Perancangan dan penetapan teknologi VPN (Virtual Private Network) untuk komunikasi data (studi kasus: Gardanet corporation)
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI
DATA (STUDI KASUS: GARDANET CORPORATION)
SkripsiSebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Aditya Prasetya
106091002893
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
(2)
xv
DAFTAR GAMBAR
Halaman
Gambar 1.1 Network Development Life Cycle... 6
Gambar 2.1 Elemen komunikasi data . ... 10
Gambar 2.2 Kabel UTP ………. ... 13
Gambar 2.3 Kabel koaksial thick atau thick Ethernet………. ... 14
Gambar 2.4 Fiber Optik ... 14
Gambar 2.5 Personal Computer ……….. ... 15
Gambar 2.6 NIC ... 16
Gambar 2.7 Router ... 17
Gambar 2.8 Konektor RJ45... 18
Gambar 2.9 Star Network ... 22
Gambar 2.10 Tree network ... 23
Gambar 2.11 Loop network ... 23
Gambar 2.12 Bus network ... 24
Gambar 2.13 Ring network ... 24
Gambar 2.14 Web network ……… ... 25
Gambar 2.15 Analogi Bandwith ... 27
Gambar 2.16 Model OSI ... 30
Gambar 2.17 OSI Model vs TCP/IP Model ... 38
Gambar 2.18 IP Addressing ... 40
(3)
xvi
Gambar 2.20 Tunnel (Terowongan Virtual) ... 58
Gambar 2.21 Access VPN ... 59
Gambar 2.22 Intranet VPN ... 60
Gambar 2.23 Extranet VPN ... 61
Gambar 2.24 Koneksi Point-to-Point Tunneling Protocol (PPTP) ... 64
Gambar 2.25 Koneksi L2TP ... 66
Gambar 2.26 MikroTik RouterBoard ... 71
Gambar 2.27 Winbox ... 75
Gambar 2.28 Diagram proses enkripsi dan dekripsi ... 80
Gambar 4.1 Topologi Fisik Sistem VPN GARDANET ... 106
Gambar 4.2 Topologi Logik Sistem VPN GARDANET... 106
Gambar 4.3 Desain topologi simulasi... 108
Gambar 4.4 MikroTik RouterBoard 750 ... 109
Gambar 4.5 Tampilan Web MikroTik RouterBoard ... 110
Gambar 4.6 Download Winbox ... 110
Gambar 4.7 Tampilan Login Winbox... 111
Gambar 4.8 Tampilan awal Mikrotik Router ... 111
Gambar 4.9 Interface Ethernet1 ... 112
Gambar 4.10 Interface Ethernet3 ... 112
Gambar 4.11 Tampilan Address List ISP-1 ... 113
Gambar 4.12 Tampilan Address List LOKAL ... 113
Gambar 4.13 Tampilan NAT Masquerade ... 114
(4)
xvii
Gambar 4.15 Pembuatan interface PPTP in ... 115
Gambar 4.16 Pembuatan IP Pool... 116
Gambar 4.17 IP Pool untuk Client... 116
Gambar 4.18 Pembuatan profile PPTP ... 117
Gambar 4.19 Mengaktifkan PPTP server ... 118
Gambar 4.20 Membuat user vpn client ... 119
Gambar 4.21 Windows Control Panel ... 120
Gambar 4.22 Membuat koneksi baru VPN client ... 121
Gambar 4.23 Memilih tipe koneksi ... 121
Gambar 4.24 Pemilihan tipe koneksi ... 122
Gambar 4.25 Penamaan koneksi Jaringan VPN ... 122
Gambar 4.26 Pemilihan Jaringan Publik ... 123
Gambar 4.27 Masukkan IP Address server VPN ... 124
Gambar 4.28 Finish dan Add shorcut ... 124
Gambar 4.29 Dialog Network Connection ... 125
Gambar 4.30 Informasi koneksi VPN... 126
Gambar 4.31 Tes ipconfig ... 127
Gambar 4.32 Ping VPN Server ... 127
Gambar 4.33 Ping IP address lokal VPN ... 128
Gambar 4.34 Data file sharing ... 132
(5)
xviii
DAFTAR TABEL
Halaman
Tabel 2.1Kebaikan dan kelemahan bentuk-bentuk network ... 24
Tabel 2.2 Keuntungan dan Kerugian NAT ... 52
Tabel 2.3 Perbandingan OSPF dan RIPv1 ... 56
Tabel 4.1 Kebutuhan Konektifitas ... 104
Tabel 4.2. Pengujian Verifikasi Data Login Admin ... 130
(6)
ii
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI
DATA (STUDI KASUS: GARDANET CORPORATION)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : Aditya Prasetya
106091002893
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
(7)
iii
PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN (
VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA
(STUDI KASUS: GARDANET CORPORATION)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh:
Aditya Prasetya 106091002893
Menyetujui,
Pembimbing I Pembimbing II
Herlino Nanang, MT, CCNA Victor Amrizal, M.Kom
NIP. 197312092005011002 NIP. 150411288
Mengetahui,
Ketua Program Studi Teknik Informatika,
Yusuf Durrachman, M.sc., M.I.T. NIP.197110522 200604 1 002
(8)
iv
PENGESAHAN UJIAN
Skripsi yang berjudul “PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (Studi Kasus: Gardanet Corporation)” yang ditulis oleh Aditya Prasetya, NIM 106091002893 telah diuji dan dinyatakan lulus dalam sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada tanggal 29 Juli 2011. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.
Menyetujui,
Penguji I Penguji II
Andrew Fiade, M.Kom Feri Fahrianto, M.Sc
NIP. 19820811 200912 1 004 NIP.19800829 201101 1 002
Pembimbing I Pembimbing II
Herlino Nanang, MT Victor Amrizal, M.Kom
NIP.19731209 200501 1 100 NIP.150411288
Mengetahui,
Dekan Fakultas Sains dan Teknologi Ketua Program Studi Teknik Informatika
DR.Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, M.Sc, M.IT
(9)
v
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKANSEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, Juli 2011
Aditya Prasetya
(10)
vi ABSTRAK
ADITYA PRASETYA, Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION), dibawah bimbingan HERLINO NANANG, MT, CCNA dan VICTOR AMRIZAL, M.Kom
Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan dari Gardanet Corporation. Saat ini laporan-laporan dan informasi data memakan waktu dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena hanya menggunakan lewat pos-el (e mail internet). Dengan permasalahan yang ada maka jaringan VPN dijadikan solusi untuk menyelesaikannya.VPN adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Model yang digunakan dalam pembangunan jaringan VPN di Gardanet Corporation adalah remote accsess dan menggunakan teknologi Point-to-Point Tunneling Protocol (PPTP). PPTP merupakan teknologi jaringan baru yang mendukung multiprotocol VPN, yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui internet. Dengan adanya jaringan VPN yang di bangun, jangkauan jaringan lokal yang dimiliki perusahaan akan menjadi luas sehingga perusahaan bisa sharing data dengan kantor cabang. VPN memberi kemudahan untuk mengakses data yang ada di Gardanet Corporation dari mana saja karena VPN terhubung ke internet, sehingga pegawai yang mobile dapat mengakses jaringan intranet perusahaan di mana pun dia berada.
(11)
vii
KATA PENGANTAR
Bismillaahirrahmaanirrahiim………
Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala karunia, rahmat dan kekuatan, juga segala petunjuk dan kemudahan sehingga penulis dapat menyelesaikan penulisan skripsi ini dengan Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION).
. Shalawat serta salam selalu kita haturkan kepada junjungan kita Nabi besar Muhammad SAW, beserta keluarganya, para sahabatnya, dan para pengikutnya.
Skripsi ini berjudul “Perancangan dan Penerapan Teknologi VPN ( Virtual Private Network ) Untuk Komunikasi Data (Studi Kasus: GARDANET CORPORATION)”, yang disusun untuk memenuhi salah satu syarat dalam menyelesaikan program S1 pada Program Studi Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Pada kesempatan yang berbahagia ini, penulis mengucapkan terima kasih kepada pihak-pihak yang telah membantu dalam menyelesaikan skripsi ini. Mereka yang berdedikasi tinggi diantaranya:
1. Bapak DR. Syopiansyah Jaya Putra, M.Sis., selaku Dekan Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
(12)
viii
2. Bapak Yusuf Durrachman, M.Sc., M.I.T., selaku Ketua Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
3. Ibu Viva Arifin, MMSI., selaku Sekretaris Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.
4. Bapak Herlino Nanang, MT. CCNA., Bapak Victor Amrizal, M.Kom., selaku dosen pembimbing yang senantiasa sabar dan selalu meluangkan waktunya di tengah-tengah berbagai kesibukannya untuk membimbing penulis dalam proses penyusunan skripsi ini.
5. Seluruh Dosen Program Studi Teknik Informatika yang tidak mungkin penulis sebutkan satu persatu.
6. Staff karyawan Fakultas Sains dan Teknologi dan Prodi.
Akhirnya, penulis berharap semoga skripsi ini dapat bermanfaat. Saran dan kritik untuk kesempurnaan skripsi ini sangat penulis harapkan.
Jakarta, Juli 2011 Penulis
(13)
ix Teruntuk
Skripsi ini terkhusus penulis persembahkan kepada mereka yang telah mendukung, baik moril maupun materiil, baik melalui doa ataupun sua dalam menyelesaikan skripsi ini.
1. Teruntuk Mama terkasih, Atih Nurhayati dan bapak Sigit Wagianto. Semoga Allah SWT selalu melimpahkan rahmat, rahim dan ampunan-Nya kepada mereka. Amin.
2. Teruntuk Nenekku, Rohiyat. Dukungan beliaulah yang selalu memberikan penulis motivasi untuk terus maju dan bertahan. Semoga beliau tidak pernah lelah untuk terus memberi penulis motivasi untuk menjadi yang lebih baik. Amin.
3. Teruntuk adikku tersayang, Ristya Febby Rahayu. Canda tawanya yang selalu membuat penulis bersemangat disaat gundah.
4. Teruntuk Tri Utari. Senyum dialah yang selalu memberikan penulis semangat. Semoga penulis dapat menjadi contoh yang baik untuk dia. Amin.
5. Teruntuk teman-teman satu perjuangan, Akbaruddin Salam, Andri Dwi Utomo, Anjar Prayogo, Aditanjaya, Ahmad Kusaeri, Andy Fibrianto, Budi Asyanto, Andika Eko W, Arief Budiman, Shelvy Arini, Ahmad Fauzy, Edo Prasetyo, Firman, Taufik N,Muh.Robby, Iche, Muh.Hafidz, dll. Terima kasih atas segala bantuan dan semangatnya. 6. Dan seluruh pihak yang telah membantu penulis, baik langsung
(14)
x DAFTAR ISI
Halaman
Halaman Judul ... ... ii
Lembar Persetujuan Pembimbing ... iii
Lembar Persetujuan Penguji... iv
Lembar Pernyataan ... v
Abstrak ... vi
Kata Pengantar ... vii
Lembar Persembahan ... ix
Daftar Isi ... x
Daftar Gambar ... xv
Daftar Tabel ... xviii
BAB I PENDAHULUAN ... 1
1.1. Latar Belakang ... 1
1.2. Perumusan Masalah... 3
1.3. Pembatasan Masalah ... 3
1.4. Tujuan dan Manfaat Penelitian ... 4
1.4.1. Tujuan Penelitian ... 4
1.4.2. Manfaat Penelitian ... 4
1.5. Metodologi Penelitian ... 5
(15)
xi
1.5.2. Metode Pengembangan Sistem ... 6
1.6. Sistematika Penulisan ... 7
BAB II LANDASAN TEORI... 9
2.1. Pengertian Perancangan... 9
2.2. Pengertian Penerapan ... 9
2.3. Komunikasi Data ... 10
2.4. Jaringan Komputer ... 10
2.5. Komponen Jaringan... 11
2.5.1. Media Transmisi ... 12
2.5.2. Komponen Perangkat Keras ... 15
2.5.3. Jenis Jaringan ... 18
2.5.4. Topologi Network ... 21
2.6. Bandwith ... ... 27
2.7. Protokol ... ... 28
2.7.1. Protokol Jaringan Model OSI ... 29
2.7.2. Protokol Jaringan Model TCP/IP ... 36
2.7.3. UDP (User Datagram Protocol) ... 38
2.8. Internet ... 39
2.9. Pengalamatan IPv4 ... 42
2.9.1. Pembagian Kelas IPv4 ... 43
2.9.2. IP Public ... 47
(16)
xii
2.10.Network Address Translation (NAT) ... 49
2.10.1. Pembagian NAT ... 51
2.10.2. Keuntungan dan Kerugian NAT ... 52
2.11.Routing ... 53
2.11.1. Routing Information Protocol (RIP) ... 54
2.11.2. Open Shortest Path First (OSPF) ... 55
2.11.3. Border Gateway Protocol (BGP)... 57
2.12.Jaringan Virtual private Network (VPN) ... 58
2.12.1. Tunneling Protocol ... 63
2.12.2. Keuntungan Menggunakan VPN ... 68
2.13.MikroTik ... 70
2.13.1.Fitur-Fitur MikroTik ... 71
2.13.2.Pilihan Konfigurasi ... 75
2.14.Kriptografi ... 78
2.15.Network Development Life Cycle (NDLC) ... 81
BAB III METODOLOGI PENELITIAN ... 86
3.1. Metode Pengumpulan Data... 86
3.1.1. Studi Kepustakaan... 86
3.1.2. Studi Lapangan ... 87
3.1.3. Studi Literatur Sejenis ... 87
3.2. Metode Pengembangan Sistem ... 95
(17)
xiii
2. Tahap Perancangan... 96
3. Tahap Simulasi Prototyping ... 97
4. Tahap Implementasi ... 98
5. Tahap Monitoring ... 98
6. Management ... 98
BAB IV ANALISIS DAN PERANCANGAN ... 99
4.1. Sejarah Singkat Berdirinya Gardanet Corporation ... 99
4.2. Visi dan Misi Gardanet Corporation ... 99
4.2.1. Visi ... 99
4.2.2. Misi ... 100
4.3. Analisis ... 100
4.3.1. Analisis Sistem VPN ... 100
4.3.2. Perangkat Sistem VPN ... 100
4.4. Perancangan ... 105
4.4.1. Topologi Fisik ... 105
4.4.2. Topologi Logik ... 106
4.5. Simulasi Prototyping ... 107
4.6. Implementasi ... 108
4.6.1. Instalasi MikroTik RouterBoard 750 ... 108
4.6.2. Konfigurasi VPN Router Server PPTP ... 115
4.6.3. Konfigurasi Client ... 119
(18)
xiv
4.7. Monitoring ... 129
4.7.1. Perancangan Skenario Pengujian ... 129
4.7.2. Pengujian File Sharing ... 132
4.8. Manajemen ... 133
4.8.1. Manajemen User ... 133
4.8.2. Backup Konfigurasi ... 133
BAB V KESIMPULAN DAN SARAN ... 135
5.1. Kesimpulan ... 135
5.2. Saran ... 136
DAFTAR PUSTAKA ... 137 LAMPIRAN
(19)
1
BAB I Pendahuluan
1.1. Latar Belakang
Di era teknologi informasi yang sangat pesat, penggunaan internet saat ini merupakan suatu kebutuhan yang tidak dapat di tunda-tunda lagi keberadaannya. Dengan internet menjadikan segala sesuatunya lebih mudah. Karena sifat internet yang nonstop atau tidak pernah berhenti. Internet sudah dianggap sebagai kebutuhan pokok yang menunjang aktifitas hidup manusia, karena banyak aktifitas komunikasi yang menggunakan jasa jaringan internet, diantaranya adalah chatting, browsing dan yang akan dibahas sekarang yaitu VPN.
Gardanet Corporation adalah perusahaan yang memiliki konsep pusat layanan bisnis di Indonesia. Gardanet Corporation hadir sebagai penyedia layanan bisnis yang terintegrasi dan berkualitas seperti internet, web design, digital printing, layanan cetak,dan computer service.
Gardanet Corporation memilki dua cabang di Jakarta. Jarak antara kantor pusat dengan cabang cukup jauh, sedangkan kebutuhan akan laporan-laporan dan informasi data yang akurat, dan update sangat penting untuk kemajuan Gardanet Corporation. Saat ini laporan-laporan dan informasi data atau file kerja memakan waktu yang lama dan tingkat keamanan yang lemah untuk sampai ke kantor pusat. Hal ini terjadi karena data atau file kerja dikirim hanya menggunakan lewat pos-el
(20)
2
(email internet) yang dibatasi oleh kapasitas pengiriman yang kecil dan tingkat keamanannya yang lemah.
Jika dilihat dari permasalahan yang ada di Gardanet Corporation, dibutuhkan sebuah sistem yang menunjang kegiatan perusahaan untuk menekan resiko yang besar, keterlambatan dari penyampaian informasi dan tingkat keamanan yang lemah untuk data-data penting perusahaan. Di Gardanet Corporation sudah terbentuk jaringan Local Area Network (LAN). Semua user dan komputer client sudah terintegrasi.
Dengan penerapan teknologi VPN ( Virtual Private Network ) memberikan layanan yang terjamin keamanannya melalui jaringan publik dan hanya orang tertentu saja yang dapat terkoneksi ke dalam VPN tersebut, sehingga informasi yang disampaikan aman dan tidak bocor karena menyangkut rahasia perusahaan.
Dari uraian singkat di atas penulis memutuskan untuk melakukan penelitian yang berkaitan dengan jaringan VPN serta mencoba memberikan suatu solusi untuk menangani permasalahan tersebut dengan cara memberikan suatu usulan yang penulis susun dalam tugas akhir penulis yang berjudul “ PERANCANGAN DAN PENERAPAN TEKNOLOGI VPN ( VIRTUAL PRIVATE NETWORK ) UNTUK KOMUNIKASI DATA (STUDI KASUS: GARDANET CORPORATION)”.
(21)
3
1.2. Perumusan Masalah
Dari uraian latar belakang diatas, maka penulis merumuskan permasalahan yakni sebagai berikut :
1. Bagaimana mengimplementasikan VPN server agar bisa di-remote oleh client dengan menggunakan PPTP Tunnel?
2. Bagaimana user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
1.3. Pembatasan Masalah
Penulisan skripsi ini mempunyai lingkup atau batasan masalah yaitu: 1. VPN server menggunakan MikroTik RouterOS 2.9.27
2. Metode VPN yang digunakan PPTP Tunnel.
3. Ruang lingkup pengujian hanya meliputi aplikasi client server dan file sharing.
4. Digunakan winbox loader v2.2.15 sebagai software untuk remote server VPN.
5. VPN (Virtual Private Network) diimplementasikan dengan menggunakan IP version 4 (ipv4).
(22)
4
1.4. Tujuan dan Manfaat Penelitian
1.4.1. Tujuan Penelitian
Tujuan yang ingin dicapai dari perancangan dan penerapan teknologi VPN adalah :
1. Membangun VPN server agar bisa di-remote atau dikoneksikan dengan komputer client yang terhubung internet.
2. Mengetahui parameter-parameter yang diperlukan agar jaringan VPN yang dibangun dapat berjalan secara optimal.
1.4.2. Manfaat Penelitian
Adapun manfaat dari penyusunan skripsi ini adalah sebagai berikut : 1. Bagi Perusahaan atau Instansi
a. Memudahkan komunikasi data antara perusahaan pusat dengan cabang.
b. Memberikan jaminan keamanan menyangkut kerahasian perusahaan dan keamanan data.
2. Bagi Penulis
a. Mengetahui tentang konsep penerapan teknologi VPN pada Gardanet Corporation.
b. Bertambahnya wawasan dan pengalaman penulis tentang ilmu jaringan dan hal lainnya yang berkaitan dengan metodologi penulisan tugas akhir ini
(23)
5
1.5. Metodologi Penelitian
Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode pengumpulan data dan metode perancangan sistem.
1.5.1. Metode Pengumpulan Data
a. Studi Pustaka
Dilakukan dengan cara membaca dan mempelajari literatur, buku-buku, serta artikel-artikel yang mendukung dengan topik yang akan dibahas dalam penyusunan skripsi ini, selain itu penulis juga mengumpulkan data dari situs-situs internet yang berhubungan dengan skripsi penulis.
b. Studi Lapangan 1) Observasi
Pengamatan langsung ke lapangan (observasi) yang dilakukan oleh penulis, tempat dan waktu pelaksanaannya yaitu pada Gardanet Corporation, Divisi ICT, Jalan Srengseng Raya no 52 Kembangan -Jakarta Barat. Mulai dari bulan Januari 2011 hingga bulan Maret 2011.
2) Wawancara
Mengumpulkan dan menelaah data yang diperoleh dari hasil wawancara pada pihak yang terkait.
(24)
6
1.5.2. Metode Pengembangan Sistem
Metode yang penulis gunakan dalam melakukan perancangan dan pengembangan sistem yaitu menggunakan Network Development Life Cycle (NDLC). Metode ini memiliki enam tahapan, yaitu tahap analisys, design, simulation protoyping, implementation, monitoring, dan management.
(25)
7
1.6. Sistematika Penulisan
Untuk mempermudah mengikuti penelitian dan format penulisan skripsi ini, maka penulis membagi tahap demi tahap kegiatan sesuai dengan ruang lingkup yang dijelaskan sebelumnya secara garis besar, yang dibagi menjadi beberapa bab yang secara ringkas dapat dijabarkan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi pendahuluan yang terdiri dari latar belakang dan permasalahan, ruang lingkup, tujuan penulisan, metode penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini penulis menguraikan teoritis mengenai teori-teori yang diperlukan dalam penyusunan dan penulisan skripsi ini.
BAB III METODOLOGI PENELITIAN
Dalam bab ini dipaparkan tentang metode yang penulis pakai dalam pencarian data maupun metode untuk pengembangan sistem yang dilakukan pada penelitian ini.
BAB IV ANALISA DAN PERANCANGAN
Bab ini berisi tentang analisis kebutuhan dasar dan spesifikasi khusus yang menyangkut sistem perancangan sistem VPN yang hasilnya dijadikan bahan referensi dalam mengimplementasikan VPN. Pembahasannya meliputi instalasi dan konfigurasi baik server maupun client beserta koneksinya. Dan
(26)
8
membahas tahapan implementasi untuk mengetahui jaringan VPN berjalan optimal sejak dari tahapan ujicoba sampai penarikan kesimpulan. BAB V PENUTUP
Pada bab ini penulis menguraikan kesimpulan dari hasil uji coba sistem dan saran-saran bagaimana cara pengembangan sistem ke depan.
(27)
9
BAB II
LANDASAN TEORI
2.1 Pengertian Perancangan
Perancangan merupakan penghubung antara spesifikasi kebutuhan dan implementasi. Perancangan merupakan rekayasa representasi yang berarti terhadap sesuatu yang ingin dibangun.
Hasil perancangan harus dapat ditelusuri sampai ke spesifikasi kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang bagus. Perancangan menekankan pada solusi logik mengenai cara sistem memenuhi kebutuhan (Hariyanto, 2004).
2.2 Pengertian Penerapan
Maksud dari kata penerapan adalah perihal mempraktekan
(Poerwadarminto, 1987:1059). Penerapan adalah pemanfaatan hasil penelitian, pengembangan, dan / atau ilmu pengetahuan dan teknologi yang telah ada ke dalam kegiatan perekayasaan, inovasi, serta difusi teknologi.
Penerapan adalah tindakan pelaksanaan atau pemanfaatan keterampilan pengetahuan baru.
(28)
10 2.3 Komunikasi Data
Komunikasi adalah suatu proses penyampaian informasi baik itu pesan, gagasan, atau ide dari satu pihak kepada pihak lain agar terjadi saling mempengaruhi di antara keduanya. Komunikasi data dari satu tempat ke tempat yang lain, tiga elemen sistem harus tersedia, yaitu sumber data (source), media transmisi (transmision media) yang membawa data yang dikirim dari sumber data ke elemen yang ketiga yaitu penerima (receiver). Bila salah satu elemen tidak ada, maka komunikasi tidak dapat dilakukan (Hartono,1999:304).
Gambar 2.1. Elemen komunikasi data
2.4 Jaringan Komputer
Jaringan Komputer adalah sekelompok komputer yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer, scanner, CD-Drive ataupun hardisk, serta memungkinkan untuk saling berkomunikasi secara elektronik (Herlambang,2008:1). Definis lain jaringan
(29)
11
komputer atau network adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk suatu sistem. Dengan network, komputer yang satu dapat menggunakan data di komputer yang lain, dapat mencetak laporan di printer komputer yang lain, dapat memberi berita ke komputer yang lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu are ke area lainnya.
Dengan adanya jaringan komputer, maka pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya. Jaringan komputer dapat memudahkan pemakai dalam merawat Central Processing Unit (CPU), misalnya untuk memberikan perlindungan terhadap serangan virus, maka pemakai cukup memusatkan perhatian pada CPU yang ada di komputer pusat. Sistem jaringan komputer memberikan perlindungan terhadap data. Jaminan keamanan data tersebut diberikan melalui pengaturan hak akses para pemakai
dan password , serta teknik perlindungan terhadap hardisk sehingga data
mendapatkan perlindungan yang efektif.
2.5 Komponen Jaringan
Komponen dari suatu network adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua – duanya. Node dapat berupa sebuah printer atau alat –
(30)
12
alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe computer yang raksasa atau modem atau multipexer (Hartono,1999:332).
Link adalah channel atau jalur transmisi atau carrier untuk arus informasi atau data diantara node. Link dapat berupa kabel, microwave, system, laser system atau satellite system. Network yang masing- masing node terletak di lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN ( Wide Area Network ).
Sedang network yang masing – masing nodenya terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN ( Local Area Network ).
2.5.1 Media Transmisi A. Twisted Pair Cable
Jaringan komputer sekarang menggunakan kabel UTP (Unshielded Twisted Pair) dengan standar 100 base - TX Fast Ethernet. Kabel UTP terdiri dari 4 pasang kawat berulir (twistwed Pair Wire) sehingga pada kabel itu semuanya terdapat 8 kawat. Setiap pasang kawat ini di beri kode warna, yang pertama warna penuh (Biru, Jingga, Hijau atau cokelat) dan pasangannya yang berulir seputar yang utama tadi dengan warna putih dan strip warna yang sesuai dengan pasangannya.
(31)
13
Gambar 2.2. Kabel UTP (Sumber : Ilmukomputer.com) B. Kabel Koaksial
Kabel ini mempunyai sifat-sifat sebagai berikut:
Paling populer digunakan pada Local Area Network (LAN)
Memiliki bandwidth yang lebar, sehingga bisa digunakan untuk komunikasi broadband (multiple channel)
Ada bermacam-macam jenis kabel coax seperti kabel TV, thick, ARCnet, dan thin coax.
Thick coaxial dikenal dengan nama 10Base5, biasanya digunakan
untuk kabel backbone pada instalasi jaringan ethernet antar gedung. Kabel ini sulit ditangani secara fisik karena tidak flexibel dan berat, namun dapat menjangkau jarak 500 m bahkan 2500 m dengan repeater.
Thin coaxial lebih dikenal dengan nama RG-58, cheapernet,
(32)
14
workstation. Dapat digunakan untuk implementasi topologi bus dan ring karena mudah ditangani secara fisik.
Gambar 2.3. Kabel koaksial thick atau thick Ethernet (Sumber : Imukomputer.com)
C. Kabel Fiber Optic
Kabel Fiber Optic merupakan kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal. Sering dipakai sebagai saluran backbone karena kehandalannya yang tinggi
dibanding dengan kabel coaxial atau kabel UTP
(Herlambang,2008:7)
Gambar 2.4. Fiber Optik (Sumber : Ilmukomputer.com)
(33)
15 2.5.2 Komponen Perangkat Keras
A. Personal Computer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan untuk kerja dari jaringan tersebut. Komputer dengan untuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut (Efendi,2001:30).
Gambar 2.5. Personal Computer B. NIC (Network Interface Card)
Adalah computer circuit board or card yang dipasang dalam komputer (server maupun workstation) sehingga komputer dapat dihubungkan kedalam jaringan. Dilihat dari jenis interfacenya
(34)
16
umumnya terbagi dua yaitu PCI dan ISA. Terdapat juga beberapa card diperuntukkan khusus untuk laptop atau notebook dengan socket PCMCIA. Sering disebut dengan ethernet card, Network card.
Gambar 2.6. NIC C. Ethernet
Dalam jaringan dengan protocol akses CSMA/CD atau Carrier Sense Multiple Access with Collision Detection, suatu node (A) yang akan mengirimkan data akan memeriksa dahulu kondisi jalur data. Bila tidak terdapat aliran data/kosong maka node tersebut akan mengirimkan datanya dan bila node lain (B) yang sedang menggunakan jalur data maka node (A) akan menunggu dan akan mencoba memeriksa kembali (Efendi,2001:31). Dalam protokol akses ini dimungkinkan pada suatu saat terjadi beberapa node mengirimkan datanya secara bersamaan sehingga mengakibatkan
collision atau tabrakan. Dalam kondisi demikian node-node tersebut
akan batal mengirimkan data dan akan mencobanya kembali bila jalur tidak sibuk.
(35)
17 D. Network Adapter Card
Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi network
adapter tersebut disesuaikan dengan lingkungan dimana network
card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.
E. Router
Merupakan peralatan yang menentukan rute (jalur) yang akan dilewati oleh data dalam jaringan.
Gambar 2.7. Router F. Konektor RJ45
Merupakan peralatan yang digunakan untuk menghubungkan suatu media transmisi tertentu dengan network interface card. Pada ujung-ujung kabel CAT 5 ini dipasangkan konektor yang dikenal sebagai konektor RJ-45 (RJ dari kata 'Registered Jack'). Konektor RJ-45 ini mirip dengan konektor pada kabel telepon (RJ-11). Bila pada kabel telepon menggunakan tiga pasang kawat, maka kabel network ini empat pasang. Untuk memudahkan memilah-milah kabel di masa datang, konektor RJ- 45 dipasangkan pada kabel CAT 5
(36)
18
dengan aturan tersendiri. Untuk melihat urutan kawat-kawat yang dipasang pada konektor RJ-45, anda harus melihatnya dengan memegang 'klip' konektor ini di bagian bawah, agar 'lubang'-nya (tempat memasukkan kabel) menghadap Anda.
Gambar 2.8. Konektor RJ45
2.5.3 Jenis Jaringan A. MAN
Sebuah Metropolitan Area Network (MAN), biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalan hal ini jaringan MAN menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh jaringan kantor cabang sebuah bank ddi dalam sebuah
kota besar dihubungkan antara satu dengan lainnya
(37)
19 B. WAN
WAN ( Wide Area Network ) merupakan jaringan dari sistem komunikasi data yang masing- masning node berlokasi jauh ( remote location ) satu dengan yang lainnya. WAN disebut juga dengan nama remote network atau external network atau long distance network. Jaringan Wide Area Network (WAN) adalah kumpulan dari LAN dan/atau workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah (Efendi,2001:11).
Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
C. LAN
LAN ( Local Area Network ) adalah suatu network yang terbatas dalam jarak atau area setempat lokal. Network ini banyak digunakan dalam satu perusahaan yang menghubungkan antar departemen- departemen dalam satu gedung. Umumnya LAN dibatasi oleh area lingkungan seperti sebuah kantor pada sebuah gedung atau tiap-tiap ruangan pada sekolah.
(38)
20
LAN berbeda dengan external network. LAN dapat menggunakan kabel untuk transmisi datanya ( sebagai link ) sedangkan external network masih perlu menggunakan jalur – jalur komunikasi tambahan misalnya telepon, satelit, dan lain – lainnya. Biasanya LAN berbentuk star network atau bus network.
Menurut Hartono (1999:333) “Tranmisi dalam LAN punya kecepatan yang berbeda – beda dan dapat dikategorikan sebagai berkut“:
1. High Speed Network
Kapasitas tranmisis data lebih besar dari 20 MBps ( Mega Bit per second atau juta bit per detik ) yang biasanya diterapkan dalam LAN untuk mainframe computer yang besar.
2. Medium Speed Network
Kapasitas tranmisi data sekitar 1 Mbps – 20 MBps yang biasanya diterapkan untuk mainframe komputer yang kecil atau minicomputer.
3. Low Speed Network
Kapasitas transmisi data lebih kecil dari 1MBps, biasanya untuk personal computer.
Di dalam LAN komputer pusat disebut dengan network server yang dapat dihubungkan dengan beberapa terminal atau mikro komputer membentuk suatu network. Di dalam LAN, komputer
(39)
21
mikro dapat dihubungkan dengan network server menggunakan kabel biasa atau dengan Coaxial Cable.
Karena network server dihubungkan dengan beberapa terminal yang dapat berupa komputer mikro untuk dapat menggunakan data yang berada di network server, maka terminal harus dapat berhubungan terlebih dahulu dengan network server. Untuk dapat berhubungan dengan network server, pemakai biasanya akan ditanyakan sandi pengenal ( password ). Kalau password tidak dikenal oleh network server, maka pemakai tidak dapat mengakses data yang ada pada network server (Hartono,1999:335).
2.5.4 Topologi Network
Topologi atau arsitektur jaringan merupakan pola hubungan antar terminal dalam suatu sistem jaringan komputer. Topologi ini akan mempengaruhi tingkat efektifitas kinerja jaringan. Ada beberapa jenis topologi yang dapat diimplementasikan dalam jaringan.
WAN dan LAN dapat berbentuk yang paling sederhana, yaitu star network, tree network, loop network, ring network, bus network, web
network sampai yang paling komplek, yaitu meta network ( network dari
suatu network ). Bentuk dari jaringan disebut dengan istilah topologi ( topology ) (Hartono,1999:336).
(40)
22 A. Star Network
Beberapa node dihubungkan denagn suatu node pusat ( central node atau host node ) yang membentuk jaringan seperti bintang ( star ). Semua komunikasi ditangani dan diatur langsung oleh central node. Central node melakukan suatu tanggung jawab untuk mengatur arus informasi diantara node yang lainnya. Jika node yang satu ingin berkomunikasi dengan node yang lainnya, maka harus melewati central node. Trafik data mengalir dari node ke terminal pusat dan diteruskan ke node (station) tujuan.
Gambar 2.9. Star Network B. Tree Network
Dari namanya network ini berbentuk pohon yang bercabang, yang terdiri dari central node dihubungkan dengan node yang lain secara berjenjang. Central Node biasanya berupa large computer atau mainframe computer sebagai host computer yang merupakan jenjang tertinggi ( top hierarchical ) yang bertugas mengkoordinasikan dan
(41)
23
mengendalikan node jenjang dibawahnya yang dapat berupa mini computer atau micro computer (Hartono,1999:337).
Gambar 2.10. Tree network C. Loop Network
Loop network merupakan hubungan antar node secara serial dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada central node tau host node, semua punya status yang sama.
Gambar 2.11. Loop network D. Bus Network
Bentuk ini menghubungkan beberapa node dalam jalur data ( bus ). Masing – masing node dapat melakukan tugas – tugas operasi
(42)
24
yang berbeda – beda. Seperti halnya pada loop network, tidak ada central node dan semua node mempunyai status yang sama.
Gambar 2.12. Bus network E. Ring Network
Bentuk ini merupakan gabungan dari bentuk loop network dan
bus network. Jika salah satu node tidak berfungsi atau rusak, maka
tidak akan memepengaruhi komunikasi node yang lain karena terpisah dari jalur data.
(43)
25 F. Web Network
Web network atau mesh network atau plex network atau
completely connected network merupakan bentuk network yang masing – masing node dalam network dapat berhubungan dengan node yang lainnya melalui beberapa link. Suatu bentuk web network mempunyai (n) buah node, akan menggunakan link sebanyak
n x ( n – 1 ) / 2
(44)
26
Tabel 2.1. Kebaikan dan kelemahan bentuk – bentuk network Bentuk
Network
Kebaikan Kelemahan
Star Kontrol manajemen lebih
mudah karena terpusat
(sentralisasi)
Jika central node rusak, maka semua tidak dapat berfungsi
Tree Kontrol manajemen lebih
mudah karena terpusat dibagi dalam jenjang – jenjang
Bila salah satu node rusak, maka jenjang dibawahnya tidak dapat berfungsi
Loop Semua node mempunyai
status yang sama
Jika salah satu node
rusak, maka akan
mengganggu
komunikasi node yang lainnya
Bus Semua node mempunyai
stastus yang sama
Bila bus rusak, semua
node tidak dapat
berfungsi dan kontrol menajemen lebih sulit karena disentralisasi
Ring Sama dengan bus Jika link rusak, semua
node tidak berfungsi
Web Node yang satu dapat
berhubungan dengan node yang lain secara bebas
Terlalu banyak link sehingga biaya mahal dan kontrol manajemen
sulit karena
(45)
27 2.6 Bandwidth
Bandwidth sebagai salah satu media yang menentukan performance dari suatu jaringan karena bandwidth merupakan media pembawa informasi,bandwi dth juga menjadi faktor batasan dalam transfer data hal ini terjadi bisa disebabk an karena kemampuan dari suatu perangkat jaringan yang tidak mendukung atau kesalahan dalam penggunaannya.
Contoh : Sebuah PC memiliki NIC dengan spesifikasi 10/100 kbps, terko neksi kedalam jaringan menggunakan media kabel UTP dan bandwidth interne t yang dimiliki adalah sebesar 32 Kbps, dan user akan mengirim data sebesar 10 0 KB maka yang terjadi adalah data yang dikirim akan memakan waktu yang cukup lama untuk sampai pada komputer tujuan (Kurniawan.2008:30).
(46)
28 2.7 Protokol
Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segalasesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi me ngirim dan menerima antara dua entity dibutuhkan pengertian di antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan‐aturan main yang mengatur komunikasi data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan terjadinya komunikasi. Elemen‐elemen penting daripada protokol adalah : syntax, semantics dan timing (Kurniawan,2008:10).
1. Syntax, merupakan format data dan cara pengkodean yang digunakan dalam
pengkodean sinyal. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri.
2. Semantic, digunakan untuk mengetahui maksud informasi yang dikirim dan
membetulkan kesalahan yang terjadi dari informasi tersebut.
3. Timing,mengacu pada 2 karakteristik yakni kapan data
harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, jika pengirim memproduksi data sebesar 100 Megabits per detik (Mbps) namun penerimahanya mampu mengolah data pada kecepatan
(47)
29
1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima
dan akibatnya banyak data yang akan hilang atau musnah
(Kurniawan,2008:10).
Menurut Stallings (2001:32) “Fungsi kunci biasanya ditujukan oleh sebuah protocol yang mencakup segmentasi dan pemasangan kembali (reassemblying),connection control, delivery berorder, flow control, error control, pengalamatan dan multiplexing”.
2.7.1 Protokol Jaringan Model OSI
Menurut Lamlle (2005:8) ”Model OSI adalah model atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi di sebuah komputer ke sebuah aplikasi di komputer lain melalui media seperti kabel”.
OSI adalah open system yang merupakan himpunan protokol yang memungkinkan terhubungnya 2 sistem yang berbeda yang berasal dari un derlying architecture yang berbeda pula. Jadi tujuan OSI ini adalah untuk memfasilitasi bagaimana suatu komunikasi dapat terjalin dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan pada hardware dan software di tingkat underlying (Kurniawan,2008:34).
(48)
30
Gambar 2.16 Model OSI (Kurniawan,2008:33)
Setiap layer dalam OSI memberikan layanan sebagai berikut :
1. Application layer
Lapisan Aplikasi menyediakan cara bagi program-program aplikasi untuk mengkases lingkungan OSI. Lapisan ini berfungsikan fungsi-fungsi manajemen dan mekanisme-mekasnisme yang umumnya berguna untuk mendukung aplikasi-aplikasi yang didistribusikan. Selain itu, aplikasi tujuan umum seperti file transfer, surat elektronik, dan terminal
access untuk komputer-komputer yang bertujauhan
(49)
31
Layer ini bertanggung jawab memberikan layanan
aplikasi bagi para pemakai akhir atau end users, misalnya aplikasi FTP, HTTP atau SMTP.
Menurut Lammle (2005:12) “ Layer application juga bertanggung jawab untuk mengidentifikasi dan memastikan keberadaan partner komunikasi yang dituju serta menentukan apakah sumber daya komunikasi yang dituju cukup tersedia”. 2. Presentation layer
Menurut Lammle (2005:12) “Fungsi dari layer ini sesuai dengan namanya, menyajikan data ke layer appplication dan bertanggung jawab pada penerjemahan data dan format kode (program)”. Protokol yang berada pada level ini dalah perangkat lunak redirector seperti, Workstations, Remote
Desktop Protokol dan Network Shell (Virtual Network
Computing atau VNC). Lapisan ini juga melakukan koding
dan konversi data misalnya format data untuk image dan sound (JPG, MPEG, TIF, WAV dan lainnya), konversi EBCDIC-ASCII, kompresi dan enkripsi.
3. Session layer
Layer ini membuka, merawat, mengendalikan, dan melakukan terminasi hubungan antar simpul. Lapisan
(50)
32
application dan presentation melakukan request dan menunggu respon yang dikoordinasikan oleh lapisan di atasnya.
4. Transport layer
Layer ini bertanggung jawab terhadap pengiriman source-to-destination (end-to-end) yang dapat dijelaskan sebagai berikut :
a. Service-point addresing
Layer ini tidak hanya menangani pengiriman
source-to-destination dari computer satu ke computer lainnya, namun lebih spesifik pada pengiriman jenis message untuk aplikasi yang berlainan. Dengan demikian setiap message yang berlainan aplikasi harus memiliki alam tersendiri yang disebut service point address atau yang lebih umum disebut dengan port address (port 80 = WWW, port 25 = SMTP).
b. Segmentation dan reassembly
Sebuah message dibagi dalam segmen-segmen yang terkirim. Setiap segmen memiliki sequence number yang berguna bagi lapisan transport untuk merakit (reassembly) segmen-segmen yang terpecah menjadi message yang utuh.
(51)
33
c. Connection control
Pada layer ini mengatur dua kondisi yaitu connectionless dan connection-oriented.
d. Flow control
Sama halnya dengan lapisan data link, lapisan ini bertugas untuk melakukan kontrol aliran. Bedanya dengan data link adalah dilakukan untuk end-to-end.
e. Error control
Tugasnya sama dengan tugas error control pada lapisan data link, namun berorientasi end-to-end.
5. Network layer
Pada layer ini terjadi proses pendefinisian alamat logis (logical addressing), kemudian mengkombinasikan multiple data link menjadi satu internetwork. Tugas pokok layer ini adalah sebagai berikut :
a. Logical addressing
Pengalamatan secara logis yang di-tambahkan pada header lapisan network. Pada jaringan TCP/IP pengalamatan logis ini populer dengan sebutan IP Address.
(52)
34
b. Routing
Hubungan antar jaringan yang membentuk internetwork membutuhkan metode jalur alamat agar paket dapat ditransfer dari satu device yang berasal dari jaringan satu menuju device lain pada jaringan yang lain. Protokol routing misalnya Border Gateway Protokol (BGP), Open Shortest Path First (OSPF) dan Routing Informa-tion Protokol (RIP).
6. Data link layer
Layer ini bertanggung jawab terhadap pengiriman
paket-paket (pada lapis yang lebih rendah). Tugas utama layer ini adalah :
a. Flamming
Membagi bit stream yang diterima dari lapisan network menjadi unit-unit data yang disebut frame.
b. Physical addressing
Mendefinisikan identitas pengirim dan/atau penerima yang ditambahkan dalam header.
c. Flow control
Melakukan tindakan untuk membuat stabil laju bit jika rate atau laju bit stream berlebih atau berkurang.
(53)
35
d. Error control
Penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal.
e. Communication control
Menentukan device yang harus dikendalikan pada saat tertentu jika ada dua koneksi yang sama.
7. Physical layer
Lapisan fisik melakukan fungsi pengiriman dan penerimaan bit stream dalam medium fisik. Dalam lapisan ini kita akan mengetahui spesifikasi mekanikal dan elektrikal daripada media transmisi serta antarmukanya (Kurniawan,2008:35).
Hal‐hal penting yang dapat dibahas lebih jauhdalam lapis an fisik ini adalah :
‐ Karakteristik fisik daripada media dan antarmuka. ‐ Representasi bit‐bit. Maksudnya lapisan fisik
harus mampu menterjemahkan bit 0 atau 1, juga termasuk pe ngkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebal iknya.
‐ Data rate (laju data). ‐ Sinkronisasi bit.
(54)
36
‐ Line configuration (Konfigurasi saluran).
Misalnya: point‐to‐point atau point‐to‐multipoint configurati on.
‐ Topologi fisik. Misalnya: mesh topology, star topology, ring topology atau bus topology.
‐ Transmisi
Misalnya half‐duplex mode, full‐duplex mode. 2.7.2 Protokol Jaringan Model TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) adalah sekumpulan protokol yang mengatur komuniksai data komputer dengan komputer yang lain maupun komputer dengan jaringan Internet. Karena menggunakan bahasa yang sama, yaitu protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah (Efendi,2010:42).
Lapisan TCP/IP dari bawah ke atas adalah sebagai berikut : 1. Network Interface layer/Physical layer
Menurut Efendi (2010:45) “Bertanggung jawab mengirim dan menerima data ke dan dari media fisik (berupa kabel, serat optik atau gelombang radio), maka dari itu harus mampu menerjemahkan sinyal listrik menjadi digital yang dimengerti komputer”. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi
(55)
37
data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis.
2. Internet layer/Network layer
Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Pada layer ini terdapat tiga macam protokol, yaitu, IP, ARP, dan ICMP.
3. Transport layer
Berisi protokol yang gertanggung jawab untuk mengadakan komunikasi antara dua komputer, kedua protokol tersebt adalah TCP (Transmission Control Protokol) dan UDP (User Datagram
Protokol). Protokol ini bertugas mengatur komunikasi antara host
dan pengecekan kesalahan. Data dibagi kedalam beberapa paket yang dikirimkan ke lapisan internet dengan sebuah header yang mengandung alamat tujuan atau sumber dan checksum. Pada penerima checksum akan diperiksa apakah paket tersebut ada yang hilang di perjalanan.
4. Application layer
Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP ini. Lapisan ini melayani permintaan pemakai untuk mengirim dan menerima data. Data ini kemudian disampaikan ke lapisan transport unutk diproses lebih lanjut.
(56)
38
Gambar 2.17 OSI Model vs TCP/IP Model (Kurniawan,2008:40)
2.7.3 UDP (User Datagram Protocol)
UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional (Efendi,2010:48).
Menurut Lammle (2005:78) “UDP juga tidak menawarkan semua sifat TCP, tapi UDP melakukan pekerjaan yang baik untuk mengirim informasi yang tidak membutuhkan reabilitas dan UDP melakukannya dengan sumber daya jaringan yang jauh lebih sedikit”.
(57)
39 2.8 Internet
Internet ( Interconnected Network ) adalah suatu jaringan global yang terbentuk dari jaringan-jaringan lokal dan regional, memungkinkan komunikasi data antar komputer-komputer yang terhubung ke jaringan tersebut (Hartono,1999:340).
Internet menyediakan beragam fasilitas seperti Web Browser, E-mail,
Direct Communications (IRC & Internet Phone), E-commerce (Shopping &
Booking), Cyber Drive dan lain sebagainya. Internet sumber informasi dan alat komunikasi.
Internet dapat terbentuk karena sekumpulan besar jaringan komputer memiliki kesepakatan untuk berbicara dalam bahasa yang sama. Kesepakatan ini semata-mata merupakan kesepakatan yang bersifat teknis, karenanya tidak ada suatu badan pun didunia ini yang berhak mengatur jalannya internet secara keseluruhan.
Yang dapat diatur dalam internet adalah protokol yang digunakan. Komputer-komputer tersebut letaknya tersebar di seluruh belahan dunia sehingga memungkinkan terbentuknya suatu jaringan informasi global. Sekumpulan komputer di suatu tempat memiliki jenis dan karakteristik yang tidak sama dengan tempat-tempat lain, namun semuanya dihubungkan oleh suatu protokol standar yang sama yang disebut TCP/IP (Transfer Control Protocol/Internet Protocol).
(58)
40
TCP/IP ini dapat diumpamakan sebagai bahasa yang dimengerti oleh semua jenis komputer yang terhubung ke Internet. Tanpa mengikuti protokol standard ini, komputer kita tidak akan mampu berkomunikasi dengan komputer-komputer lain di Internet. Internet memiliki fasilitas-fasilitas sebagai berikut :
1. WWW (World Wide Web)
Disingkat dengan web adalah bagian yang paling menarik dari internet, melalui web kita bisa mengakses informasi-informasi tidak hanya berupa teks, tetapi juga gambar-gambar, suara, film dan lain-lain. Untuk mengakses web dibutuhkan software yang disebut browser, browser terpopuler saat ini adalah Mozilla FireFox.
2. E-Mail (Electronic Mail)
Merupakan surat elektronik yang dikirimkan melalui internet, dengan fasilitas ini kita bisa mengirim atau menerima email dari dan ke pengguna internet diseluruh dunia, jika dibandingkan dengan pos, fasilitas email jauh lebih cepat. Kita bisa mengirim email ke teman yang berada diluar negeri hanya dalam waktu beberapa menit tanpa perlu khawatir surat itu akan rusak karena hujan atau hal lainnya.
3. Telnet
Dengan menggunakan telnet kita bisa menggunakan komputer untuk berhubungan dengan komputer orang lain dan mencari atau mengambil informasi-informasi yang ada di komputer tersebut.
(59)
41
4. File Transfer Protocol
Disingkat FTP adalah software yang digunakan untuk mengirim data atau file dari satu komputer ke komputer lain. Proses mengirim file dari sebuah komputer ke komputer server untuk kebutuhan web disebut dengan upload.
5. Talk, Chat dan Iphone
Talk, Chat dan Iphone memungkinkan pemakai Internet untuk
berkimunikasi secara langsung. Berbeda dengan e-mail yang merupakan komunikasi satu arah secara bergantian. Fasilitas Talk, Chat dan Iphone memungkinkan untuk berkomunikasi dua arah secara interaktif. Talk digunakan untuk berkomunikasi dua pihak dan Chat digunakan untuk komunikasi dalam satu grup yang dapat melibatkan banyak pihak. Jika
Talk dan Chat menggunakan komunikasi secara tertulis dengan
mengetikkan lewat keyboard dan ditampilkan dilayar monitor. Iphone merupakan komunikasi dengan suara dan video. Iphone atau Internet phone merupakan komunikasi di Internet layaknya seperti komunikasi telepon, yaitu dengan menggunakan media suara. Untuk komunikasi suara lain, maka PC membutuhkan speaker dan mikropon. Iphone juga mendukung komunikasi video, layaknya seperti komunikasi teleconference. Untuk komunikasi video ini, maka PC membutuhkan layar monitor untuk menampilkan video dan kamera untuk merekam
(60)
42
video yang akan dikirimkan. Iphone dapat menggantikan komunikasi lewat telepon. (Hartono,1999).
6. Newsgroup
Disebut juga ruang percakapan bagi para anggota yang memiliki kepentingan sama, di internet tersedia bermacam-macam newsgroup dengan masalah yang berlainan. Untuk dapat menikmati ini kita harus terkoneksi ke ISP yang menyediakan fasilitas newsgroup.
2.9 Pengalamatan IPv4
Alamat IP (dalam hal ini adalah IPv4) digunakan untuk mengidentifikasi
interface jaringan pada host komputer. Untuk memudahkan kita dalam
membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal atau sering disebut sebagai noasi dottet decimal (Sugeng.2010:93).
(61)
43 2.9.1 Pembagian Kelas IPv4
Untuk mempermudah proses pembagiannya, IP address
dikelompokan dalam kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan sebuah ruang nomor jaringan ( beberapa blok IP address ) kepada Internet Service Provider (ISP) di suatu area diasumsikan penanganan komunitas lokal tersebut akan lebih baik, dibandingkan dengan jika setiap pemakaian individual harus meminta IP address ke otoritas pusat, yaitu internet Assigned Numbers Authority (IANA).
Pembagian kelas-kelas IP address didasarkan pada dua hal : network ID dan host ID dari suatu IP address. Setiap IP address selalu merupakan sebuah pasangan dari network ID ( Identitas Jaringan ) dan
host ID ( identitas host dalam jaringan tersebut ). Network ID adalah
bagian dari IP address yang digunakan untuk menujukan jaringan tempat komputer ini berada. Sedangkan host ID adalah bagian dari IP
address yang digunakan untuk menunjukan workstation, server, router,
dan semua host TCP/IP lainnya dalam jaringan tersebut. Dalam suatu jaringan, host ID ini harus unik ( tidak boleh ada yang sama ) (Efendi,2010:25).
(62)
44 A. Kelas A
Karakteristik :
Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh Bit Pertama : 0
Panjang Net ID : 8 bit Panjang Host ID : 24 bit Byte Pertama : 0 – 127
Jumlah : 126 Kelas A ( 0 dan 127 dicadangkan ) Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx Jumlah IP : 16.777.214. IP address pada tiap kelas A
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Bit pertama dari IP address kelas A selalu di set 0 ( nol ) sehingga byte terdepan dari IP address A selalu bernilai antara angka 0 dan 127. Pada IP address kelas A, Network ID adalah delapan bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikain, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113 Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113. Dengan panjang host ID yang 24 bit, network dengan IP address A ini dapat menampung sekitar 16 juta host.
(63)
45 B. Kelas B
Karakteristik :
Format : 10.nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Bit Pertama : 10
Panjang Net ID : 16 bit Panjang host ID : 16 bit Byte Pertama : 128-191 Jumlah : 16.184 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.225.xxx.xxx Jumlah IP : 65.532 IP address pada tiap kelas B
IP address kelas B biasanya dialokasikan untuk jaringan ukuran sedang dan besar. Dua bit pertama dari IP address kelas B selalu di set 10 ( satu nol ) sehingga byte terdepan dari IP address kelas B selalu bernilai antara 128 hingga 191. Pada IP address kelas
B, network ID adalah enambelas bit pertama, sedangkan host ID
adalah 16 bit berikutnya. Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1 ialah :
Network ID = 132.92 Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada netowrk nomor 132.92 dengan panjang host ID yang 16 bit, network dengan IP address kelas B ini dapat menampung sekitar 65000 host.
(64)
46 C. Kelas C
Karakteristik :
Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh Bit Pertama : 110
Panjang Net ID : 24 bit Panjang Host ID : 8 bit Byte pertama : 192-223 Jumlah : 2.097.152 kelas C
Range IP : 192.0.0.xxx sampai 191.255.255.xxx Jumlah IP : 254 IP address pada tiap kelas C
IP address kelas C awalnya digunakan untuk jaringan ukuran kecil ( misalnya LAN ). Tiga bit pertama dari IP address kelas C selalu berisi 111. Bersama 21 bit berikutnya, angka ini membentuk network ID 24 bit. Host-ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta network dengan masing-masing network memiliki 256 IP address.
D. Kelas D
Karakteristik :
Format : 1110.mmmm.mmmmmmmm.mmmmmmmm.
Mmmmmmmm
4 Bit Pertama : 1110 Bit Multicast : 28 bit
(65)
47 Byte Inisial : 224-247
Deskripsi : Kelas D adalah ruang alamat multicast ( RFC 1112 ) IP address kelas D digunakan untuk keperluan IP
multicasting. 4 bit pertama IP address kelas D di set 1110. Bit-bit
berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal network bit dan host bit.
E. Kelas E
Karakteristik :
Format : 1111.rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr 4 Bit Pertama : 1111
Bit Multicast : 28 bit Byte Inisial : 248-255
Deskripsi kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimantal. IP address kelas E tidak digunakan untuk umum. 4 bit pertama IP address ini di set 1111.
2.9.2 IP Public
IP public adalah alamat IP yang mutlak di miliki oleh server/perangkat yang dapat di akses di internet. Menurut Lammle (2005:108) “Outside network atau jaringan luar menunjukkan alamat lainnya,biasanya yang berada di internet”.
(66)
48
Menurut Yani (2008:23) “IP public adalah istilah IP address yang digunakan untuk mengidentifikasi host di internet global”.
2.9.3 IP Private
Orang-orang yang membuat skema pengalamatan IP juga membuat apa yang kita sebut sebagai alamat private IP. Pengalamatan ini bisa digunakan untuk jaringan private (jaringan pribadi), tapi private IP tidak bisa melalui internet (not routeble). Private IP ditujukan untuk kebutuhan keamanan, selain itu juga menghemat alamat IP yang berharga. Jika setiap host pada setiap jaringan harus mempunyai alamat IP yang routable, kita akan segera kehabisan alamat IP sejak dahulu. Namun dengan menggunakan alamat private IP, ISP, perusahaan-perusahaan dan pengguna rumahan hanya relatif membtuhkan group kecil alamat IP yang bisa dipercaya untuk menghubungkan jaringan mereka ke Internet. Cara ini ekonomis karena penggunaan alamat private IP pada jaringan lokal bisa bekerja sama dengan baik (Lamlle,2005:105).
IP private merupakan istilah IP address yang dapat digunakan
untuk internet lokal dan tidak dapat digunakan berkomunikasi dengan host di internet global. Pengalokasian IP untuk jaringan Internet Private didefinisikan di RFX 1918 (Address Allocation for Private Internets). Internet Assigned Number Authority (IANA) menetapkan tiga blok IP address yang bisa digunakan untuk jaringan internet lokal sebagai berikut :
(67)
49
10.0.0.0 sampai 10.255.255.255 172.16.0.0 sampai 172.31.255.255 192.168.0.0 sampai 192.168.255.255
Jadi, saat Anda ingin menggunakan kelas A, rangenya adalah 10.xxx.xxx.xxx. Range kelas B adalah 172.16.xxx.xxx dan kelas C adalah 192.168.xxx.xxx (catatan xxx adalah angka yang bisa anda gunakan) (Yani,2008:23).
Alamat IP privat hanya dapat digunakan pada setiap jaringan privat dan akan terlihat pada jaringan internet. Oleh karena itu, jaringan tidak akan dapat berkomunikasi langsung di Internet. Untuk dapat berkomunikasi langsung diluar jangkauan cakupan area privat, peralatan tersebut menggunakan Network Translator / port translator (Mulyanta,2005:153).
2.10 Network Address Translation (NAT)
Keterbatasan alamat pada Ipv.4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunaan alamat IP yang diberikan oleh
Internet Service Provider (ISP), maka dapat digunakan Network Address
(68)
50
menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel
routing Internet dan dikhususkan untuk jaringan lokal/intranet, agar dapat
berkomunikasi ke Internet dengan jalan meminkam alamat IP Internet yang dialokasikan oleh ISP.
Dengan teknologi NAT maka memungkinkan alamat IP lokal/private terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan publik (outside network), mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik sebelum mengirim paket ke jaringan luar seperti Internet. Sehingga dengan NAT, jaringan internal/lokal tidak akan terlihat oleh dunia luar/internet (Sugeng, 2010:84).
Umumnya, Jaringan private menggunakan alamat dari range experimental address (non-routable addresses) (Sukolilo,2011:2) :
10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255
(69)
51
Gambar 2.19 Operasi Dasar NAT 2.10.1 Pembagian NAT
A. Statis
Translasi statis terjadi ketika sebuah alamat lokal (inside) dipetakan ke sebuah alamat global/internet (outside). Alamat lokaldan global tesebut dipetakan satu lawan satu secara statistik (Sugeng, 2010:84)
B. Dinamis
1. NAT dengan kelompok
Translasi Dinamis terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamis ini dapat memetakan beberapa kelompok alamat lokal ke beberapa kelompok alamat global.
(70)
52 2. NAT overload
Sejumlah IP lokal (internal) dapat ditranslasikan ke satu alamat IP global (outside). Hal ini sangat menghemat penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini menggunakan metode port multiplexing, ataua perubahan port ke paket outbound.
2.10.2 Keuntungan dan Kerugian NAT
NAT sangat berguna/penting untuk mentranslasikan alamat IP. Sebagai contoh apabila akan berganti ISP (Internet Service Provider) atau menggabungkan dua internet (menggabungkan dua perusahaan) maka diharuskan untuk mengubah alamat IP internal. Akan tetapi dengan menggunakan teknologi NAT, maka dimungkinkan untuk menambah alamat IP tanpa mengubah alamat IP pada host atau komputer. Dengan demikian, akan menghilangkan duplicate IP tanpa pengalamatan kembali host atau komputer (Sugeng,2010:85).
Tabel 2.2 Keuntungan dan Kerugian NAT
Keuntungan Kerugian
Menghemat alamat IP legal yang ditetapkan oleh NIC atau service provider
Translasi menimbulkan delay switching
(71)
53
alamat jaringan trace (traceabillity) end to end IP
Menungkatkan fleksibilitas untuk koneksi ke internet
Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT Menghindari proses pengalamata
kembali (readdressing) pada saat jaringan berubah
2.11 Routing
Menurut Kurniawan (2008:36) “Jaringan‐jaringan yang saling terhubung sehingga membentuk internetwork diperlukan metoda routing/ perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari jaringan tertentu menuju device lain pada jaringan yang lain. ”
Karena pada router terdapat proses seleksi atau routing, dilakukan pada network (internet) layer dari arsitektur komputer. Artinya proses seleksi bukan pada ethernet address tetapi pada lapisan yang lebih tinggi yaitu pada Internet Protocol address. Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan. Rute-rute yang terbentuk inilah yang kemudian dikenal dengan istilah routing (Sugeng,2010:163).
(72)
54
Menurut Lammle (2005:260) “Jenis-jenis routing yang berbeda routing statis, routing default, dan routing dinamis”.
1. Routing statis : Entri-entri dalam forwarding table router disi dan
dihapus secara manual oleh administrator jaringan melalui perintah
route (Sugeng,2010:166). Kelemahannya ialah kesulitan jika
digunakan dalam jaringan yang besar.
2. Routing default : Kita menggunakan routing default untuk
mengirimkan paket-paket ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya (Lammle,2005:266).
3. Routing dinamis : Ketika routing protocol digunakan untuk
menentukan network dan melakukan update routing table pada router (Lammle,2005:267).
2.11.1 Routing Information Protocol (RIP)
Routing Information Protocol (RIP) adalah sebuah routing protocol jenis distance-vector yang sejati. RIP mengirimkan routing table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk menentukan cara terbaik ke sebuah network remote, tetapi RIP secara default memiliki sebuah nilai jumlah hop maksimun yang diizinkan yaitu 15, berarti nilai 16 dianggap tidak terjangkau (unreachable) (Lammle,2005:276).
(73)
55
RIP dengan baik bekerja pada network-network kecil. Berikut ini adalah cara kerja RIP :
1. Host mendengar pada alamat broadcast jika ada update routing dari
gateway.
2. Host akan memeriksa terlebih dahulu routing table lokal jika
menerima update routing .
3. Jika rute belum ada, informasi segera dimasukkan ke routing table. 4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan. 5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari
gateway tersebut dalam waktu tertentu .
6. Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung
2.11.2 Open Shortest Path First ( OSPF )
Menurut Sugeng (2010:198) “Jadi, jika mendesign jaringan TCP/IP yang besar sebaiknya menggunakan OSPF”.
Menurut Lamlle (2005:332) “Open Shortest Path First ( OSPF ) adalah sebuah routing protocol standard terbuka yang telah diimplementasikan oleh sejumlah vendor jaringan termasuk, Cisco”.
OSPF adalah linkstate protokol dimana dapat memelihara rute dalam dinamik network struktur dan dapat dibangun beberapa bagian dari subnetwork. OSPF bekerja dengan sebuah algortima yang disebut algoritma Djikstra. Pertama, sebuah pohon jalur tependek (shortest path
(74)
56
tree) akan dibangun, dan kemudian routing table diisi dengan jalur-jalur terbaik yang dihasilkan dari pohon tersebut (Lamlle,2005:332).
Mikrotik router OS diimplementasikan dalam OSPF version 2 (
RFC 2328 ). Routing package harus diinstall terlebiih dahulu untuk digunakan dalam mikrotik. OSPF menggunakan protokol 89 untuk komunikasi dengan tetangga ( neighbour ) dan jangan di filter di firewall. Tracking connection harus dienable ( ip firewall connection tracking ).
Tabel 2.3 Perbandingan OSPF dan RIPv1(Lamlle,2005:333)
Karakteristik OSPF RIPv1
Jenis protokol Link-state Distance-vector
Dukungan classless Ya Tidak
Dukungan VLSM Ya Tidak
Auto Summarization Tidak Ya
Manual Summarization Ya Tidak
Penyebaran route Multicast pada
perubahan
Broadcast periodik
Metric jalur Babdwidth Hop
Batas jumlah loop Tidak ada 15
Konvergensi Cepat Lambat
(75)
57
Network hierarkis Ya (menggunakan
area)
Tidak (flat saja)
Perhitungan route
2.11.3 Border Gateway Protocol ( BGP )
Ada dua aktivitas dasar yang terjadi dalam proses routing, yaitu penentuan jalur yang optimal dan tranportasi kumpulan informasi atau paket melalui Internetwork. BGP merupakan protokol yang menggunakan jalur paling optimal. BGP menampilkan interdomain
routing pada jaringan TCP/IP. BGP merupakan Exterior Gateway
Protocol (EGP), yang berati bahwa BGP melakukan routing antara
sistem autonomous atau domain. BGP digunakan untuk mengganti EGP yang sudah ketinggalan zaman. Seperti protokol routing yang lain, BGP akan mengolah tabel routing, dan mentransmisikan update routing. Fungsi utama dari sistem BGP adalah melakukan pertukaran informasi jaringan termasuk informasi tentang daftar jalursecara autonomous dengan sistem BGP yang lain. Informasi ini dapat digunakan untuk konektivitas sistem autonomous dengan menggunakan pemangkasan loop routing (Mulyanta,2005:123).
(76)
58 2.12 Jaringan Virtual Private Network (VPN)
Menurut Efendi (2010:49) “Yang dimaksud dengan Virtual Private
Network adalah suatu jaringan private yang mempergunakan sarana jaringan
komunikasi publik (dalam hal ini internet) dengan memakai tunnelling protocol dan prosedur pengamanan”.
VPN adalah suatu teknologi yang memungkinkan seseorang terkoneksi dengan jaringan local dengan memanfaatkan koneksi jaringan public sehingga orang tersebut seolah-olah terkoneksi dengan jaringan lokalnya secara langsung
(http://id.icomeit.com).
Gambar 2.20 Tunnel (Terowongan Virtual)
Dengan memakai jaringan publik yang ada, dalam hal ini internet, maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada harus membangun sebuah jaringan internasional tertutup sendiri.
Namun pemakaian internet sebagai sarana jaringan publik juga mengandung resiko, karena internet terbuka untuk umum, maka masalah kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka. Oleh
(77)
59
karenanya VPN menjaminnya dengan penerapan enkripsi data. Sebelum dikirimkan, terlebih dahulu data akan dienkripsikan untuk mengurangi resiko pembacaan dan pembajakan data di jalan oleh pihak yang tidak terkait. Setelah sampai ke alamat tujuan, maka data tersebut akan di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi seperti sedia kala. Selain memakai metode pengamanan enkripsi-deskripsi, VPN masih memakai kriptografi lainnya untuk mendukung pengamanan data (Efendi,2010:50).
Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan Extranet VPN.
1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau extranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL,
Mobile IP untuk membuat koneksi yang aman bagi mobile user,
telecommuters dan kantor cabang.
(78)
60
2. Intranet VPN : Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
Gambar 2.22 Intranet VPN
3. Extranet VPN : biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun mempunyai hak dan kepentingan untuk mengakses data di dalam kantor Anda. Biasanya. penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang juga memiliki kepentingan di dalam jaringan Anda (Efendi,2010:64).
(79)
61
Gambar 2.23 Extranet VPN
Menurut Efendi (2010:50) “Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain" :
a. Konfigurasi, harus mendukung skalabilitas platform yang digunakan, mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise (perusahaan besar).
b. Keamanan, antara lain dengan tunneling (pembungkusan paket data), enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses c. Layanan-layanan VPN, antara lain fungsi Quality of Services (QoS),
layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP d. Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing
keamanan
(80)
62
Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut “tunneling”. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN:
1. User Authentication: VPN harus mampu mengklarifikasi identitas
klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diakses oleh klien tersebut. Address Management VPN harus dapat mencantumkan alamat klien pada intranet dan memastikan alamat tersebut tetap rahasia.
2. Data Encryption: Data yang melewati jaringan harus dibuat agar
tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.
3. Key Management: VPN harus mampu membuat dan memperbarui
encryption key untuk server dan client.
4. Multiprotocol Support: VPN harus mampu menangani berbagai
macam protocol dalam jaringan publik seperti IP, IPX , dan sebagainya. Terdapat tiga protokol yang hingga saat ini paling banyak digunakan untuk VPN. Ketiga protokol tersebut antara lain adalah
Point to Point Tunneling Protocol (PPTP), Layer 2 Tunneling
(81)
63
Protokol-protokol di atas menekankan pada authentikasi dan enkripsi dalam VPN. Adanya sistem otentifikasi akan mengijinkan client dan server untuk menempatkan identitas orang yang berbeda di dalam jaringan secara benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik. Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet.
2.12.1 Tunneling Protocol
A. Point-to-Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga
dapat digunakan pada jaringan private LAN-to-LAN
(Efendi,2010:56).
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan
(1)
(2)
LAMPIRAN B
(3)
Dalam pengumpulan data (Collecting Data), penulis melakukan wawancara dengan Bapak Muhammad Farid selaku Administrator Gardanet Corporation yang bekerja dibawah naungan Divisi ICT. Berikut beberapa petikan hasil
wawancara yang dilakukan oleh penulis:
1. Apa saja yang menjadi tugas dari Divisi ICT?
Tugas dari Divisi ICT adalah bertanggung jawab langsung pada
Infrastruktur Teknologi Informasi, menyangkut hardware, software, dan
jaringan.
2. Selanjutnya, bagaimana teknis monitoring semua infrastruktur?
Proses monitoring berlangsung sendiri-sendiri atau terpisah antar kantor
pusat dan cabang. Pengiriman informasi dan data melalui surat elektronik.
3. Apa kendala yang sering dihadapi oleh Divisi ICT?
Kendala yang dihadapi adalah kurang efesiennya waktu dalam hal
memonitoring antar kantor pusat dengan kantor cabang karena masih
berjalan terpisah. Pengiriman data yang melalui surat elektronik kadang
mengalami kendala dikarenakan masih menggunakan surat elektronik
yang gratis. Keamanan data juga menjadi pertimbangan dalam melakukan
pertukaran informasi ini.
4. Dari banyaknya kendala di atas, pengembangan sistem seperti apa yang
bapak harapkan?
Pengembangan sistem yang dilakukan tentu saja diharapkan mampu
menjawab berbagai kendala yang selama ini kami hadapi. Terutama
(4)
secara terpusat dan efisiensi serta keamanan dalam pengiriman data. Kami
berharap pengembangan sistem ini tidak hanya bisa diakses oleh Divisi
ICT saja, melainkan oleh seluruh karyawan Gardanet Corporation dengan
pembatasan hak akses sesuai kebutuhan masing-masing pihak.
Jakarta, Maret 2011
(5)
LAMPIRAN C
SURAT PERMOHONAN DOSEN
PEMBIMBING
(6)