0600672593 STEVEN ANDY PASCAL 0600672920 KelasKelompok : 07 PCT 7 Abstrak - ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA - Binus e-Thesis
UNIVERSITAS BINA NUSANTARA
Jurusan Teknik Informatika
Skripsi Sarjana Komputer
Semester Ganjil tahun 2005 / 2006
VIRTUAL PRIVATE NETWORK PADA
PT. PRIMA INFOSARANA MEDIA
KELOMPOK KOMPAS GRAMEDIA
HERWANTO 0600671773 JOHN WIJAYA 0600672593STEVEN ANDY PASCAL 0600672920
Kelas/Kelompok : 07 PCT / 7
AbstrakTujuan dari analisa dan perancangan Virtual Private Network (VPN) ialah untuk mengembangkan jaringan lokal perusahaan agar dapat diakses oleh karyawan perusahaan yang bekerja diluar sehingga proses pengiriman informasi berjalan lebih cepat, lancar dan aman dengan menggunakan infrakstruktur jaringan yang sudah ada yaitu internet. Selain itu dapat digunakan untuk menghubungkan jaringan perusahaan yang berada diluar daerah. Metodologi yang digunakan dalam mengerjakan kegiatan ini terdari dari 3 tahapan yaitu : perencanaan, perancangan dan simulasi. Dimana pada tahapan perencanaan kegiatan yang dilakukan adalah pengumpulan data – data yang berkaitan dengan jaringan perusahaan yang nantinya untuk dianalisa. Kemudian dari hasil analisa akan ditemukan masalah atau kebutuhan yang ada diperusahaan, setelah itu dicari solusi untuk memenuhi kebutuhan yang ada. Pada tahapan perancangan akan dibuatkan rancangan berdasarkan solusi yang dikemukakan mulai dari rancangan jaringan, software dan hardware yang dibutuhkan. Tahapan terakhir adalah simulasi terhadap rancangan yang telah dibuat pada tahapan sebelumnya guna mengetahui kinerja jaringan baru. Berdasarkan analisa dan perancangan yang telah dibuat maka penulis menyimpulkan bahwa Virtual Private Network ini dapat membantu mengatasi kebutuhan yang selama ini diperlukan oleh perusahaan.
Kata Kunci : Jaringan, internet, Virtual Private Network.
PRAKATA
Puji syukur kepada Tuhan Yang Maha Esa atas segala rahmat dan anugerah- Nya sehingga dapat diselesaikannya penyusunan laporan skripsi ini tepat pada waktu yang telah ditentukan. Tanpa penyertaan dan kebaikan dari-Nya maka semua usaha kerja keras ini tidak akan ada hasilnya.
Penulisan skripsi dengan judul “ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA - KELOMPOK KOMPAS GRAMEDIA” ini disusun sebagai syarat akademis untuk menyelesaikan jenjang studi strata-1 (S1) pada jurusan Teknik Informatika pada Universitas Bina Nusantara, Jakarta.
Dalam penulisan skripsi ini disadari bahwa masih ada kekurangan dan kelemahan yang disebabkan keterbatasan dalam pengetahuan dan pengalaman. Untuk itu diharapkan kritik, saran dan tanggapan yang dapat membangun dari pembaca, agar penulisan skripsi ini dapat berguna di masa mendatang.
Atas terselesaikannya skripsi ini tepat pada waktunya, maka perlu diberikan ucapan terima kasih sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan skripsi ini. Adapun ucapan terima kasih ini disampaikan kepada :
1. Bapak Prof. Dr. Gerardus Polla, M.App.Sc selaku Rektor Universitas Bina Nusantara, yang telah memberikan kepercayaan dan kesempatan untuk menyelesaikan skripsi ini.
2. Bapak Ir. Sablin Yusuf, M.Sc, M.Comp.Sc, selaku Dekan Fakultas Ilmu Komputer Universitas Bina Nusantara yang telah menyediakan fasilitas- fasilitas sehingga kami dapat menyelesaikan skripsi ini sebagaimana mestinya.
3. Bapak H.M. Subekti, BE, M.Sc, selaku Ketua Jurusan Teknik Informatika yang telah memberikan kesempatan kepada kami untuk menyelesaikan skripsi ini.
4. Bapak Siswa Trihadi, Ir., M.Sc.,Dr., selaku pembimbing kami yang telah banyak memberikan bimbingan dan masukan berharga untuk menyelesaikan skripsi ini.
5. Seluruh Staff Kelompok Kompas Gramedia, yang telah membantu memberikan bahan penelitian di lapangan.
6. Para Orang Tua yang telah memberikan dorongan dan semangat untuk menyelesaikan skripsi ini.
7. Seluruh pihak lain yang telah membantu dalam penyusunan skripsi ini. Diharapkan skripsi ini dapat diterima dan bermanfaat bagi para pembaca.
Jakarta, 11 Januari 2006 Penulis
DAFTAR ISI
HalamanHalaman Judul Luar ............................................................................................... i Halaman Judul Dalam ............................................................................................. ii Halaman Persetujuan Hardcover.............................................................................. iii Halaman Pernyataan Dewan Penguji ....................................................................... iv Halaman Abstrak ..................................................................................................... vii Prakata ...................................................................................................................... viii Daftar Isi .................................................................................................................. x Daftar Tabel.............................................................................................................. xv Daftar Gambar.......................................................................................................... xvi Daftar Lampiran ....................................................................................................... xxii
BAB 1 PENDAHULUAN........................................................................... 1
1.1 Latar Belakang.......................................................................... 1
1.2 Ruang Lingkup......................................................................... 3
1.3 Tujuan dan Manfaat.................................................................. 3
1.3.1 Tujuan ...................................................................... 3
1.3.2 Manfaat.................................................................... 3
1.4 Metodologi................................................................................. 4
1.4.1 Perencanaan.............................................................. 4
1.4.2 Perancangan ............................................................ 5
1.4.3 Simulasi ................................................................... 5
1.5 Sistematika Penulisan............................................................... 6
BAB 2 LANDASAN TEORI..................................................................... 8
2.1.4.2 Topologi Star ................................................ 27
2.1.9 Proxy Server ................................................................ 43
2.1.8 Firewall......................................................................... 40
2.1.7 Perangkat Jaringan ....................................................... 37
2.1.6 Jenis – Jenis Media ..................................................... 35
2.1.5.2 Protokol – Protokol WAN ............................ 32
2.1.5.1 Protokol - Protokol LAN .............................. 30
2.1.5 Protokol – Protokol ...................................................... 30
2.1.4.5 Topologi Mesh .............................................. 29
2.1.4.4 Topologi Ring .............................................. 28
2.1.4.1 Topologi Bus ................................................ 27
2.1 Teori – Teori Umum .................................................................. 8
2.1.4 Topologi Jaringan ....................................................... 26
2.1.3.3 Wide-Area Networks (WANs) ..................... 26
2.1.3.2 Metropolitan-Area Networks (MANs).......... 25
2.1.3.1 Local-Area Networks (LANs) ...................... 25
2.1.3 Jenis – Jenis Jaringan .................................................. 25
2.1.2.2 Referensi Model OSI ................................... 20
2.1.2.1 Referensi Model DoD ................................... 9
2.1.2 Referensi Model Jaringan ............................................ 8
2.1.1 Network ....................................................................... 8
2.1.9.1 Cara Kerja Proxy Server .............................. 44
2.1.9.2 Jenis – Jenis Proxy Server ........................... 45
2.2 Teori – Teori Khusus .................................................................. 45
2.2.1 Definisi Virtual Private Network ................................. 45
2.2.2 Persyaratan Virtual Private Network ......... ................ 46
2.2.3 Bagian – bagian Jaringan Virtual Private Network ..... 53
2.2.3.1 Perangkat Keras VPN ...................................... 53
2.2.3.2 Perangkat Lunak VPN .................................... 56
2.2.3.3 Keamanan dari Infrastruktur Organisasi ........ 57
2.2.3.4 Penyedia Layanan Infrastruktur ....................... 60
2.2.4 Protokol – Protokol VPN ............................................. 62
2.2.4.1 Point-to-Point Protocol (PPP) .......................... 62
2.2.4.2 Point-to-Point Tunneling Protocol (PPTP) ...... 64
2.2.4.3 Layer 2 Forwarding (L2F)................................ 67
2.2.4.4 Layer 2 Tunneling Protocol (L2TP)................. 69
2.2.4.5 Internet Protocol SECurity (IPSec)................... 71
BAB 3 ANALISIS SISTEM YANG BERJALAN..................................... 77
3.1 Riwayat Perusahaan .................................................................... 77
3.1.1 Data Perusahaan ........................................................... 77
3.1.2 Filosofi Perusahaan ...................................................... 77
3.1.3 Sejarah Perusahaan ....................................................... 78
3.2 Struktur Organisasi Perusahaan dan Pembagian Tugas, Tanggung Jawab, Wewenang dan hal – hal lain yang Menyangkut perusahaan .......................................................... 80
3.2.1 Struktur Organisasi .................................................... 80
3.2.2 Pembagian Tugas, Tanggung Jawab, dan Wewenang 80
3.3 Laksana / Prosedur Pertukaran Informasi yang Sedang Berjalan 85
3.3.1 Spesifikasi Komputer Server........................................ 87
3.3.2 Spesifikasi Komputer Client........................................ 89
3.3.3 Spesifikasi Perangkat Jaringan .................................... 90
3.3.4 Spesifikasi Perangkat Keamanan ................................. 91
3.3.5 Analisa Traffic yang didapat dari MultiRoute Traffic Grapher (MRTG).......................................................... 92
3.3.6 Topologi Jaringan yang Berjalan ................................. 95
3.3.6.1 Topologi Logikal ............................................. 95
3.3.6.2 Topologi Fisikal ............................................... 95
3.3.7 Biaya Pada Sistem Berjalan ..........................................101
3.3.7.1 Biaya Perangkat ............................................... 101
3.3.7.2 Biaya Pelatihan ................................................ 104
3.3.7.3 Biaya Rutin ...................................................... 104
3.4 Permasalahan yang dihadapi ....................................................... 105
3.5 Solusi yang ditawarkan ............................................................... 106
BAB 4 PERANCANGAN DAN EVALUASI .............................................107
4.1 Sarana yang diperlukan ............................................................... 107
4.1.1 Spesifikasi Kebutuhan Perangkat Keras ..................... 107
4.1.2 Spesifikasi Kebutuhan Perangkat Lunak...................... 108
4.2 Perancangan Jaringan ................................................................. 108
4.3 Persiapan Perangkat .................................................................... 109
4.3.1 Konfigurasi Server Virtual Private Network (VPN ).... 110
4.3.2 Konfigurasi Remote Access Policy............................... 120
4.3.3 Konfigurasi Server Autentikasi.....................................122
4.3.4 Konfigurasi IAS Client berbasis RADIUS ...................126
4.3.5 Konfigurasi IPSec pada Windows 2000 ........................129
4.3.6 Uji IP Security Policy ....................................................151
4.3.7 Konfigurasi Packet Filter L2TP ....................................154
4.3.8 Konfigurasi VPN client pada Windows 9x ...................156
4.3.9 Konfigurasi VPN Client di Windows 2000/XP........... 163
4.4 Simulasi ....................................................................................... 166
4.4.1 Gambaran Jaringan VPN yang akan disimulasikan ...... 167
4.4.2 Konfigurasi VPN Tunnel, Application, dan Profile ........................................................................ 170
Simulator
4.4.3 Analisis Hasil Percobaan ............................................. 174
4.5 Biaya Implementasi .................................................................... 191
BAB 5 KESIMPULAN DAN SARAN........................................................ 192
5.1 Kesimpulan................................................................................... 192
5.2 Saran............................................................................................. 193
DAFTAR PUSTAKA................................................................................................ 195 RIWAYAT HIDUP................................................................................................... 196 LAMPIRAN .............................................................................................................. L1 FOTOCOPY SURAT SURVEY ............................................................................. L42
DAFTAR TABEL
Tabel 4.5 Packet Received (packets/sec) Dilihat dari Enterprise Network 181Tabel 4.10 Packet Received (packets) Dilihat dari Enterprise Network 187Tabel 4.9 Packet Sent (packets) Dilihat dari Kontributor 186Tabel 4.8 Packet Sent (packets) Dilihat dari Enterprise Network 185184
Tabel 4.7 Traffic DroppedTabel 4.6 Packet Received (packets/sec) Dilihat dari Kontributor 182Tabel 4.4 Packet Sent (packets/sec) Dilihat dari Kontributor 180Tabel 2.1 Kelas IPTabel 4.3 Packet Sent (packets/sec) Dilihat dari Enterprise Network 179Tabel 4.2 Tunnel Delay (sec) Dilihat dari Kontributor 177Tabel 4.1 Tunnel Delay (sec) Dilihat dari Enterprise Network 176105
Tabel 3.2 Pengeluaran Rutin13 Tabel 3.1 Biaya Perangkat Keras 102
Tabel 4.11 Packet Received (packets) Dilihat dari Kontributor 188DAFTAR GAMBAR
Gambar
2.1 Header
IP
11 Gambar
2.2 Format Segmen TCP
17 Gambar
2.3 Format Segmen UDP
19 Gambar
2.4 Upper Layers
21 Gambar
2.5 Lower Layers
21 Gambar 2.6 topologi bus
27 Gambar 2.7 topologi star
28 Gambar 2.8 topologi ring
29 Gambar 2.9 topologi mesh
29 Gambar
3.1 Struktur Organisasi
80 Gambar
3.2 Norman Anti Virus
91 Gambar
3.3 ZoneAlarm Pro
92 Gambar 3.4 ' Daily' Graph (5 Minute Average)
92 Gambar 3.5 'Weekly' Graph (30 Minute Average )
93 Gambar 3.6 `Monthly' Graph (2 Hour Average)
93 Gambar 3.7 `Yearly' Graph (1 Day Average)
94 Gambar
3.8 Topologi Logikal
95 Gambar 3.9 Jaringan di Gedung Grasindo Lantai 3
97 Gambar 3.10 Jaringan di Gedung Grasindo Lantai 2
98 Gambar 3.11 Jaringan di Gedung Eks Batik
99 Gambar 3.12 Jaringan di Gedung Bedeng Lantai 1 100
Gambar 3.13 Jaringan di Gedung Bedeng Lantai 2 101Gambar 4.1 Persiapan Jaringan Untuk Implementasi VPN 109Gambar 4.2 Microsoft Management Console (MMC) 111Gambar 4.3 Menu Pintas 112Gambar
4.4 Wizard RRAS 112
Gambar 4.5 Jendela Bantuan RRAS pemilihan konfigurasi 113Gambar 4.6 Jendela Pesan 113Gambar 4.7 MMC RRAS 114Gambar 4.8 Konfigurasi RRAS server sebagai router 114Gambar 4.9 Konfigurasi sumber daya yang bisa diakses klien VPN 115Gambar
4.10 Konfigurasi alamat statik 116
Gambar 4.11 Konfigurasi kemampuan logging pada server RRAS 116Gambar 4.12 status dari port – port PPTP/L2TP dalam MMC RRAS 117Gambar
4.13 Ports Properties 117
Gambar 4.14 Konfigurasi port – port PPTP / L2TP pada RRAS 118Gambar 4.15 Menonaktifkan port – port PPTP 119Gambar 4.16 MMC RRAS menampilkan port – port L2TP 119Gambar 4.17 Jendela Local File 120Gambar 4.18 Jendela Allow access if dial - in permission is enabled 121Gambar 4.19 Jendela Granting remote access permissions is enabled 121Gambar 4.20 Konfigurasi autentikasi RADIUS padaIAS 122 Gambar
4.21 RADIUS Authentication 123 Gambar
4.22 Add RADIUS server 123
Gambar 4.23 shared secret antara server RADIUS dan server IAS 123Gambar 4.24 Konfigurasi server IAS berbasis RADIUS berhasil 124Gambar 4.25 Konfigurasi server IAS berbasis RADIUS berhasil 124Gambar
4.26 RADIUS Accounting 125 Gambar
4.27 Penambahan server RADIUS 125
Gambar 4.28 Internet Authentication Service 126Gambar 4.29 Add Client 126Gambar 4.30 Jendela tentang Klien 127Gambar 4.31 Resolve DNS Name 127Gambar 4.32 Konfigurasi sebuah NAS sebagai Klien 128Gambar 4.33 Client yang terregistrasi pada bagian kanan jendela 129Gambar
4.34 Jendela MMC 129
Gambar 4.35 Kotak dialog Add/Remove Snap-in 130Gambar 4.36 Kotak dialog Add Standalone Snap-in 130Gambar 4.37 Kotak dialog Computer Management 131Gambar 4.38 Kotak dialog Select Group Policy Object 131Gambar 4.39 Kotak dialog Certificate Snap-in 132Gambar 4.40 Memilih komputer untuk manajemen certificate 132Gambar
4.41 Menampilkan Snap-in 132
Gambar 4.42 Mengaudit policy di Local Computer 134Gambar 4.43 Kotak dialog Local Security Policy Setting 135Gambar 4.44 Menerapkan setting keamanan pada IPSec Serve 136Gambar 4.45 Menerapkan setting keamanan pada IPSec Client 136Gambar
4.46 Membuat policy
IP Security 137
Gambar 4.47 Menentukan nama untuk IP Security 138Gambar 4.48 respon komputer terhadap permintaan koneksi secure 138Gambar
4.49 Lembar contoh policy 139 Gambar
4.50 Mematikan tunnel
IPSec 140
Gambar 4.51 Menjalankan rule pada jaringan 140Gambar 4.52 Menentukan metode autentikasi 141Gambar 4.53 Menampilkan daftar IP Filter standar 141Gambar 4.54 Membuat daftar IP filter142
Gambar 4.55 Menentukan alamat sumber dari trafik IP 143Gambar 4.56 Menentukan alamat tujuan dari trafik IP 143Gambar 4.57 Menentukan jenis protokol 144Gambar
4.58 Pengaturan filter 144 Gambar
4.59 Memilih pengaturan filter 145 Gambar
4.60 Memilih filter 146 Gambar
4.61 Menentukan nama filter 146 Gambar
4.62 Setting filter 147
Gambar 4.63 Mencegah komunikasi dengan komputer tanpa IPSec 147Gambar 4.64 Menentukan metode keamanan 149Gambar 4.65 Filter yang telah dibuat ditambahkan pada Filter Actions 149Gambar 4.66 Memilih filter untuk rule security 149Gambar 4.67 Policy IP Security yang baru 150Gambar
4.68 Jendela
IP Security Monitor 151
Gambar 4.69 Respon ping menunjukkan adanya negosiasi IPSec 152Gambar 4.70 Detil koneksi ditampilkan pada IP Security Monitor 153Gambar 4.71 Mempertunjukkan log security 153Gambar 4.72 Menampilkan informasi koneksi 154Gambar 4.73 Network Property 157Gambar 4.74 Pilihan sebuah Network Adapter 158Gambar 4.75 Pilihan sebuah Network Adapter 158Gambar 4.76 Penambahan adapter jaringan VPN 159Gambar
4.77 DialUp Networking 160
Gambar 4.78 Tampilan pertama dari Jendela Make New Connection 160Gambar 4.79 Pilih Microsoft VPN Adapter sebagai alat koneksi 161Gambar 4.80 Tentukan hostname atau alamat IP dari serverVPN 161 Gambar
4.81 Koneksi
VPN 162 Gambar
4.82 Logging pada Jaringan 163
Gambar 4.83 Pemilihan protokol transport yang tepat 164Gambar 4.84 Membangun sebuah koneksi VPN 165Gambar 4.85 Menentukan nama atau alamat IP dari server VPN 165Gambar 4.86 Menentukan pemakai yang bisa menggunakan koneksi VPN 166Gambar 4.87 Pembagian Koneksi Internet 166Gambar 4.88 Menyelesaikan pembuatan koneksi 167Gambar
4.89 Test Koneksi
VPN 167 Gambar
4.90 Software Simulasi OPNET 168
Gambar 4.91 Jaringan Global yang disimulasikan 169Gambar
4.92 Enterprise Network 169 Gambar
4.93 Kontributor Yogyakarta 170 Gambar
4.94 Kontributor Bandung 170 Gambar
4.95 Kontributor Semarang 170 Gambar
4.96 Kontributor Surabaya 171
Gambar 4.97 Setting pada VPN Tunnel 171Gambar 4.98 Setting pada Application 173Gambar 4.99 Setting pada Profile 174Gambar 4.100 Setting pada Simulasi 175 Gambar 4.101 Tunnel Delay Secara Global 176 Gambar 4.102 Tunnel Delay per Kontributor 177 Gambar 4.103 Packet Sent Secara Global 178 Gambar 4.104 Packet Sent per Kontributor 179 Gambar 4.105 Packet Received Secara Global 181 Gambar 4.105 Packet Received per Kontributor 182 Gambar 4.106
IP. Traffic Dropped 183 Gambar 4.107 Packet Sent (packets) Dilihat dari Enterprise Network 184 Gambar 4.108 Packet Sent (packets) Dilihat dari Kontributor 185 Gambar 4.109 Packet Received (packets) Dilihat dari Enterprise Network 187 Gambar 4.110 Packet Received (packets) Dilihat dari Kontributor 188