu Kuning

Masih belum bisa membuka aplikasi dikarenakan IP yang digunakan untuk aplikasi masih belum dirouting atau diarahkan ke alamat aplikasi tersebut

3. Setelah ip untuk aplikasi sudah dirouting maka client dapat mengakses dan menggunakan aplikasi tersebut.

STIKOM


(1)

Gambar 4.20 Tampilan Aplikasi Perijinan Kartu Kuning yang telah berhasil

Ketika ip aplikasi sudah diroutingkan oleh Server maka ketika VPN Client dengan username dan password yang sesuai, maka client dapat masuk ke jaringan VPN, sehingga VPN Client dapat mengakses aplikasi Perijinan Kartu Kuning tersebut.

STIKOM


(2)

70

4.5 Pembahasan Implementasi

Teknologi ini telah memenuhi kebutuhan Dinkominfo dalam hal: 1. Jaringan dapat terhubung dan berkomunikasi.

Implementasi VPN dapat membantu Dinkominfo dalam menghubungkan aplikasi Perijinan Kartu Kuning di Convention Hall dengan Kantor Dinkominfo Surabaya.

Dengan teknologi VPN maka terhubungnya jaringan antara kantor server aplikasi Perijinan Kartu Kuning di Dinkominfo dengan Gedung Convention Hall dan menghasilkan jaringan yang dapat berkomunikasi secara aman, dapat diakses dimanapun terutama di Convetion Hall serta efisien dan mudah dalam penggunaannya.

2. Dapat diakses dimanapun (di luar Kantor Dinkominfo).

Teknologi VPN yang telah diimplementasikan sangat memudahkan Dinkominfo dalam hal pengaksesannya. Teknologi VPN ini dapat diakses dimana pun VPN Client berada. VPN Client tidak hanya bisa diimplementasikan di Dinkominfo saja namun di Convention Hall juga yang berada jauh dari Kantor Dinkominfo dengan peralatan yang sederhana dan sangat mudah penggunaannya hanya tinggal membuat VPN Connection saja.

3. Komunikasi yang memiliki keamanan yang tinggi.

Dengan menggunakan teknologi VPN, maka tercapai komunikasi yang aman. Aman disini artinya data dieknripsi melalui tunneling yang terdapat pada teknologi

STIKOM


(3)

VPN tersebut. VPN mempunyai beberapa konsep yang berhubungan dengan keamanan jaringan diantaranya:

1. Firewall: Firewall pada internet mempunyai fungsi sama dengan firewall pada gedung dan mobil yang memproteksi beberapa bagian agar terhindar dari kebakaran. Dengan menerapkan authentikasi dan enkripsi, VPN sudah cukup secure sebagai firewall internet.

2. Authentikasi : Teknik authentikasi sangatlah penting untuk VPN. Dengan authentikasi kita bisa memastikan hanya dengan user dan password yang benarlah hak akses diberikan. Banyak cara melakukan teknik authentikasi mulai dari shared key, algoritma hash, Chalange Handshake Authentikasi Protocol (CHAP) atau bahkan menggunakan algoritma yang umum digunakan, RSA.

3. Enkripsi: Koneksi yang terinkripsi adalah syarat wajib dari VPN. Teknik enkripsi secara garis besar terbagi menjadi dua bagian: secret (or private) key encryption dan public key encryption. Secret key biasanya menggunakan Data Encryption Standard (DES) yang dishare hanya untuk anggota yang ditentukana saja. Sistem ini sengaja didesain untuk sistem yang tidak untuk dipublikasikan secara umum. Sedangkan Public Key Encryption menggunakan sertifikat (key) yang sudah tersedia dan bebas dipakai untuk kepentingan publik seperti Pretty Good Privacy (PGP).

4. Tunneling: VPN juga menggunakan “tunneling” untuk menciptakan

koneksi antar host, yakni Point to Point Tunneling Protocol (PPTP) dan Internet Protocol Security (IP Sec).

STIKOM


(4)

72

4. Efisien dalam implementasi dan penggunaannya.

Dalam hal implementasi dan penggunaannya, teknologi VPN lebih efisien dibanding teknologi lain. Tidak banyak peralatan yang dibutuhkan baik VPN Server maupun VPN Client. VPN Server hanya membutuhkan Router Mikrotik, Mikrotik OS, dan satu IP publik. Di sisi Client hanya membutuhkan PC atau laptop sebagai client dalam mengakses aplikasi yang diinginkan. Dan dalam penggunaannya tinggal membuat VPN Connection pada setiap client dan dengan mudah client dapat mengakses file-file atau fitur-fitur yang dibutuhkan.

STIKOM


(5)

73

Pada bab ini akan dibahas mengenai kesimpulan dan saran dari implementasi jaringan VPN yang menghubungkan antara Kantor Dinkominfo Surabaya dengan Gedung Convention Hall secara aman dan efisien.

5.1 Kesimpulan

Kesimpulan yang diperoleh selama pembuatan implementasi jaringan VPN di kantor Dinkominfo Surabaya adalah:

1. Dengan mengimplementasikan jaringan VPN yang aman dan efisien antara Kantor Dinkominfo dengan Gedung Convention Hall sehingga jaringan dapat terhubung dan berkomunikasi serta layanan masyarakat dapat terpenuhi dengan baik dan lancar. .

2. Dengan terhubungnya jaringan VPN tersebut maka VPN Client pada Gedung Convention Hall dapat mengakses aplikasi Perijinan Kartu Kuning.

5.2 Saran

Implementasi Jaringan VPN ini dapat dikembangkan dalam berbagai layanan lainnya di berbagai tempat yang menjadi tugas Dinkominfo Surabaya dalam memberikan pelayanan terbaik untuk masyarakat Surabaya.

STIKOM


(6)

74

DAFTAR PUSTAKA

B.S.D. Oetomo, 2003, Konsep dan Perancangan Jaringan Komputer, Andi, Yogyakarta.

Herlambang. Linto. Moch dan Aziz. Catur L, 2008, Panduan Lengkap Menguasai Router Masa Depan MikroTik Router , Andi, Yogyakarta.

Iwan. Sofana, 2010, Cisco CCNA & Jaringan Komputer, Informatika. Bandung.

Jogiyanto. H.M, 2006, Pengenalan Komputer, Andi. Yogyakarta.

Lemmle. Todd, 2007, CCNA Cisco Certified Network Assosiate Study Guide Sixtedition, Wiley Publising INC. Indianapolis, Indiana.

Sopandi, Dede, 2008, Instalasi dan Konfigurasi Jaringan Komputer, Andi, Bandung.

W. Purbo. Onno, 1998, TCP/IP Standar, Desain, dan Implementasi, Elex Media Komputindo, Jakarta.

Wendy. Aris, 2006, VPN Sebuah Konsep, Teori dan Implementasi, Bukuweb.com, Surabaya.

STIKOM