1.4.2. Tahap Pembangunan Jaringan Komputer
Setelah mendapatkan
data yang
cukup, langkah
selanjutnya adalah
kegiatanpembangunan, kegiatan pembangunan terdiri dari: kebutuhan perangkat keras, kebutuhan tools atau fitur-fitur perangkat lunak pembangun sistem, dan kebutuhan user.
1.5. Sistematika Penulisan
Dalam sistematika penulisan laporan kerja praktek ini, penulisan menyajikan informasi data-data sebagai berikut:
BAB I PENDAHULUAN
Dalam bab ini, peneliti menjelaskan secara garis besar tentang latar belakang, identifikasi masalah, maksud dan tujuan penelitian, batasan penelitian, metode
penelitian, pembangunan jaringan VPN dan sistematika penulisan penelitian. Dimaksudkan dapat memberikan gambaran dan arahan bagi pembaca tentang urutan
pemahaman dalam penyajian laporan penelitian.
BAB II TINJAUAN PUSTAKA
Bab ini memberikan penjelasan mengenai sejarah kantor PT.Padjajaran Mitra, tempat dan kedudukan kantor PT.Padjajaran Mitra, bentuk dan pekerjaan kantor, bidang
pekerjaan divisi atau department, struktur organisasi tempat kita melakukan penelitian dan landasan teori sebagai dasar utama pembangunan jaringan VPN.
BAB III PEMBAHASAN
Bab ini berisi tentang analisis yang merupakan tahap awal dari pembangunana jaringan VPN, konfigurasi Mikrotik, implementasi dan pengujian jaringan yang telah di
bangun.
BAB IV KESIMPULAN DAN SARAN
Pada bab ini, penulis menjelaskan mengenai rangkuman dari keseluruhan isi yang merupakan jawaban terhadap permasalahan penelitian mengenai pembangunan jaringan
VPN serta di lengkapi juga saran-saran sebagai bahan pertimbangan, perbaikan, pembelajaran dan pengembangan di masa yang akan datang.
5
BAB II TINJAUAN PUSTAKA
1.1. Unit Usaha
1.1.1. Padmanet
Merupakan suatu unit usaha yang bergerak di bidang Informasi dan Teknologi, fungsi utama dari padmanet yaitu memberikan palayanan jasa koneksi
internet, intergrasi antar unit dalam bentuk WAN Wide Area Network , pusat data dan informasi internal, serta pelayanan service kepada masyarakat luas dalam
penyediaan teknologi informasi 1.1.2.
Dokumen Imigrasi
Merupakan unit pelayanan dokumen keimigrasian untuk mahasiswa asing yang belajar di Indonesia dan pelayanan dokumen imigrasi untuk masyarakat luas
pada umumnya.
1.1.3. Tours and Travel
Merupakan unit usaha dalam penyediaan keperluan hiburan dan perjalanan wisata lainnya, termasuk juga dalam penyediaan tiket transportasi darat dan udara
serta pelananan dalam penyediaan hotel.
1.1.4. MIR-C Corporate
Memiliki sumberdaya manusia dengan latar belakang pengalaman bekerja di lingkungan pendidikan kedokteran dan kesehatan, serta tenaga pelaksana yang
profesional mulai dari desain, produksi sampai pasca produksi maka dihasilkan produk-produk bernuansa kedokteran yang berkualitas.
Gambar 2.1 Struktur Organisasi
1.1.5. Padjadjaran Mitra Net
PadmaNet adalah bidang usaha yang di bangun sebagai penyedia jasa solusi di bidang Teknologi Informasi bagi anda. Melalui keberadaan kami, kami berusaha
memajukan pengetahuan masyarakat akan teknologi informasi dan juga memenuhi kebutuhan yang diiringi oleh permintaan akan hal ini. Sebagai bidang usaha yang
memposisikan diri sebagai konsultan, kami menawarkan jasa kami untuk berbagai aspek kebutuhan yang anda butuhkan.
1. Pembangunan Perangkat Lunak
Sistem terkomputerisasi tidak dapat dipungkiri menawarkan kecepatan dan akurasi data. Bagi anda atau instansi yang membutuhkan aplikasi untuk proses
bisnis, kami menawarkan jasa analisis proses dan pembuatan program yang sesuai dengan kebutuhan anda.
2. Instalasi Jaringan Komputer
Konsep networking telah terbukti mampu menekan angka investasi suatu proses bisnis. PadmaNet hadir bagi anda yang membutuhkan tenaga ahli untuk
menciptakan suatu sistem komputer yang terhubung dalam jaringan intranet internet.
Selain menawarkan jasa, melalui sistem support, kami juga berusaha menyediakan media komunikasi dua-arah, yang memfasilitasi antara anda dan kami.
Tulisan-tulisan yang ada disini adalah disajikan sebagai informasi bagi anda yang membutuhkan. Karena kami berpikir bahwa peluang yang kami peroleh, sudah
sepatutnya dibagikan kepada siapa saja. Dan bukanlah sesuatu yang ekslusif untuk dikonsumsi oleh kalangan tertentu saja.
2.2. Visi Dan Misi Padjadjaran Mitra Net
2.2.1. Visi
Menjadi unit bisnis jasa teknologi informasi terdepan yang terpercaya.
2.2.2. Misi
Menyebarkan dan memberdayakan kemajuan teknologi informasi khususnya dalam kalangan pendidikan dan umumnya kepada masyarakat luas, dengan
menciptakan infrastruktur yang kuat dan handal, menyediaan layanan teknologi informasi, dengan pengembangan usaha yang tinggi dan memberikan manfaat dan
profitabilitas yang optimal. Goals Dengan Tujuan membangun Teknologi Informasi Indonesia, PadmaNet
memberikan banyak fasilitas dan inovasi untuk memecahkan permasalahan dalam Teknologi Informasi. Fasilitas yang diberikan secara keseluruhan menjadikan
PadmaNet sebagai software house dan local provider yang dapat menjadi portal kelancaran usaha anda dengan cara membangun relasi yang baik antara komunitas,
client dan PadmaNet.
Produk PadmaNet diantaranya 1.
Internet Access Akses internet global memungkinkan anda untuk mengaskes internet 24 jam
browsing web, email, chat, e-commerce, hotnews dll. 2.
IIX Acess Akses internet khusus koneksi lokal Indonesia solusi paling efisien untuk
sharing data dan komunikasi data secara local. 3.
Infrastruktur Networking Jaringan Pembangunan infrastruktur network jaringan bagi perusahaan untuk
komunikasi data dengan menggunakan teknologi wireless maupun kabel, dengan installasi server berbasis linux, unix dan freeBSD. Anda juga akan mendapat service
berupa maintenace jaringan bila diperlukan. Kami siap untuk membangun jaringan komputer anda dengan teknologi wireless 2.4 Ghz dengan daya jangkau luas yang
sangat bermanfaat bagi anda yang ingin menghubungkan kantor - kantor anda dalam satu jaringan komputer terpadu.
4. Hot spot
Akses internet tanpa terhubung dengan kabel atau tanpa menggunakan perangkat radio wireless, anda cukup menggunakan PCMCIA card dan laptop anda
akan terhubung ke internet tanpa perlu setting apapun di laptop anda,anda cukup mengisi username dan password untuk Authentication dan anda terhubung ke internet.
5. Application software
Kebutuhan akan aplikasi komputer penunjang pekerjaan semakin meningkat, untuk itu kami berusaha memenuhi kebutuhan anda dengan memberikan layanan
dibidang software programing. Software yang kami desain bukanlah sekedar software yang bisa berfungsi saja, tetapi kami memberikan solusi melebihi yang anda minta.
Setiap software yang kami hasilkan akan terlebih dahulu kami uji stabilitas, keamanan dan perfomancenya.
2.3. Pengguna Jasa Padjadjaran Mitra Net
Adapun yang menjadi pengguna jasa adalah seluruh perusahaan ataupun individu dari seluruh layanan produk. Beberapa perusahaan yang telah menggunakan
jasa PadmaNet, antara lain:
2.3.1. Klinik Padjadjaran Divisi Kesehatan PT RSP
1. Sistim Informasi Klinik SIKI
1. SIKI V.1, V.2, V.3
2. SIKI CNP Clinik Network Program
3. SIKI Versi Single Dokter
2. Pembangunan Infrastruktur Networking
1. Fix Line
2. Hotspot system
3. Pembangunan Server aplikasi Linux based
4. Pembuatan Office Online
2.3.2. Fakultas Kedokteran Unpad
1. Pembuatan Website Asian Education Conference Amea 2009
Homepage: http:amea2009.fk.unpad.ac.id 2.
Penyediaan Layanan Internet
2.3.3. Fakultas Kedokteran Unisba
Pemeliharaan Infrastruktur IT dan konsultan IT Unisba
2.3.4. Bale Market
Pembuatan Sistim Informasi Mini Market
2.3.5. Organisasi Penanggulangan dan penyuluhan HIVAIDS IMPACT
Pembuatan website impactHomepage : http:www.impactbandung.org
2.4. Landasan Teori
2.4.1. Jaringan Komputer
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam suatu kesatuan. Informasi dan data bergerak melalui
kabel-kabel atau tanpa kabelsehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan
bersama-sama menggunakan hardwaresoftware yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node.
Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node
2.4.2. Sejarah Jaringan Komputer
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset
Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai
bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun Batch Processing, sehingga beberapa program bisa
dijalankan dalam sebuah komputer dengan dengan kaidah antrian. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya
super komputer, maka sebuah komputer mesti melayani beberapa terminal lihat Gambar 2 Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang
dikenal dengan nama TSS Time Sharing System, maka untuk pertama kali bentuk jaringan network komputer diaplikasikan. Pada sistem TSS beberapa terminal
terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan 16 teknologi komputer dan teknologi telekomunikasi yang pada awalnya
berkembang sendiri-sendiri.
Gambar 2.2 Jaringan Komputer Model TSS Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan
harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi Distributed Processing. Seperti pada Gambar 2, dalam
proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host
komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus
didistribusikan, semua host komputer wajib melayani terminalterminalnya dalam satu perintah dari komputer pusat.
Gambar 2.3Jaringan komputer model distributed processing Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan
konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar
komputer Peer to Peer System saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologijaringan lokal yang dikenal dengan sebutan LAN.
Demikian pula ketika Internet mulai dikenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.
2.4.3. Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, yaitu; 1. Local Area Network LAN
Local Area Network LAN, merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa
kilometer. LAN seringkali digunakan untuk menghubungkan komputer- komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-
pabrik untuk memakai bersama sumberdaya misalnya printer dan saling bertukar informasi.
2. Metropolitan Area Network MAN
Metropolitan Area Network MAN, pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang
sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk
keperluan pribadi swasta atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
3. Wide Area Network WAN Wide Area Network WAN, jangkauannya mencakup daerah
geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan
programprogram aplikasi pemakai. 4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang
yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini
memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang
disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan
jaringan yang terinterkoneksi inilah yang disebut dengan internet. 5. Jaringan
Tanpa Kabel Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan
kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka
mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel
sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan
yang menggunakan kabel.
2.4.4. Model Referensi Osi Dan Standarisasi
Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti
halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemahinterpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam
dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO International
Standardization Organization membuat aturan baku yang dikenal dengan nama model referensi OSI Open System Interconnection. Dengan demikian diharapkan
semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkanprotokolnya. Model referensi OSI terdiri dari 7 lapisan,
mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet
sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 2.1.
Tabel 2.1 Hubungan referensi model OSI dengan protokol Internet MODEL OSI
TCPIP PROTOKOL TCPIP
NO LAPISAN
NAMA PROTOKOL
KEGUNAAN
1 APLIKASI
APLIKASI DHCP Dynamic
Host Configuration Protocol
Protokol untuk distribusi IP pada
jaringan dengan jumlah IP yang
terbatas
FTP File Transfer Protocol
Data base nama domain mesin dan
nomer IP
FTP File Transfer Protocol
Protokol untuk transfer file
HTTP HyperText Transfer Protocol
Protokol untuk transfer file HTML
dan Web
MIME Multipurpose
Internet Mail Extention
Protokol untuk mengirim file
binary dalam bentuk teks
NNTP Networ News Transfer
Protocol Protokol untuk
menerima dan mengirim
newsgroup POP Post Office
Protocol Protokol untuk
mengambil mail dari server
SMB Server Message Block
Protokol untuk transfer berbagai
server file DOS dan
Windows
2 Presentasi
SMTP Simple Mail
Transfer Protocol Protokol untuk
pertukaran mail
SNMP Simple Network
Management Protocol
Protokol untuk manejemen
jaringan
Telnet Protokol untuk
akses dari jarak jauh
TFTP Trivial FTP
Protokol untuk transfer file
3 Sessi
NETBIOS Network
Basic Input Output System
BIOS jaringan Standar
RPC Remote Procedure Call
Prosedur pemanggilan jarak
jauh
SOCKET Input Output untuk
network jenis BSDUNIX
4 Transport
Transport TCP
Transmission Control Protocol
Protokol pertukaran
data berorientasi connection
oriented
UDP User Datagram
Protocol Protokol
pertukaran data non-orientasi
connectionless
5 Network
Internet IP Internet
Protocol Protokol untuk
menetapkan routing
RIP Routing Information
Protocol Protokol untuk
memilih routing
ARP Address Resolution
Protocol Protokol untuk
mendapatkan informasi hardware
dari nomer IP RARP Reverse
ARP Protokol untuk
mendapatkan informasi nomer IP
dari hardware
Network Interface
PPP Point to Point Protocol
Protokol untuk point
ke point
6 Datalink LLC
MAC SLIP Serial Line
Internet Protocol Protokol dengan
menggunakan sambungan serial
7 Fisik
Ethernet, FDDI, ISDN, ATM
Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan
oleh badan
dunia lainnya
seperti ITU
International Telecommunication Union, ANSI American National Standard Institute, NCITS
National Committee for Information Technology Standardization, bahkan juga oleh lembaga asosiasi profesi IEEE Institute of Electrical and Electronics Engineers dan
ATM-Forum di Amerika. Pada Topologi Jaringan Komputer. Topologi adalah suatu cara menghubungkan komputer yang satu dengan
komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini
mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
2.4.5.1. Topologi BUS
Topologi bus terlihat pada skema dibawah ini.
Gambar 2.4 Topologi BUS Terdapat keuntungan dan kerugian dari tipe ini yaitu:
1. Keuntungan
a. Hemat Kabel
b. Layout kabel sederhana
c. Mudah di kembangkan
2. Kerugian
a. Deteksi dan kesalahan isolasi sangat kecil
b. Kepadatan lalulintas
c. Bila salah satu clint rusak, maka jaringan tidak bisa berfungsi
d. Diperlukan repeter untuk jarak jauh
2.4.5.2. Topologi TokenRING
Topologi bus terlihat pada skema dibawah ini. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Gambar 2.5 Topologi TokenRING Metode token-ring seringdisebut ring saja adalah cara menghubungkan
komputer sehingga berbentuk ringlingkaran. Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebutsebagai loop, data dikirimkan
kesetiap simpul dan setiap informasi yang diterimasimpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapatkeuntungan dan kerugian dari
tipe ini yaitu: 1.
Keuntungan a.
Hemat Kabel 2.
Kerugian a.
Peka kesalahan b.
Pengembangan jaringan lebih kaku
2.4.5.3. Topologi Star
Topologi Star terlihat pada skema dibawah ini. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Gambar 2.6 Topologi Star Merupakan kontrol terpusat, semua link harus melewati pusat yang
menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakanstasium primer atau server dan lainnya dinamakan stasiun
sekunder atau clientserver. Setelah hubungan jaringan dimulai oleh server maka setiap client serversewaktu-waktu dapat menggunakan hubungan
jaringan tersebut tanpa menungguperintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
1. Keuntungan
a. Paling fleksibel
b. Pemasanganperubahan stasiun sangat mudah dan tidak
mengganggu bagian c.
Kontrol terpusat d.
Kemudahan deteksi dan isolasi kesalahankerusakan e.
Kemudahaan pengelolaan jaringan 2.
Kerugian a.
Boros kabel b.
Perlu penanganan khusus c.
Kontrol terpusat HUB jadi elemen kritis
2.4.5.4. Topologi Mesh
Topologi ini menerapkan hubungan secara penuh dengan komputer yang lain. Setiap komputer akan mempunyai jalur secara langsung ke
komputer-komputer yang lain. Sehingga setiap komputer akan memiliki beberapa jalur untuk komunikasi data.
Pada prinsipnya, topologi mesh mirip dengan topologi star, tetapi topologi mesh memiliki jalur ganda pada setiap komputer. Umumnya topologi
inidikembangkan dengan ruang lingkup yang luas dengan jarak antar komputerberjauhan.
Topologi mesh memberikan keamanan data yang lebih baik, yaitu denganmenggunakan metode multiplexing, dimana pesan dapat dipecah-pecah
menjadibeberapa paket dan dilewatkan pada jalur yang berbeda.
Gambar 2.7 Topologi Mesh
2.4.5.5. Topologi Hybrid
Topologi hybrid merupakan gabungan dari beberapa topologi bus, ring,star,
atau mesh.
Topologi hybrid
dibangun untuk
dapat mengkombinasikankeunggulan-keunggulan yang dimiliki setiap topologi.
Contoh topologi ini ialahtopologi pohon tree topologyTopologi pohon merupakan perpaduan antaratopologi bus dengan topologi star.
Gambar 2.8 Topologi Hybrid
2.4.5. Koneksi WAN
Jenis koneksi WAN normalnya tergantung pada layanan yang bisa diberikan oleh penyedia WAN, dan juga berhubungan dengan jenis interface fisik yang dipakai
untuk menghubungkan router. Ada banyak sekali jenis koneksi, akan tetapi jika memungkinkan pilihlah jenis koneksi yang teknologinya bisa mendukung data rate
yang lebih tinggi dan mendukung konfigurasi yang fleksibel. Diagram dibawah ini adalah struktur koneksi WAN yang umum dipakai.
Gambar 2.9Struktur Koneksi WAN
DTE adalah Data Terminal Equipment yang berada pada sisi koneksi link WAN yang mengirim dan menerima data. DTE ini berada pada sisi bangunan
pelanggan dan sebagai titik tanda masuk antara jaringan WAN dan LAN. DTE ini biasanya berupa router, akan tetapi komputer dan multiplexer juga bisa bertindak
sebagai DTE. Secara luas, DTE adalah semua equipment yang berada pada sisi tempat pelanggan yang berkomunikasi dengan DCE pada sisi yang lain.bertanggung
jawab terhadap semua equipment disisi demark dan pihak Telkom bertanggung jawab semua equipment disisi lain dari demark.
Central office adalah fasilitas switching dan juga memberikan entry WAN cloud dan juga exit points untuk panggilan masuk dan keluar, dan juga bertindak
sebagai switching point untuk meneruskan data ke central office lainnya. Central office juga memberikan layanan seperti switching sinyal telpon masuk menuju trunk
line. CO juga berfungsi memberikan catu daya DC ke local loop untuk membentuk circuit electric.
DCE adalah peralatan data circuit terminating yang berkomunikasi dengan DTE dan juga WAN cloud. DCE pada umumnya berupa router disisi penyedia jasa
yang merelay data pesan antara customer dan WAN cloud. DCE adalah piranti yang mensuplay signal clocking ke DTE. Suatu modem atau CSUDSU disisi pelanggan
sering diklasifikasikan sebagai DCE. DCE bisa serupa DTE seperti router akan tetapi masing-masing mempunyai perannya sendiri.
PSE adalah Packet Switching Exchange, suatu switch pada jaringan pembawa packet-switched. PSE merupakana titik perantara di WAN cloud.
WAN cloud adalah hirarkhi dari trunk, switch, dan central office yang membentuk jaringan sambungan telpon. Kenapa di presentasikan dengan Cloud
karena struktur fisik bermacam-macam dan jaringan-jaringan dengan titik koneksi bersama bisa saling timpang tindih.
2.4.7. Kelas IP Address
Untuk mempermudah proses pembagiannya, IP address dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah
untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan sebuah ruang nomor jaringan beberapa blok IP address kepada Internet Service
Provider ISP di suatu area diasumsikan penanganan komunitas lokal tersebut akan lebih baik, dibandngkan dengan jika setiap pemakaian individual harus meminta IP
address ke otoritas pusat, yaitu internet Assigned Numbers Authority IANA IP address ini dikelompokan dalam lima kelas : kelas A, Kelas B, Kelas C, Kelas D, dan
kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP kelas A di pakai oleh sedikit jaringan namun jaringan ini memiliki anggota yang
besar. Kelas C dipakai oleh banyak jaringan, namun anggota masing-masing jaringan sedikit. Kelas D dan Edidefinisikan, tetapi tidak digunakan dalam penggunaan
normal, dan kelas E untuk keperluan eksperimental
2.4.7.1. Network ID dan host ID
Pembagian kelas-kelas IP address didasarkan pada dua hal : network ID dan host ID dari suatu IP address. Setiap IP address selalu merupakan
sebuah pasangan dari network ID Identitas Jaringan dan host ID identitas host dalam jaringan tersebut . Network ID adalah bagian dari IP address yang
digunakan untuk menujukan jaringan tempat komputer ini berada. Sedangkan host ID adalah bagian dari IP address yang digunakan untuk menunjukan
workstation, server,router, dan semua host TCPIP lainnya dalam jaringan tersebut. Dalam suatu jaringan, host ID ini harus unik tidak boleh ada yang
sama . Kelas A
Karakteristik : Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit Pertama : 0 Panjang Net ID : 8 bit
Panjang Host ID : 24 bit Byte Pertama : 0
– 127 Jumlah : 126 Kelas A 0 dan 127 dicadangkan
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214. IP address pada tiap kelas A IP address kelas A diberikan untuk jaringan dengan jumlah host yang
sangat besar. Bit pertama dari IP address kelas A selalu di set 0 nol sehingga byte terdepan dari IP address A selalu bernilai antara angka 0 dan
127. Pada IP address kelas A, Network ID adalah delapan bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikain, cara membaca
IP address kelas A, misalnya 113.46.5.6 ialah: Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113. Dengan panjang host ID yang 24 bit, network dengan IP address A ini dapat
menampung sekitar 16 juta host.
Kelas B Karakteristik :
Format : 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Bit Pertama : 10
Panjang Net ID : 16 bit Panjang host ID : 16 bit
Byte Pertama : 128-191 Jumlah : 16.184 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.225.xxx.xxx Jumlah IP : 65.532 IP address pada tiap kelas B
IP address kelas B biasanya dialokasikan untuk jaringan ukuran sedang dan besar. Dua bit pertama dari IP address kelas B selalu di set 10 satu nol
sehingga byte terdepan dari IP address kelas B selalu bernilai antara 128 hingga 191. Pada IP address kelas B, network ID adalah enambelas bit
pertama, sedangkan host ID adalah 16 bit berikutnya. Dengan demikian, cara membaca IPaddress kelas B, misalnya 132.92.121.1 ialah :
Network ID = 132.92 Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada netowrk nomor 132.92 dengan panjang host ID yang 16 bit, network dengan IP address
kelas B ini dapat menampung sekitar 65000 host. Kelas C
Karakteristik : Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit Pertama : 110 Panjang Net ID : 24 bit
Panjang Host ID : 8 bit Byte pertama : 192-223
Jumlah : 2.097.152 kelas C Range IP : 192.0.0.xxx sampai 191.255.255.xxx
Jumlah IP : 254 IP address pada tiap kelas C IP address kelas C awalnya digunakan untuk jaringan ukuran kecil
misalnya LAN . Tiga bit pertama dari IP address kelas C selalu berisi 111. Bersama 21 bit berikutnya, angka ini membentuk network ID 24 bit. Host-ID
ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta network dengan masing-masing network memiliki 256 IP address.
Kelas D Karakteristik :
Format : 1110.mmmm.mmmmmmmm.mmmmmmmm.
Mmmmmmmm 4 Bit Pertama : 1110
Bit Multicast : 28 bit Byte Inisial : 224-247
Deskripsi : Kelas D adalah ruang alamat multicast RFC 1112
IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit berikutnya diatur sesuai keperluan
multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit.
Kelas E Karakteristik :
Format : 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr 4 Bit Pertama : 1111
Bit Multicast : 28 bit Byte Inisial : 248-255
Deskripsi kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimantal. IP address kelas E tidak digunakan untuk umum. 4 bit pertama IP
address ini di set 1111.
2.4.8. Virtual Private Network VPN
Yang dimaksud dengan Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik dalam hal ini internet
dengan memakai tunnelling protocol dan prosedur pengamanan. Denganmemakai jaringan publik yang ada, dalam hal ini internet, maka biaya pengembangan yang
dikeluarkan akan jauh relatif lebih murah daripada harus membangun sebuah jaringan internasional tertutup sendiri.
Namun pemakaian Internet sebagai sarana jaringan publik juga mengandung resiko, karena Internet terbuka untuk umum, maka masalah kerahasiaan dan
authentifikasi atas data yang dikirim pun juga terbuka. Oleh karenanya VPN menjaminnya dengan penerapan enkripsi data. Sebelum dikirimkan, terlebih dahulu
data akan dienkripsikan untuk mengurangi resiko pembacaan dan pembajakan data di jalan oleh pihak yang tidak terkait. Setelah sampai ke alamat tujuan, maka data
tersebut akan di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi seperti sedia kala. Selain memakai metode pengamanan enkripsi-deskripsi, VPN
masih memakai kriptografi lainnya untuk mendukung pengamanan data. VPN saat ini banyak digunakan untuk diterapkan pada jaringan extranet
ataupun intranet perusahaan-perusahaan besar. VPN harus dapat mendukung paling tidak 3 mode pemakaian :
1. Koneksi client untuk akses jarak jauh
2. LAN-to-LAN internetworking
3. Pengontrolan akses dalam suatu intranet
Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
a. Konfigurasi, harus mendukung skalabilitas platform yang digunakan,
mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise perusahaan besar.
b. Konfigurasi, harus mendukung skalabilitas platform yang digunakan,
mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise perusahaan besar.
c. Layanan-layanan VPN, antara lain fungsi Quality of Services QoS,
layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP d.
Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing keamanan
e. Manajemen, untuk memonitor jaringan VPN
Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang
tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut “tunneling”. Berikut adalah
beberapa kriteria yang harus dipenuhi oleh VPN:
a. User Authentication VPN harus mampu mengklarifikasi identitas klien
serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di
mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diakses oleh klien tersebut. Address Management VPNharus
dapat mencantumkan alamat klien pada intranet dan memastikan alamat tersebut tetap rahasia.
b. Data Encryption Data yang melewati jaringan harus dibuat agar tidak
dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang. c.
Key Management VPN harus mampu membuat dan memperbarui encryption key untuk server dan clien.
d. Multiprotocol Support VPN harus mampu menangani berbagai macam
protocol dalam jaringan publik seperti IP, IPX , dan sebagainya. Terdapat tiga protokol yang hingga saat ini paling banyak digunakan untuk VPN.
Ketiga protokol tersebut antara lain adalah Point to Point Tunneling Protocol PPTP, Layer 2 Tunneling Protocol L2TP, IPSec SOCKS
CIPE. Protokol-protokol di atas menekankan pada authentikasi dan enkripsi
dalam VPN. Adanya sistem otentifikasi akan mengijinkan clien dan server untuk menempatkan identitas orang yang berbeda di dalam jaringan secara benar. Enkripsi
mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik. Intranet merupakan koneksi VPN yang membuka jalur komunikasi
pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja
dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor
pusat menuju ke kantor cabang dapat puladibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
2.4.8.1. Teknologi VPN
Teknologi VPN sangat populer saat ini, dikarenakan VPN memberikan keamanan serta reliabilitas yang sama seperti jaringan private.
Pengguna VPN dapat mengakses Local Area Network LAN suatu perusahaan atau organisasi dengan mengunakan jaringan internet. VPN
menjamin keamanan karena koneksi yang dilakukan oleh VPN menggunakan
piranti yang menerapkan metode autentikasi, serta data yang dikirimkan dienkripsi. Melihat dari jenis jaringan yang ada dalam jaringan VPN dapat di
bagi menjadi dua tipe jaringan VPN, yaitu : 1.
Site to Site VPN Jenis implementasi site-to-site VPN, implementasi jenis ini
menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan
mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain misalnya mitra kerja, supplier atau
pelanggan disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini
termasuk jenis intranet site-to-site VPN.
Gambar 2.10 Jaringan site to site VPN
2. Remote Access VPN
Pada dasarnya, VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote
access VPN ini dipisahkan menjadi dua jenis lagi berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Berikut ini adalah jenis-
jenisnya:
a. Client-initiated
Client-initiated arti harafiahnya adalah pihak klien yang berinisiatif untukmelakukan sesuatu. VPN jenis ini juga demikian dan ini
merupakan jenisVPN yang paling umum digunakan. Jadi ketika PC Anda inginmembangun koneksi VPN, maka PC tersebutlah yang
berusahamembangun tunnel dan melakukan enkripsi hingga mencapai
tujuannyadengan aman. Namun, proses ini tetap mengandalkan jaringan ISP yangdigunakan secara umum. Clientinitiated VPN sering digunakan
oleh PCPC umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.
b. Network Access Server – initiated
Lain dengan client-initiated, VPN jenis ini tidak mengharuskan client-nya membuat tunnel dan melakukan enkripsi dan dekripsi sendiri.
VPN jenis ini hanya mengharuskan penggunanya melakukan dial-in ke Network Access Server NAS ISP. Kemudian NAS inilah yang
membangun tunnel menuju ke jaringan private yang dituju oleh clien tersebut. Dengan demikian, koneksi VPN dapat dibangun oleh banyak
clien dari manapun karena biasanya NAS milik ISP tersebut memang sering kali dibuka untuk umum.
Gambar 2.11 Jaringan Remote Access VPN
2.4.9. Tunneling Protocol
Dalam jaringan VPN ada Tiga protokol tunneling utama digunakan dalam Jaringan VPN untuk menjamin aspek keamanan transaksi berbasis VPN, yaitu :
1. Point-to-Point Tunneling Protocol PPTP
2. Layer 2 Tunneling Protocol L2TP
3. Ipsec
2.4.9.1. Point-to-Point Tunneling Protocol PPTP
PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke
server pribadi perusahaan dengan membuat sebuah VPN melalui TCPIP. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-
to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force IETF. PPTP merupakan protokol jaringan yang merubah paket PPP menjadi
IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem
operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui
internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya Public-Switched Telephone Network PSTN untuk membangun VPN.
PembangunanPPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadisolusi untuk remote users dan mobile users karena PPTP
memberikan keamanandan enkripsi komunikasi melalui PSTN ataupun internet.
PPTP sangat cocok digunakan untuk membangun jaringan akses kepada LAN melalui intenet . Keunggulan-keunggulan utama pemakaian
PPTP adalah: 1.
Lebih aman 2.
Tidak perlu melakukan perubahan pengalamatan jaringan internal 3.
Murah Berikut ini adalah contoh koneksi dua intranet menggunakan
sebuahterowongan dienkripsi PPTP melalui jaringan internet.
Gambar 2.12Koneksi Point-to-Point Tunneling Protocol PPTP
2.4.9.2. Layer 2 Tunneling Protocol L2TP
L2TP adalah tunneling protocol yang memadukan dua buah tunnelingprotocol yaitu L2F Layer 2 Forwarding milik cisco dan PPTP milik
MicrosoftGupta, 2003. L2TP biasa digunakan dalam membuat Virtual Private DialNetwork VPDN yang dapat bekerja membawa semua jenis
protokol komunikasididalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDPuntuk mengirimkan L2TP encapsulated PPP frames
sebagai data yang ditunnel.Terdapat dua model tunnel yang dikenal Lewis, 2006, yaitucompulsorydan voluntary. Perbedaan utama keduanya terletak
pada endpointtunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkanpada voluntary ujung tunnel berada pada client remote.
Berikut ini adalah contoh koneksi dua intranet menggunakan sebuah terowongan dienkripsi L2TP melalui jaringan internet.
Gambar 2.13Koneksi L2TP Ada dua router dalam contoh di atas :
1. [ Home office ]
Interface local home office 10.150.25424 Interface To internet 192.168.80.124
2. [ Remote Office ]
Interface To Internet 192.168.81.124 Iterface local home office 10.150.1.25424
2.4.9.3. Ipsec
IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada
diatasnya Carmouche, 2006. IPSec Internet Protocol Security merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network.
Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi
bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPSecmerupakan metode yang memproteksi IP
datagram ketika paket ditransmisikan pada traffic. IPSec berkerja pada layer tiga OSI yaitu network layer sehingga dapat mengamankan data dari layer
yang berada atasnya. IPSec terdiri dari dua buah security protokol Carmouche, 2006
a. AH Authentication Header. Melakukan autentikasi datagram untuk
mengidentifikasi pengirim data tersebut. b.
ESP Encapsulating Security Header. Melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP. keduanya dapat dikombinasikan ataupun
berdiri sendiri. IPSec memberikan layanan security pada level IP dengan
memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kunci kirptografi
yang dibutuhkan unutk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan kemanan yaitu autentikasi protokol
yang ditunjuk pada header protokol yaitu AH Authentication Header dan sebuah protokol yang mengkombinasikan enkripsi dan autentikasi yang
ditunjuk oleh header paket untuk format tersebut yaitu ESP Encapsulating Security Payload.
2.4.10. Pilihan Menggunakan VPN
Setelah Anda mengetahui VPN adalah salah satu alternatif untuk berkomunikasi data, Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak
keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut:
1. VPN Menawarkan Solusi dengan Biaya Murah
Kebutuhan Anda untuk berkomunikasi dengan banyak kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya yang menjadi kendala
adalah mahalnya biaya kepemilikan untuk membangun jaringan komunikasinya. Menggunakan jaringan leased line khusus atau jaringan packet switching tentu
juga memerlukan biaya ekstra yang tidak kecil. Salah satu mengakalinya adalah dengan menggunakan solusi VPN. Dengan menggunakan VPN, Anda dapat
membangun jaringan pribadi ini melalui koneksi Internet yang telah Anda miliki. Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan maintenance-nya
pun tidak terlalu sulit. 2.
VPN Menawarkan Feksibilitas Seiring dengan Perkembangan Internet. Roda perekonomian dunia tidak luput juga dari pengaruh perkembangan
Internet dan komunikasi data. Jika dulunya kantor-kantor cabang sebuah perusahaan harus menggunakan WAN antarkota bahkan antarnegara untuk dapat
saling bertukar informasi, kini seiring dengan perkembangan Internet, hal itu tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang
yang Anda tuju melalui jaringan umum Internet, namun dengan perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya kemudahan seperti ini, maka
fleksibilitas tentu akan Anda rasakan. Anda dapat membuat kantor cabang di mana saja, kemudian berlangganan koneksi Internet dan percayakan jalur
komunikasi datanya ke pusat dengan menggunakan VPN. Ketika Anda berada di luar negeri, hubungan data Anda tidak akan terputus selama masih ada
koneksiInternet. Selain itu, masih banyak lagi fleksibilitas yang akan Anda dapatkan dari VPN.
3. VPN Menawarkan Kemudahan dan Administrasi dibandingkan dengan Jaringan
Leased Line. Anda tidak perlu memonitor modem-modem leased line Anda untuk
menjaga agar koneksinya tidak putus. Anda tidak perlu menyediakan perangkat dan ruangan khusus untuk me-maintenance jaringan Anda ke kantor-kantor
cabang ini. Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup menginstal
server VPN, install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi Anda.
4. VPN menggunakan teknologi tunnel yang mengurangi kerumitan pengaturannya
Dalam mewujudkan sebuah koneksi pribadi, VPN menggunakan sebuah teknologi bernama tunneling atau arti harafiahnya adalah terowongan. Tunnel
inilah kunci dari VPN, di mana koneksi pribadi bisa Anda dapatkan dari mana salah
lokasi Anda
berada, selama
terbentuk sebuah
tunnel yang
menghubungkannya. Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Asalkan
sumber dari tunnel tersebut dapat menjangkau tujuannya, maka tunnel akan terbentuk.
2.4.11. Penggunaan Teknologi VPN
VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Dunia bisnis juga sudah tidak sungkan untuk menggunakan VPN sebagai kunci dari proses
bisnisnya. Seperti misalnya pemesanan tiket perjalanan, transaksi perbankan, transaksi informasi keuangan, dan banyak lagi sektor penting juga sudah
mempercayakan VPN sejak lama. Dilihat dari segi siapa saja yang dapat terkoneksi dengan VPN dan apa saja yang dapat dijangkau oleh pihak yang terkoneksi tersebut,
VPN dapat dibagi menjadi dua jenis. Jenis-jenis tersebut adalah sebagai berikut:
2.4.11.1. Intranet VPN
Intranet VPN merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui
jaringan publik seperti Internet. Melalui VPN jenis ini, biasanya para pengguna VPN dapat langsung mengakses file-file kerja mereka dengan
leluasa tanpa terikat dengan tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang Anda
dapat membuat koneksi pribadi, dan dari kantor cabang juga memungkinkan untuk dibuat jalur komunikasi pribadi nan ekonomis asalkan menggunakan
VPN. 2.4.11.2.
Extranet VPN
Extranet VPN biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun
mempunyai hak dan kepentingan untuk mengakses data di dalam kantor Anda.
Biasanya 64 penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang juga memiliki
kepentingan di dalam jaringan Anda.
2.4.12. Mikrotik
Mikrotik RouterOS™ adalah sistem operasi dan yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur
lengkap untuk network dan wireless.
Gambar 2.14Negara asal mikrotik Disamping software router operating system, mikrotik juga mengembangkan
hardware dengan spesifikasi dan karakteristik unik serta mempunyai kehandalan sebagai mesin router. Dengan dipasarkannya Mikrotik RouterBoardTM dalam
berbagai seri memudahkan kita untuk memilih produk sesuai dengan kebutuhan. Fleksibilitas ini salah satu faktor yang menjadikan mikrotik RouterBoard booming
dan menjadi pilihan ekonomis dengna kualitas prima disamping banyak keunggulan- keunggulan lainnya.
Gambar 2.15 Routerboard Mikrotik RouterOS adalah sistem operasi untuk Router dari Mikrotik berbasis
pada Linux Software Programme. Pada saat sekarang, mikrotik dapat dijalankan
melalui program berbasis windows yang dinamakan winbox, sehingga user dapat dengan mudah mengakses dan mengkonfigurasi router sesuai dengan kebutuhan
dengan mudah dan efektif dan efisien. Memperkecil kesalahan pada waktu konfigurasi, mudak dipahami dan customize sesuai yang kita inginkan. Fitur-fitur
mikrotik router OS cukup banyak, bahkan lebih lengkap dibanding routerOS yang lain, dan sangat membantu kita dalam berimprovisasi untuk mencari solusi dari
kendala yang ada di lapangan. Berikut overview tentang karakter dan kemampuan mikrotik routerOS, diantaranya adalah sebagai berikut :
2.4.12.1. Penanganan Protokol TCPIP
Mikrotik dapat melakukan pengaturan – pengaturan pada protokol tcpip
yang meliputi : a.
Firewall dan NAT Paket filtering yang stabil, filtering peer to peer, source and destination.
NAT diklasifikasikan oleh source MAC, ip address, ports, protocols, pilihan protocols, interfaces, internal marks, content, matching.
b. Routing – static
Static routing, multi path routing yang efisien, policy based routing, RIP v1, V2, OSPF v2, BGP v4.
c. Data rate management
Per ip protocol subnet port firewall mark , HTB, PCQ , RED, SFQ, byte limited queue, paket limited queue, pembatasan hirarkis berjenjang,
CIR, MIR d.
Hotspot Hotspot gateway dengan RADIUS autentikasi dan akunting, pembatasan
data rate, quota traffic, inmformasi status real time, walled garden, HTML login page customize, mendukung iPass, SSL secure authentication.
e. Point to point tunneling protocol
PPTP, PPPoE and L2TP access concentrator and clients, PAP, CHAP, MSCHAPv1, RADIUS authentication and accounting, MPPE encryption,
PPPoE dial on demand. f.
Simple tunnels
IPIP tunnels, EoIP ethernet over IP , IP sec – IP security AH and ESP
protocols. g.
Web proxy FTP, HTTP and HTTPS caching proxy server, transparent HTTP
caching proxy, mendukung SOCKS protocol, mendukung caching drive terpisah,access control list, caching list, parent proxy support dengan nama
disesuaikan untuk pemakain alokal, dynamic DNS client, local DNS cache with static entries
h. DHCP
DHCP server per interface, DHCP relay, DHCP client, multiple DHCP Network, static and dynamic DHCP leases
i. Universal client
j. VRRP protocol untuk penggunaan tinggi
k. UPnP
l. NTP
m. Monitoring dan accounting
n. SNMP
o. M3p mikrotik packet packer protocol for wireless link and ethernet
p. MNDP mikotik neighbor discovery protocol
q. Tools
ping, traceroute, bandwith test, ping flood, telnet, SSH, packet sniffer
2.4.12.2. Pilihan Konfigurasi
RouterOS menyediakan interface konfigurasi command line interface yang kuat. Anda juga bisa mengelola router melalui winbox. Winbox lebih
mudahdigunakan dan mendukung remote programming yang mudah digunakan dan dapat dijalankan pada komputer berbabasis windows. Sedangkan kalau kita
menggunakan Command line, kita harus hafal perintah-perintah yang akan digunakan beserta opsi-opsi yang menyertainya.
Gambar 2.12 Routerboard Feature utama:
1. User interface yang bersih dan konsisten
2. Konfigurasi dan monitoring yang sesuai waktu
3. Multiple connections
4. Mengikuti aturan pengguna
5. Action history, undoredo actions
6. Safe mode operation
7. Script bisa dijadwalkan untuk eksekusi waktu tertentu, periodik atau
insidentil. Semua perintah command line mendukung scripts. Jika router tidak dikenal, hanya ada dua cara untuk mengkonfigurasikannya
1. local terminal console
AT, PS2 or USB keyboard and VGA compatible video card dengan monitor.
2. Serial console
Menggunakan port serial yang pertama COM1 yang diset deafault ke 9600bits, 8 data bits, 1 stop bits, no parity.
Setelah router dikonfigurasikan, harus dikelola dengan menggunakan interface berikut :
1. local terminal console
AT, PS2 or USB keyboard and VGA compatible video card dengan monitor.
2. Serial console
Menggunakn port serial yang pertama COM1 yang diset deafault ke 9600bits, 8 data bits, 1 stop bits, no parity.
3. Telnet
telnet server diposisikan pada port TCP 23 secara default. 4.
SSH Cara ini tersedia jika paket security d2nstalasi, menggunakan port TCP 22.
5. MAC telnet
Server mikrotik MAC Telnet protocol secara default berjalan di semua interface ethernet yang ada.
6. Winbox
Winbox adalah administrasi routerOS remote GUI for windows, menggunakan port TCP 3986.Karakteristik mikrotik routerOS diatas
cukup membuktikan bahwa dengan system hardware, software, brainware yang terintegrasi dengan seimbang, mampu mempersembahkan kinerja
optimal dan mendobrak berbagai kendala penghalang.
40
BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1. Analisis Sistem
Analisa merupakan suatu tindakan untuk mengetahui lebih jauh tentangobyek yang akan diteliti. Bab ini akan menguraikan proses analisis pembangunansistem Point-to-
Point protocol VPN dan perancangan sistem Point-to-Point VPN. Sebelum dilakukan pengembangan dan perancangan sistem, terlebih dahulu dilaksanakananalisis kebutuhan
– kebutuhan pokok sistem Point-to-Point VPN yang akandibangun.
3.1.1. Analisis Sistem yang berjalan
Bagian ini menggambarkan sistem yang sedang berjalan di PT.Padjadjaran Mitra Berdasarkan hasil penelitian, sistem yang sedang berjalan sekarang masih bersifat
manual, antara lain : 1.
Data absensi antara kantor pusat dan kantor cabang tidak bisa di share secara langsung
2. User yang akan mengirim, sharing atau akses data berupa file sharing, ke
relasi atau kantor pusat, dikirim lewat pos-el e mail internet. 3.
Program aplikasi antara kantor cabang dan kantor pusat berdiri sendiri. 4.
Semua laporan yang dibutuhkan di-print dan dikirim melalui jasa kurir.
Gambar 3.1 Sistem yang berjalan di PT.Padjadjaran Mitra
Dari gambaran prosedur tersebut terdapat kelemahan- kelemahan sebagai berikut : 1.
Lamanya proses penarikan absensi dikarenakan kantor sub devisi yang berjauhan.
2. Peroses pengolahan data memerlukan waktu yang lama .
3. Kurang efektif system penarikan data absensi yang berjalan.
4. Rendahnya tingkat keamanan data.
3.1.2. Solusi yang diusulkan
Dari permasalahan sebelumnya dapat diambil kesimpulan bahwa salah satualternatif solusi yang bisa diusulkan untuk mengatasi hal-hal tersebut
adalahdengan jaringan VPN. VPN adalah sebuah teknologi komunikasi yangmemungkinkan suatu jaringan dapat terkoneksi ke jaringan publik dan
dapatdigabungkan dengan jaringan lokal. Dengan cara tersebut akan didapatkan hakdan pengaturan yang sama seperti halnya berada di dalam kantor atau
jaringanLAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik.
Gambar 3.2 Jaringan VPN
3.1.3. Analisa kebutuhan sistem Point-to-Point VPN
VPN merupakan perpaduan dari teknologi tunneling dengan teknologi enkripsi. Teknologi tunneling bertugas untuk manangani dan menyediakankoneksi
point-to-point dari sumber ke tujuannya. Sedangkan teknologi enkripsi menjamin kerahasiaan data yang berjalan di dalam tunnel.
Untuk membangun VPN, ada beberapa tahap yang harus dilakukan : 1.
Pemilihan jenis implementasi VPN 2.
Pemilihan protokol VPN 3.
Pemilihan server VPN
3.1.4. Jenis Implementasi VPN
Dilihat dari jenis implementasi VPN yang ada, dalam penelitian ini termasukdalam kategori point-to-point VPN. point-to-point VPN merupakan jenis
implementasi VPN yang menghubungkan antara dua tempat atau lebih yang letaknya berjauhan, seperti halnya menghubungkan kantor pusat dengan kantor cabang, baik
kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan kantor pusat dengan kantor cabang suatu
perusahaan disebut intranet point-to-point VPN. Sedangkan bila VPN digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain misalnya mitra
kerja, supplier atau pelanggan, implementasi ini termasuk jenis ekstranet. Dalam implementasinya, untuk dapat menghubungkan kantor pusat dengan
kantor cabang, pada masing-masing kantor dibutuhkan sebuah router gateway sebagai PC router kantor cabang dan PC router sekaligus server VPN di kantor pusat.
Berikut merupakan gambar topologi jaringan site-to-site VPN :
Gambar 3.3Point to Point VPN
3.1.5. Protokol yang digunakan dalam VPN
Untuk membangun site-to-site VPN, dibutuhkan protokol yang berfungsi mengatur komunikasi diantara beberapa komputer di dalam sebuah jaringan,aturan itu
termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metodemengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transferdata.
Protokol yang digunakan pada VPN menekankan pada authentikasi danenkripsi. Adanya sistem authentikasi akan mengijinkan klien dan server
untukmenempatkan identitas orang yang berbeda di dalam jaringan secara benar.Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik
saatmelewati jaringan publik. Dalam penelitian ini protokol yang digunakan adalah PPTP. PPTP yang
diimplementasikan kedalam site-to-site VPN menggunakan mekanisme networkto- network, sehingga perlu dilakukan konfigurasi PPTP pada masing-masing gateway.
Untuk dapat terkoneksi, masing-masing gateway melakukan sinkronisasi.Dibawah ini merupakan gambar dari cara kerja IP Security pada site-to-siteVPN:
Gambar 3.4 Cara kerja PPTP Network-to-Network Komunikasi yang aman dibuat dengan menggunakan protokol PPTP secara tipikal
terdiri dari tiga proses, dimana membutuhkan keberhasilan penyelesaian dari proses sebelumnya. Ketiga proses tersebut adalah :
1. PPP Connection and Communication
Suatu client PPTP menggunakan PPP untuk koneksi ke sebuah ISP dengan memakai line telepon standar atau line ISDN. Koneksi ini memakai protokol PPP
untuk membuat koneksi dan mengenkripsi paket data.
2. PPTP Control Connection
Penggunaan koneksi ke internet dibuat oleh protokol PPP, protokol PPTP membuat control connection dari client PPTP ke server PPTP pada internet. Koneksi
ini memakai TCP untuk membuat koneksi yang disebut dengan PPTP tunnel. 3.
PPTP Data Tunneling Terakhir, protokol PPTP membuat IP datagram yang berisi paket PPP yang
terenkripsi dan kemudian dikirim melalui PPTP tunnel ke server PPTP. Server PPTP memeriksa IP datagram dan mendekripsi paket PPP, dan kemudian mengarahkan
paket yang terdekripsi ke jaringan private.
3.1.6. Keamanan PPTP
PPTP secara luas memberikan layanan keamanan otentikasi dan enkripsi yang kuat dan tersedia pada computer yang menjalankan RAS dari server Windows NT
versi 4.0 dan Windows NT Workstation versi 4.0 ke client PPTP di internet. PPTP juga dapat melindungi server PPTP dan jaringan private dengan mengabaikan
semuanya kecuali PPTP traffic. Walaupun kemanannya kuat, PPTP sangat mudah digunakan dengan adanya firewalls.
1. Otentikasi
Otentikasi dibutuhkan server network access ISP dalam initial dial-in. Jika otentikasi ini dibutuhkan maka sangat sulit untuk log on ke server network access
ISP; otentikasi ini tidak berhubungan dengan otentikasi berbasis Windows NT. Dengan kata lain, jika server windows NT versi 4.0 sebagai server PPTP, maka server
tersebut yang akan mengendalikan semua akses ke jaringan private. Dengan kata lain, server PPTP merupakan gateway menuju jaringan private. Server PPTP
membutuhkan proses logon berbasis Windows NT standar. Semua client PPTP harus memiliki user name dan password. Oleh karena itu keamanan logon akses terbatas
dengan menggunakan komputer dengan Windows NT server atau windows NT workstation versi 4 harus sama dengan keamanan saat logging pada komputer
berbasis windows NT yang terkoneksi ke LAN lokal. Otentikasi client remote PPTP dilakukan dengan menggunakan metode otentikasi PPP yang sama dimana client RAS
langsung terhubung dengan server RAS. User account terletak dalam directory service windows NT server versi 4.0 dan diatur melalui user manager untuk domain. User
manager ini menyediakan pengaturan terpusat yang terintegrasi dengan user account jaringan private yang tersedia. Hanya account yang diakui saja yang bisa mengakses
jaringan. Memiliki password yang sulit ditebak akan mengurangi resiko terhadap brute force attack karena proses otentikasi tersebut rentan terhadap brute force attack.
2. Access Control
Setelah proses otentikasi, semua akses ke private LAN diteruskan dengan memakai model keamanan berbasis windows NT. Akses ke sumber pada drive NTFS
atau sumber jaringan lainnya membutuhkan ijin yang sesuai. Direkomendasikan bahwa sistem file NTFS digunakan untuk sumber file yang diakses oleh client PPTP.
3. Enkripsi Data
Untuk enkripsi data, PPTP menggunakan proses enkripsi RAS “shared- secret”. Disebut “shared-secret” karena pada awal dan akhir koneksi PPTP membagi
kunci enkripsi. Dalam implementasi Microsoft dari RAS, shared secret disebut user password. metode enkripsi lainnya berbasis enkripsi pada tersedianya kunci untuk
public; metode enkripsi kedua ini dikenal sebagai public key encryption. PPTP menggunakan skema PPP encryption dan PPP compression. CCP Compression
Control Protocol digunakan PPP untuk enkripsi. User name dan password PPTP client tersedia untuk PPTP server dan diberikan oleh PPTP client. Kunci enkripsi
dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. RSA RC4 standar digunakan untuk menghasilkan session key 40 bit
berdasarkan pada password client. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman.
Data pada paket-paket PPP dienkripsi. Paket PPP yang berisi blok data terenkripsi kemudian dibungkus hingga manjadi IP datagram yang besar untuk
routing melalui internet ke server PPTP. Jika hacker internet melakukan intercept IP datagram, ia hanya akan mendapatkan media header, IP header dan paket PPP berisi
blok data yang terenkripsi bukan data yang terdekripsi. 4.
PPTP Packet Filtering Keamanan jaringan dari aktivitas kejahatan dapat meningkat dengan memakai
PPTP filtering pada server PPTP. Ketika PPTP filtering digunakan, PPTP server pada
jaringan private menerima dan mengarahkan paket-paket PPTP dari user yang terotentikasi. Hal ini akan melindungi semua paket yang berasal dari server PPTP dan
jaringan private. Berhubungan dengan enkripsi PPP, maka hal ini akan menjamin hanya data terenkripsi yang berhak masuk dan keluar private LAN..
3.1.7. Infrastruktur Sistem point-to-point VPN
Infrastruktur sistem point-to-point terbagi menjadi dua macam, yaitu perangkatkeras dan perangkat lunak, yang kedua bagian infrastruktur tersebut
salingmendukung satu sama lain. Dalam pembangunan point-to-point VPN, terdapat beberapa kebutuhan
hardware dan software di sisi server dan client yang harus dipenuhi, yaitu sebagaiberikut :
1. Router VPN Server
Adapun spesifikasi hardware yang digunakan sebagai Router server VPN yang dilakukan memiliki spesifikasi sebagai berikut :
3.1 Tabel Mikrotik RB 450
Product Code RB450
Architecture MIPS-BE
CPU AR7130 300MHz
Current Monitor No
Main StorageNAND 64MB
RAM 32MB
SFP Ports LAN Ports
5 Gigabit
No Switch Chip
1 MiniPCI
Integrated Wireless No
MiniPCIe SIM Card Slots
No USB
No Memory Cards
No Power Jack
10-28V 802.3af Support
No
POE Input 10-28V
POE Output No
Serial Port DB9RS232
Voltage Monitor No
Temperature Sensor No
Dimentions 150mm x 105mm
Operating System RouterOS
Temperature Range -30C .. +60C
RouterOS License Level5
b. Client VPN
Adapun spesifikasi hardware yang digunakan sebagai Router client VPN yang dilakukan memiliki spesifikasi sebagai berikut :
1. Router VPN Client Mikrotik RB 750
Tabel 3.2 Router VPN Client Mikrotik RB 750
Product Code RB750
Architecture MIPS-BE
CPU AR7241 400MHz
Current Monitor No
Main StorageNAND 64MB
RAM 32MB
SFP Ports LAN Ports
5 Gigabit
No Switch Chip
1 MiniPCI
Integrated Wireless No
MiniPCIe SIM Card Slots
No USB
No Memory Cards
No Power Jack
10-28V 802.3af Support
No POE Input
10-28V POE Output
No Serial Port
No Voltage Monitor
No Temperature Sensor
No
Dimentions 113x89x28mm
Operating System RouterOS
Temperature Range -40C .. +55C
RouterOS License Level4
2. Software
Spesifikasi perangkat
lunak yang
digunakan pada
komputer penggunasistem VPN adalah Microsoft Windows XP dan aplikasi
Absensi Time Attendance yang merupakan aplikasi yang digunakan untuk penarikan absensi.
3.1.8. Analisis Penggunaan
Sistem site-to-site VPN yang di bangun akan digunakan untuk penggunayang memiliki kualifikasi sebagai berikut :
Tabel 3.3 Karakteristik Pengguna Nama Pengguna
Kualifikasi
Administrator Jaringan Kualifikasi yang harus dimiliki
administrator jaringan yaitu memiliki keahlian di bidang jaringan komputer,
menangani LAN, mengkonfigurasi jaringan khususnya VPN
HRD dan Assisten Kualifikasi yang harus dimiliki karyawan
yaitu memiliki kemampuan dasar di bidang pengelolaan karyawan,
dapat mengoperasikan aplikasi Absensi Time Attendance.
3.2. Perancangan Sistem
Pada bagian ini akan dibahas mengenai perencanaan infrastruktur VPN, konfigurasi, dan instalasi dari perangkat keras maupun perangkat lunak yang
dipergunakan pada jaringan untuk implementasi VPN tersebut. Infrastruktur yang mendukung untuk jaringan ini terdiri dari server dan client yang berupa PC, hubswitch,
dan perangkat lunak pendukung.
3.3. Arsitektur Simulasi
Dalam simulasi sistem point-to-point VPN akan dilakukan melalui jaringan LAN,dan adapun desain topologi jaringan yang digunakan adalah sebagai berikut :
Gambar 3.5 Desain Topologi Simulasi Perangkat pendukung pada simulasi point-to-point VPN terdiri dari beberapa hardware
dan software yang tertera dalam tabel di bawah ini :
Tabel 3.4 Perangkat pendukung infrastruktur simulasi
Hardware Mikrotik RB450
Mikrotik RB750 Switch D-link 16 port
Mesin Absen Finger Print Icon Plus Kabel UTP category 5e dan konektor RJ-45.
Software Windows Xp
Aplikasi Absensi Time Attendance
Selain kebutuhan hardware dan software yang tertera pada tabel di atas,terdapat pembagian alokasi IP address yang akan digunakan pada saat simulasi.Pada server VPN
telah dilakukan konfigurasi DHCP, sehingga IP Address clientakan bersifat dinamis. Dibawah ini merupakan tabel alokasi IP Address pada saatsimulasi:
Tabel 3.5 Alokasi IP address untuk Router
Device IP Address
Interface
Router VPN PPTP-Server 10.126.50.6
pptp-out 10.126.50.4
pptp-out 119.235.16.242
Publik 10.126.51.1
Ether1
Router PPTP-Client Bandung
10.126.50.7 Pptp-out
10.126.55.1 Ether 5
Mesin Absen Bandung 10.126.55.2
Eth1 Router PPTP-Client
Kiaracondong 10.126.50.5
pptp-out bridge
Ether 3 Mesin Absen
Kiaracondong 10.126.50.180
Eth1 Database Karyawan
Aplikasi Time Attendance
10.126.51.5 Eth1
Gambar 3.6 Desain Alokasi IP
3.4. Konfigurasi sistem point-to-point VPN