Perancangan dan implementasi remote access virtual private network menggunakan protokol L2TP berbasis IP security dengan radhius server di Balai Besar Keramik
BIODATA A. DATA PRIBADI
Nama : Ricky Harsandi Tempat/Tanggal Lahir : Bandung, 29 Juli 1991 Jenis Kelamin : Laki-laki Agama : Islam Kewarganegaraan : Indonesia Nama Orang Tua
- Ayah : Djudju H. Sadeli -
Ibu : Maria F. S. Alamat Rumah : Jl. Purwakarta 1 No. 24 Bandung
- – Jawa Barat Alamat Sekarang : Jl. Purwakarta 1 No. 24 Bandung – Jawa Barat Telp/Hp : 085722306198 Email Hobi : Musik B.
RIWAYAT PENDIDIKAN 1.
Taman Kanak-kanak : TK Pertiwi Antapani Bandung
Tahun Ajaran 1994
- – 1996 2.
Tahun Ajaran 1996 - 2002 3. Sekolah Menengah Pertama : SMP Santa Maria Bandung
Tahun Ajaran 2002
- – 2005 4.
Sekolah Menengah Atas : SMA BPI Bandung
Tahun Ajaran 2005
- – 2008 5.
Perguruan Tinggi : Unikom Bandung
Tahun Ajaran 2008-2013 Demikian riwayat hidup saya buat dengan sebenar-benarnya dalam keadaan sadar dan
Sekolah Dasar : SD Santo Yusup Bandung
PERANCANGAN DAN IMPLEMENTASI REMOTE ACCESS
Diajukan untuk Menempuh Ujian Akhir Sarjana
RICKY HARSANDI 10109034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
KATA PENGANTAR
Bismillahirrahmannirrahim, Puji dan syukur penulis panjatkan kehadirat Allah SWT atas rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul
“Perancangan Dan Implementasi Remote Access Virtual Private Network Menggunakan Protokol L2TP Berbasis IP Security Dengan Radius Server Di Balai Besar Keramik ”.
Penyusunan skripsi ini tidak akan terwujud tanpa mendapat dukungan, bantuan dan masukan dari berbagai pihak. Untuk itu, penulis ingin menyampaikan terimakasih yang sebesar-besarnya kepada : 1.
Allah SWT atas karunia dan rahmatnya sehingga penulis dapat menyelesaikan skripsi ini.
2. Kedua orang tua beserta keluarga yang memberikan dorongan, doa, bantuan baik moril ataupun materil yang sangat berpengaruh bagi penulis dalam menyelesaikan skripsi ini.
3. Ibu Tati Harihayati M. S.T., M.T. selaku dosen wali yang selalu sabar dalam membimbing penulis selama masa perkuliahan.
4. Bapak Iskandar Ikbal S.T., M.Kom. selaku pembimbing skripsi yang tidak kenal lelah dalam membimbing dan memberikan masukan bagi penulis.
5. Bapak Adam Mukharil Bachtiar, S.Kom., M.T. selaku reviewer yang telah memberikan banyak masukan dan saran untuk skripsi ini.
6. Ibu Nelly Indriani W., S.Si., M.T. selaku dosen penguji 3 yang telah memberikan masukkan dan saran dalam penyusunan skripsi ini.
7. Seluruh Dosen pengajar dan staf Universitas Komputer Indonesia yang telah membekali banyak ilmu dan pengalamannya.
8. Bapak Erik selaku Kepala Seksi Informasi Balai Besar Keramik yang telah memberikan kesempatan bagi penulis untuk melaksanakan penelitian di Balai Balai Besar Keramik.
9. Rekan-rekan IF-1 angkatan 2009, serta semua pihak yang membantu dalam menyelesaikan tugas akhir ini yang tidak bisa penulis sebutkan satu per satu. Penulis bukan apa-apa tanpa kalian semua.
Penulis menyadari, banyak kekurangan yang didapatkan oleh para pembaca dalam tugas akhir ini. Saran dan kritik yang membangun sangat dibutuhkan untuk menyempurnakan tugas akhir ini. Sesungguhnya kebenaran dan kesempurnaan hanyalah milik Allah SWT, dan kurangnya pengetahuan yang penulis miliki, insya Allah akan ditambah dengan informasi yang mendidik. Akhir kata, semoga skripsi ini dapat bermanfaat bagi para pembaca.
Bandung, 11 Februari 2014 Penulis
Ricky Harsandi
DAFTAR ISI
ABSTRAK ............................................................................................................................... i ABSTRACT ............................................................................................................................. ii KATA PENGANTAR ............................................................................................................. iii DAFTAR ISI ............................................................................................................................ v DAFTAR GAMBAR………………………………………………………………………...vii DAFTAR TABEL
………………………………………………………………………...…xvi DAFTAR SIMBOL…………………………………………………………………………xvii DAFTAR
LAMPIRAN………………………………………………………………………xx
BAB 1 PENDAHULUAN ....................................................................................................... 1
1.1 Latar Belakang Masalah .................................................................................................... 1
1.2 Rumusan Masalah .............................................................................................................. 2
1.3 Maksud dan Tujuan............................................................................................................ 3
1.4 Batasan Masalah ................................................................................................................ 3
1.5 Metodologi Peneltian ......................................................................................................... 4
1.6 Sistematika Penulisan ........................................................................................................ 4
BAB 2 TINJAUAN PUSTAKA .............................................................................................. 7
2.1 Profil Instansi ..................................................................................................................... 7
2.1.1 Sejarah Instansi ............................................................................................................... 7
2.1.2 Tempat dan Kedudukan Instansi ..................................................................................... 7
2.1.3 Tugas dan Fungsi ............................................................................................................ 7
2.1.4 Visi dan Misi ................................................................................................................ ..8
2.1.6 Struktur Organisasi ....................................................................................................... .9
2.2 Jaringan Komputer ........................................................................................................... .9
2.2.1 Jenis Jaringan Komputer ............................................................................................... .10
2.2.1.1 Local Area Network (LAN) ....................................................................................... 10
2.2.1.2 Metropolitan Area Network ....................................................................................... 11
2.2.1.3 Wide Area Network (WAN) ...................................................................................... 11
2.3 Arsitektur Jaringan ........................................................................................................... 12
2.3.1 Peer-to-Peer Networks .................................................................................................. 12
2.3.2 Client-Server Networks ................................................................................................ 13
2.4 Topologi Jaringan ............................................................................................................ 15
2.5 Perangkat Jaringan ........................................................................................................... 17
2.6 Media Transmisi .............................................................................................................. 18
2.7 Komunikasi Data ............................................................................................................. 21
2.8 Keamanan Jaringan .......................................................................................................... 22
2.8.1 Serangan Terhadap Keamanan Jaringan ....................................................................... 24
2.8.2 Bentuk Ancaman ........................................................................................................... 26
2.9 Internet ...................................................................................................................... 28
2.10 Firewall ...................................................................................................................... 29
2.11 Protokol ...................................................................................................................... 29
2.12 Model OSI ...................................................................................................................... 31
2.13 TCP/IP ...................................................................................................................... 36
2.13.1 Kelas IP ...................................................................................................................... 39
2.13.2 Jenis IP Address .......................................................................................................... 41
2.14.1 Karakteristik UDP ....................................................................................................... 42
2.15 Virtual Private Network (VPN) ..................................................................................... 45
2.15.1 Fungsi VPN ................................................................................................................. 47
2.15.2 Jenis Implementasi VPN ............................................................................................. 48
2.16.2.1 Remote Access ......................................................................................................... 48
2.16.2.2 Site-to-Site ............................................................................................................... 49
2.16.3 Teknologi VPN ........................................................................................................... 50
2.16.3.1 Tunneling ................................................................................................................. 50
2.16.3.2 Enkripsi .................................................................................................................... 51
2.16.4 Jenis Protokol VPN ..................................................................................................... 52
2.17 Protokol L2TP ................................................................................................................ 53
2.17.1 L2TP Over UDP/IP ..................................................................................................... 55
2.18 IP Security (IPSec) ......................................................................................................... 55
2.18.1 Perlindungan IPSec Terhadap Serangan ..................................................................... 58
2.18.2 Security Association ................................................................................................... 60
2.19 Authentication, Authorization and Accounting (AAA) ................................................. 61
2.20 Remote Authentication Dial-In User Service (RADIUS) .............................................. 62
2.21 MikroTik RouterOS ....................................................................................................... 64
2.22 Tools yang Digunakan ................................................................................................... 65
BAB 3 ANALISIS DAN PERANCANGAN ........................................................................ 66
3.1 Analisis Sistem................................................................................................................. 66
3.1.1 Analisis Masalah ........................................................................................................... 67
3.1.2 Analisis Solusi Altenatif ............................................................................................... 74
3.2 Analisis Jaringan di Balai Besar Keramik ....................................................................... 77
3.2.1 Analisis Topologi Jaringan ........................................................................................... 77
3.2.2 Spesifikasi Perangkat Jaringan ..................................................................................... 79
3.2.3 Pengalamatan IP............................................................................................................ 81
3.2.4 Analisis Server .............................................................................................................. 82
3.3 Analisis Sumber Daya Informasi ..................................................................................... 84
3.4 Analisis Jaringan yang Dibangun .................................................................................... 86
3.4.1 Analisis Jenis Implementasi VPN ................................................................................. 86
3.4.2 Analisis Keamanan ....................................................................................................... 87
3.4.3 Analisis Bentuk Ancaman............................................................................................. 88
3.4.4 Analisis Protokol ........................................................................................................... 89
3.4.5 Proses Tunneling ........................................................................................................... 90
3.4.6 Cara Kerja L2TP ........................................................................................................... 93
3.4.7 Kombinasi L2TP dan IPSec .......................................................................................... 100
3.4.7.1 Metode Autentikasi IPSec .......................................................................................... 103
3.4.7.2 Analisis Algoritma Autentikasi.................................................................................. 105
3.4.7.3 Analisis Algoritma Enkripsi ...................................................................................... 105
3.4.7.4 Metode Autentikasi Pada VPN client ........................................................................ 106
3.4.8 Analisis Keamanan Server ............................................................................................ 106
3.4.9 Analisis Radius ............................................................................................................. 109
3.5. Analisis Kebutuhan Sistem ............................................................................................. 110
3.5.1 Analisis Kebutuhan Server VPN .................................................................................. 111
3.5.2 Internet .......................................................................................................................... 112
3.5.4 Analisis Sistem Operasi Pengguna ............................................................................... 114
3.6 Metode Konfigurasi ......................................................................................................... 114
3.7 Metode Sniffing ............................................................................................................... 120
3.8 Perancangan Sistem ......................................................................................................... 121
3.8.1 Tujuan Perancangan Sistem .......................................................................................... 122
3.8.2 Perancangan Jaringan Baru ........................................................................................... 122
3.8.2.1 Perancangan Jaringan Fisik........................................................................................ 123
3.8.2.1.1 Penambahan Perangkat Keras ................................................................................. 124
3.8.3 Perancangan Jaringan Logik ......................................................................................... 124
3.8.4 Topologi Jaringan yang Dibangun ................................................................................ 126
3.9 Perancangan VPN Server ................................................................................................ 127
3.9.1 Konfigurasi Router........................................................................................................ 128
3.10 Perancangan L2TP ......................................................................................................... 134
3.10.1 Konfigurasi L2TP ....................................................................................................... 135
3.11 Perancangan IPSec ......................................................................................................... 139
3.12 Perancangan Firewall ..................................................................................................... 143
3.13 Perancangan Radius Server............................................................................................ 146
3.13.1 Konfigurasi Radius ..................................................................................................... 146
3.14 Arsitektur Simulasi ........................................................................................................ 151
BAB 4 IMPLEMENTASI DAN PENGUJIAN ..................................................................... 153
4.1 Implementasi Sistem ........................................................................................................ 153
4.1.1 Implementasi Perangkat Keras .................................................................................... 153
4.1.2 Implementasi Perangkat Lunak..................................................................................... 154
4.1.4 Tahap Dialing VPN....................................................................................................... 160
4.1.5 Tes Ping ........................................................................................................................ 162
4.2 Pengujian.......................................................................................................................... 166
4.2.1 Skenario Pengujian Alpha ............................................................................................. 166
4.2.2 Pengujian IPSec ............................................................................................................ 168
4.2.3 Pengujian Akses Server ................................................................................................ 169
4.2.4 Pengujian Transfer File ................................................................................................. 173
4.2.5 Pengujian Performansi .................................................................................................. 174
4.2.6 Pengujian Trafik............................................................................................................ 179
4.2.7 Pengujian Keamanan .................................................................................................... 184
4.2.8 Pengujian User Manager ............................................................................................... 191
4.2.9 Pengujian Beta .............................................................................................................. 193
4.2.9.1 Hasil Pengujian Beta .................................................................................................. 195
BAB 5 KESIMPULAN DAN SARAN ................................................................................. 197
5.1 Kesimpulan ...................................................................................................................... 197
5.2 Saran ................................................................................................................................ 197 DAFTAR PUSTAKA............................................................................................................198
DAFTAR PUSTAKA
[1] Sofana, Iwan. 2013,Teori Dan Modul Praktikum Jaringan Komputer .Bandung : Modula. [2] Curtin, Matt. 1997,Introduction to Network Security.
USA : O‟Reilly. [3] Sheila, Karen. 1997,Guide to IPSec VPNs. USA : National Institute of Standards and Technology.
[4] Scott, Charlie. 1999. Virtual Private Networks. USA : O‟Reilly. [5] Towidjojo, Rendra. 2013. Mikrotik Kung Fu Kitab 1. Jakarta : Jasakom. [6] Towidjojo, Rendra. 2013. Mikrotik Kung Fu Kitab 2. Jakarta :Jasakom. [7] Michele. 2000. IPsec VPN WAN Design Overview. USA : Cisco Systems.
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
Balai Besar Keramik merupakan unit pelaksana teknis di bawah Badan Penelitian dan Pengembangan Industri. Departemen Perindustrian yang bertanggung jawab kepada Kepala Badan Penelitian dan Pengembangan Industri.
Tugas dari Balai Besar Keramik itu sendiri adalah melaksanakan penelitian, pengembangan, kerjasama, standardisasi, pengujian, sertifikasi, kalibrasi, dan pengembangan kompetensi industri keramik. Dalam melaksanakan tugasnya, para pegawai banyak menggunakan aplikasi, sistem informasi dan sumber daya lainnya yang terdapat di jaringan lokal kantor.
Selama ini aplikasi, sistem informasi dan sumber daya informasi di jaringan lokal hanya bisa diakses dari dalam kantor. Sedangkan banyak para pegawai yang berada di luar kantor membutuhkan sumber daya tersebut yang hanya bisa diakses dari dalam kantor saja. Banyak para pegawai yang terbentur dengan masalah tempat dan waktu karena saat ini banyak para pegawai yang bekerja di lapangan, di luar kantor atau bahkan dinas ke luar kota. Sistem informasi yang dibutuhkan para pegawai untuk menyelesaikan tugas seperti pembuatan laporan dan lain-lain tidak bisa dilakukan di luar kantor. Padahal banyak sekali sumber daya yang hanya bisa diakses melalui jaringan lokal. Belum lagi pegawai sering lupa membawa data kantor, yang seharusnya dibawa saat melakukan dinas ke lapangan atau dinas ke luar kota. Dan untuk menyelesaikan hal tersebut, biasanya pihak kantor membayar biaya lebih untuk menggunakan jasa dari kurir dan bersifat manual dalam menyampaikan data. Selain masalah yang telah disebutkan di atas, masih banyak lagi sumber daya lokal yang bisa diakses seperti ip camera untuk monitoring kinerja pegawai oleh pimpinan, mengawasi kegiatan, pengawasan tamu yang datang, dan pengawasan terhadap lingkungan kantor untuk keamanan agar bisa dilakukan dari jarak jauh.
Jika dilihat dari permasalahan yang ada di Balai Besar Keramik, dibutuhkan sebuah sistem jaringan yang menunjang kegiatan kantor untuk bisa melakukan akses ke jaringan lokal dari jarak jauh. Sistem tersebut harus bisa menjadi solusi yang sesuai dengan keadaan dan kebutuhan kantor. Mengingat aplikasi, data, sistem informasi itu adalah sesuatu yang rahasia dan tidak boleh diketahui oleh orang lain yang tidak berwenang, maka dibutuhkan suatu sistem jaringan yang juga bisa sekaligus menjamin kerahasiaan sumber daya jaringan lokal tersebut. Oleh karena itu, dalam penelitian ini akan dibuat suatu sistem jaringan remote access VPN untuk menyelasaikan masalah tersebut. Remote access VPN adalah suatu sistem jaringan untuk menghubungkan antara pengguna yang mobile dengan local area network. Dan untuk menerapkan remote access
VPN tersebut dibutuhkan suatu protokol yang bisa menunjang keamanan dan kerahasiaan saat transmisi data berlangsung. Dari berbagai jenis protokol yang digunakan untuk remote access VPN, L2TP/IPSec dipilih untuk diterapkan pada penelitian ini. Dibandingkan dengan protokol sejenisnya, L2TP/IPSec jauh lebih aman untuk mampu menangani masalah keamanan yang lebih kompleks. Selain itu, L2TP/IPSec lebih baik dalam komunikasi berbasis real time seperti ip camera yang yang menjadi salah satu sumber daya lokal yang akan diakses. Selain itu, karena pengguna untuk jaringan tersebut cukup banyak maka dibutuhkan suatu sistem manajemen terpusat sebagai database pengguna yaitu dengan Radius server.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan dapat dirumuskan dalam bentuk pertanyaan sebai berikut :
1. Bagaimana agar para pegawai bisa dengan mudah mengakses jaringan lokal di kantor untuk mengakses sumber daya informasi?
2. Bagaimana agar saat mengakses jaringan lokal dari luar kantor tersebut, keamanan dan kerahasiaan data tetap terjamin?
3. Bagaimana memudahkan administrator dalam mengelola pengguna untuk jaringan yang akan dibuat nanti?
1.3 Maksud dan Tujuan
Berdasarkan permasalahan tersebut, maka maksud dari penulisan tugas akhir ini adalah untuk menerapkan remote access VPN untuk menyelesaikan masalah di atas. menggunakan protokol L2TP berbasis IP Security dengan RADIUS server.
Sedangkan tujuan yang akan dicapai dalam penelitin ini adalah : 1. Mempermudah para pegawai untuk mengakses sumber daya jaringan lokal di luar kantor.
2. Memberikan keamanan saat pengaksesan jaringan lokal dari luar kantor.
3. Memudahkan administrator jaringan dalam manajemen user yang akan menggunakan remote access VPN.
1.4 Batasan Masalah
Batasan masalah pada penelitan tugas akhir ini bertujuan untuk menyederhanakan masalah dan sebagai kontrol agar tidak terjadi penyimpangan dari apa yang diharapkan dalam penelitian. Batasan-batasan tersebut antara lain : 1.
Ruang lingkup pengujian hanya meliputi file server, webserver, aplikasi intranet dan IP camera.
2. Pengujian tidak masuk ke dalam aplikasi dan sistem informasi.
3. Pengujian hanya dilakukan dengan download file dari server.
4. Pengalamatan IP menggunakan IP versi 4.
5. Tidak membahas algoritma enkripsi dan autentikasi secara mendalam.
6. Radius hanya digunakan untuk pembuatan user secara terpusat.
1.5 Metodologi Penelitian
Metodologi yang digunakan dalam penulisan skripsi ini adalah sebagai berikut a.
Studi Literatur Pengumpulan data dengan cara mengumpulkan literatur, jurnal, paper dan bacaan-bacaan yang ada kaitannya dengan judul penelitian.
b.
Observasi Teknik pengumpulan data dengan mengadakan penelitian dan peninjauan secara langsung terhadap keadaan dan permasalahan yang diambil.
c.
Wawancara Teknik pengumpulan data dengan mengadakan tanya jawab secara langsung yang ada kaitannya dengan topik yang diambil.
d.
Kuisioner Pengumpulan data dilakukan dengan membagikan kuisioner kepada para pegawai, untuk melihat permasalahan yang terjadi dan untuk pengujian terhadap solusi yang diambil.
1.6 Sistematika Penulisan
Sistematika penulisan proposal penelitian ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut : BAB I PENDAHULUAN Menguraikan tentang latar belakang permasalahan, merumuskan inti permasalahan yang dihadapi, menentukan tujuan dan kegunaan penelitian, yang kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika penulisan.
BAB II TINJAUAN PUSTAKA Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah pernah dilakukan sebelumnya termasuk sintesisnya. Membahas tentang tinjauan perusahaan dan konsep dasar serta teori-teori yang berkaitan dengan topik penelitian Perancangan Dan Implementasi Remote Access Virtual Private Network Menggunakan Protokol L2TP Berbasis IP Security Dengan Radius Server Di Balai Besar Keramik.
BAB III ANALISIS DAN PERANCANGAN Membahas tentang analisis sistem, pengguna, jaringan yang akan dibangun serta perancangan sistem untuk Perancangan Dan Implementasi Remote Access Virtual Private Network Menggunakan Protokol L2TP Berbasis IP Security Dengan Radius Server Di Balai Besar Keramik.
BAB IV IMPLEMENTASI DAN PENGUJIAN Membahas tentang implementasi dan pengujian sistem yang telah dikerjakan serta menerapkan kegiatan implementasi dan pengujian pada Remote Access Virtual Private Network Menggunakan Protokol L2TP Berbasis IP Security Dengan Radius Server Di Balai Besar Keramik.
BAB V KESIMPULAN DAN SARAN Berisi kesimpulan yang berisikan hal-hal terpenting dari keseluruhan uraian bab-bab sebelumnya dari hasil penelitian yang telah dilakukan dan saran yang dapat memberikan gambaran yang bermanfaat serta mungkin dapat menambah pengetahuan untuk membuat sistem ini lebih berkembang nantinya apabila digunakan. dalam pengembangan selanjutnya.
BAB II TINJAUAN PUSTAKA
2.1 Profil Instansi
Balai Besar Keramik adalah unit pelaksana teknis di bawah Badan Penelitian dan Pengembangan Industri, Departemen Perindustrian yang bertanggung jawab kepada Kepala Badan Penelitian dan Pengembangan Industri.
2.1.1 Sejarah Instansi
Pada tahun 1922 didirikan Keramische Laboratorium oleh Pemerintah Kolonial Belanda. Lalu tahun 1942 Keramische Laboratorium diambil alih oeh Jepang. Dan pada 1945 diambil alih kembali oleh Pemerintah Indonesia, namanya diganti menjadi Balai Penyelidikan Keramik. Lalu pada tahun 1980 instansi tersebut direorganisasi dan namanya diganti kembali menjadi Balai Besar Penelitian dan Pengembangan Industri Keramik, dan pada akhirnya namanya menjadi Balai Besar Keramik.
2.1.2 Tempat dan Kedudukan Instansi
Nama : Balai Besar Keramik Alamat : Jalan Jendral Ahmad Yani No. 392 Bandung Kode Pos : 40272
2.1.3 Tugas dan Fungsi
Balai Besar Keramik mempunyai tugas dan fungsi untuk melaksanakan dan penelitian, pengembangan, kerjasama, standardisasi, pengujian, sertifikasi, kalibrasi, dan pengembangan kompetensi industri keramik sesuai dengan kebijaksanaan teknis Kepala Badan Penelitian dan Pengembangan Industri.
2.1.4 Visi dan Misi
Visi dari Balai Besar Keramik adalah menjadi lembaga professional dalam memberikan jasa teknologi keramik di Indonesia.
Misi dari balai Besar Keramik adalah : a. Melaksanakan litbang di bidang teknologi terapan dan standardisasi untuk industry keramik dan industri pengguna keramk.
b.
Memberikan pelayanan teknis di bidang litbang, pelatihan, pengujian, konsultasi, sertifikasi dan perekayasaan peralatan industri yang memuaskan pelanggan.
2.1.5 Logo Instansi
Berikut ini adalah logo dari Balai Besar Keramik :
Gambar 2.1 Logo Balai Besar Keramik2.1.6 Struktur Organisasi
Berikut ini adalah struktur organisasi dari Balai Besar Keramik :
Gambar 2.2 Stuktur Organisasi2.2 Jaringan Komputer
Menurut definisi, jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan. Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara teknologi komputer dan juga teknologi komunikasi.[1]
Pembangunan jaringan komputer dapat mencegah ketergantungan pada komputer pusat. Setiap proses data tidak harus dilakukan pada satu komputer saja, melainkan dapat didistribusikan ke tempat lainnya. Sehingga dapat terbentuk data yang terintegrasi dengan demikian memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat. Dengan adanya jaringan komputer ini, maka pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya. Jaringan komputer dapat memudahkan pemakai dalam merawat Central Processing Unit (CPU), misalnya untuk memberikan perlindungan terhadap serangan virus, maka pemakai cukup memusatkan perhatian pada CPU yang ada di komputer pusat.
Sistem jaringan komputer memberikan perlindungan terhadap data. Jaminan keamanan data tersebut diberikan melalui pengaturan hak akses para pemakai dan password, serta teknik perlindungan terhadap hardisk sehingga data mendapatkan perlindungan yang efektif. Dengan adanya pemakaian sumber daya secara bersama-sama, maka pemakai bisa mendapatkan hasil dengan maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera lengsung diketahui oleh setiap pemakai.[7]
2.2.1 Jenis Jaringan Komputer
Berdasarkan ruang lingkup geografis terdapat empat jenis jaringan komputer, antara lain :
2.2.1.1 Local Area Network (LAN)
Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu kompleks perkantoran atau sekolah. Suatu Local Area Network (LAN), adalah jaringan yang dibatasi oleh area yang lebih kecil, umumnya dibatasi oleh area lingkungan seperti sebuah sekolah dan biasanya dari sekitar 1 kilometer persegi. Beberapa sebuah file server, yang digunakan untuk menyimpan perangkat lunak (software yang mengatur aktifitas jaringan), ataupun sebagai perangkat lunak yang dapat digunakan oleh komputer-komputer yang terhubung kedalam jaringan lokal. Komputer-omputer yang terhubung kedalam sebuah file server itu biasanya disebut workstation.[1]
2.2.1.2 Metropolitan Area Network
MAN biasanya meliputi area yang lebih besar dari LAN, area yang digunakan adalah dalam sebuah negara.Dalam hal ini jaringan komputer menghubungkan beberapa buah jaringan-jaringan LAN ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan pada Bank (sistem Online Perbankan). Setiap bank tentunya memiliki kantor pusat dan kantor cabang. Di setiap kantor baik kantor cabang maupun kantor pusat tentunya memiliki LAN, penggabungan LAN – LAN di setiap kantor ini akan membentuk sebuah MAN. MAN biasanya mampu menunjang data teks dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel atau gelombang radio.[1]
2.2.1.3 Wide Area Network (WAN)
Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat dihubungkan dengan menggunakan satelit dan media kabel fiber optic.
Jenis koneksi WAN normalnya tergantung pada layanan yang bisa diberikan oleh penyedia WAN, dan juga berhubungan dengan jenis interface fisik yang dipakai untuk menghubungkan router. Ada banyak sekali jenis koneksi, akan tetapi jika memungkinkan pilihlah jenis koneksi yang teknologinya bisa mendukung data rate yang lebih tinggi dan mendukung konfigurasi yang fleksibel.
Gambar dibawah ini adalah struktur koneksi WAN yang umum dipakai :
Gambar 2.3 Struktur Koneksi WAN2.3 Arsitektur Jaringan
Arsitektur jaringan komputer merupakan tata cara penggunaan perangkat keras dan perangkat lunak dalam jaringan agar satu komputer dengan komputer lainnya dapat melakukan komunikasi dan pertukaran data.
Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari keamanan sistem komputer sebuah organisasi secara keseluruhan, terutama dengan semakin berkembangnya Internet. Semakin banyak aplikasi pengguna yang berbasiskan pada jaringan komputer. Jika sebuah jaringan komputer tidak aman, maka sistem komputer pada organisasi tersebut juga tidak aman.[1]
2.3.1 Peer-to-Peer Networks
Model hubungan peer-to-peer atau gateway to gateway memungkinkan user membagi sumber dayanya yang ada di komputernya baik itu berupa file, layanan printer dan lain-lain serta mengakses sumber daya yang terdapat pada komputer lain.namun model ini tidak mempunyai sebuah file server atau sumber daya yang terpusat. Didalam model hubungan peer-to-peer ini , seluruh komputer sumber daya yang tersedia. Model ini di disain untuk jaringan berskala kecil dan menengah.
Gambar 2.4 Model hubungan peer-to-peerKelebihan dan kekurangan model topologi peer-to-peer: 1.
Kelebihan model topologi peer-to-peer : a.
Tidak terlalu mahal, karena tidak membutuhkan dedicated file server b.
Mudah dalam konfigurasi programnya, hanya tinggal mengatur untuk operasi model hubungan peer to peer
2. Kekurangan model topologi peer-to-peer : a.
Tidak terpusat, terutama untuk penyimpanan data dan aplikasi b.
Tidak aman, karena menyediakan fasilitas untuk keperluan itu.
2.3.2 Client-Server Networks
Model hubungan client server atau host to gateway memungkinkan memungkinkan jaringan untuk mensentralisasi fungsi dan aplikasi kepada satu atau dua dedicated file server. Sebuah file server menjadi jantung dari keseluruhan sisetm, memungkinkan untuk mengakses sumber daya, dan menyediakan keamanan. Workstation yang berdiri sendiri dapat mengambil sumber daya yang ada pada file server. Model hubungan ini, menyediakan mekanisme untuk mrngintegrasikan seluruh kompoen yang ada di jaringan dan
Gambar 2.5 Model hubungan Client serverKelebihan dan kekurangan model topologi client server:
1. Kelebihan model topologi client server : a.
Terpusat (sumber daya dan keamanan data dikontrol melaui server) b.
Skalabilitas c. Fleksibilitas d.
Teknologi baru dengan mudah terintegrasi kedalam sistem e. Keseluruhan komponen client/network/server dapat bekerja bersama
2. Kekurangan model topologi client server: a.
Mahal b.
Membutuhkan investasi untuk dedicated file server c. Perbaikan (jaringan besar membutuhkan seorang staf untuk mengatur agar sistem berjalan secara efisien) d.
Ketika server down, mengakibatkan keseluruhan operasi pada network akan down juga.
2.4 Topologi Jaringan Topologi jaringan adalah suatu aturan/rules bagaimana menghubungkan komputer (node) satu sama lain secara fisik dan pola hubungan antara komponen- komponen yang berkomunikasi melalui media/peralatan jaringan, seperti: server, workstation, hub/switch, dan pengabelanya (media transimisi data). Ketika kita memutuskan untuk memilih suatu topologi maka kita perlu mengikuti beberapa spesifikasi tertentu.[1]
Ada dua macam jenis topologi, yaitu physical topology (topologi fisik) dan logical topology (topologi logika). Topologi fisik adalah bentuk jaringan seperti bagaimana memilih perangkat jaringan dan melakukan instalasi perangkat jaringan. Sedangkan topologi logika adalah bagaimana data mengalir di dalam topologi fisik. Ada beberapa macam topologi jaringan berikut penjelasannya: 1) Topologi Bus Topologi bus sering disebut daisy chain atau ethernet bus topologies. Sebutan terakhir diberikan karena perangkat jaringan yang digunakan pada topologi ini adalah NIC (Network Interface Card) bernama ethernet. Topologi bus dapat dikenali dari penggunaan sebuah kabel backbone (kabel utama) yang mengghubungkan semua peralatan jaringan. Apabila kabel utama terputus akan menyebabkan jaringan mati total, karena kabel backbone (kabel utama) merupakan satu-satunya jalan bagi lalu lintas data. Artinya, apabila salah satu sambungan terputus maka seluruh sambungan akan ikut terputus juga.
Arah aliran
Kabel coaxial Terminator2) Topologi Ring Topologi ring menggunakan kabel backbone (kabel utama) yang berbentuk cincin. Setiap komputer terhubung dengan kabel backbone, pada ujung kabel akan dihubungkan kembali dengan komputer pertama.
Arah aliran data
Gambar 2.7 Topologi Ring3) Topologi Star Topologi star menggunakan hub sebagai sebuah sentral yang digunakan untuk menghubungkan semua node. Setiap node menggunakan sebuah kabel UTP atau STP yang dihubungkan dari ethernet card ke hub. Topologi ini banyak digunakan untuk jaringan rumahan, perkantoran, sekolah dan lain-lain.
Gambar 2. 8 Topologi Star
4) Topologi Tree Topologi tree disebut juga sebagai topologi star-bus, topologi ini merupakan penggabungan antara topologi star dan bus. Topologi tree digunakan untuk menghubungkan beberapa LAN dengan LAN lain. Media penghubung antar LAN yaitu menggunakan hub, masing-masing hub merupakan akar dari masing-masing pohon. Topologi ini dapat mengatasi permasalahan pada topologi bus yaitu masalah broadcast traffic, dan permasalahan pada topologi star yaitu keterbatasan kapasitas port hub.[7]
Gambar 2. 9 Topologi Tree
2.5 Perangkat Jaringan
Perangkat jaringan adalah sejumlah perangkat yang digunakan dalam jaringan sebagai pemecah jaringan (contoh: hub, bridge, switch), mengatur perutingan jaringan (contoh: router), penguat jaringan (contoh: repeater), pengkonfersi data jaringan (contoh: modem), interface end user dengan jaringan (NIC & wireless adapter).[1] Hub merupakan perangkat yang dapat menggandakan frame data yang berasal dari salah satu komputer ke semua port yang terdapat pada hub tersebut. Sehingga semua komputer yang terhubung dengan port hub akan menerima data juga.
2. Switch Switch bekerja pada lapisan Data Link seperti halnya Bridge. Cara kerja switch sebetulnya mirip dengan Bridge, tetapi switch memiliki sejumlah port sehingga switch sering disebut juga multiport bridge.
3. Reapeter Repeater merupakan contoh dari active hub. Repeater merupakan perangkat yang dapat menerima sinyal, kemudian memperkuat dan mengirim kembali sinyal tersebut ke tempat lain. Sehingga sinyal dapat menjangkau area yang lebih jauh.
4. Bridges Bridge merupakan peralatan yang dapat menghubungkan beberapa segmen dalam sebuah jaringan. Berbeda dengan hub, bridge dapat mengenalai MAC Address tujuan.