Perancangan Sistem Jaringan Perbandingan Protokol L2tp Dengan Protokol PPTP Sebagai VPN Untuk Koneksi Antar Cabang

Sedangkan dengan memanfaatkan router mikrotik, VPN-server tidak akan terbebani dengan koneksi yang dibuat oleh setiap komputer di kantor cabang pembantu karena akan diatur oleh VPN-Server Mikrotik yang terpisah dengan VPN- server biasa dan juga proses tunnel yang terjadi tidak akan sebanyak komputer yang akan mengakses, namun hanya sebanyak kantor cabang pembantu yang akan mengakses, walaupun di satu kantor cabang pembantu terdapat lebih dari 10 komputer yang akan mengakses. l

3.4 Perancangan Sistem Jaringan

Sistem jaringan yang diusulkan kepada PT Global Putra Indonesia yaitu diletakkannya sebuah router mikrotik di sisi server pusat yang berfungsi sebagai VPN-server mikrotik dan router mikrotik di kantor cabang pembantu yang berfungsi menghubungkan semua user yang berada di kantor cabang tersebut untuk dapat mengakses VPN-server mikrotik sehingga tidak terlalu membebani VPN-server yang ada di Monginsidi.

3.4.1 Perancangan Jaringan VPN

Untuk menghubungkan jaringan server cabang dengan Depo pada PT GPI diperlukan adanya proses tunneling antar kantor tersebut. Protokol PPTP merupakan proses client-server sehingga proses tunneling hanya terjadi antara dua perusahaan saja. Untuk dapat berhubungan dengan server cabang yang berada di Monginisidi tersebut, Depo harus melakukan proses dial-up VPN ke server cabang untuk membentuk tunnel. Pembentukan tunnel tersebut akan terjadi ketika Depo telah melakukan dial-up VPN dan diterima oleh mikrotik VPN-server cabang. VPN-server mikrotik cabang akan memberikan ip-tunnel kepada Depo tersebut sehingga jalur khusus tunnel benar-benar terbentuk dan tetap ada selama koneksi terus berlangsung. Tunneling akan mengenkapsulasi dan mengenkripsi setiap paket data yang melewati tunnel tersebut. Universitas Sumatera Utara Depo akan melakukan proses dial melalui ip publik ke kantor cabang di Monginisidi sebagai proses autentikasi awal. Dalam proses tersebut, user harus memasukkan username dan password. Setelah autentikasi berhasil, maka dibentuk sebuah jalur tunnel dengan menggunakan IP virtual yang menghubungkan kedua kantor tersebut. Setelah jalur terbentuk maka seluruh data yang melewati jalur tersebut akan dienkapsulasi dan dienkripsi.

3.4.2 Kebutuhan Hardware dan Software yang Diperlukan

Untuk melakukan simulasi jaringan VPN berbasis router mikrotik, beberapa peralatan yang digunakan adalah sebagai berikut: 1. Komputer dengan prosesor Intel Pentium IV di mana pada komputer diinstal Mikrotik sebagai PCRouter Mikrotik. 2. LAN Card yang ditanamkan ke komputer yang akan digunakan untuk menghubungkan jaringan komputer tersebut. 3. Kabel UTP Unshielded twisted-pair dengan tipe cross yang akan digunakan sebagai media penghubung. Sedangkan sistem operasi dan perangkat lunak yang digunakan untuk melakukan simulasi ini antara lain: 1. Windows XP SP 3 Sistem operasi ini merupakan standar sistem operasi yang digunakan semua komputer ataupun laptop oleh semua karyawan PT Indolok Bakti Utama. 2. Mikrotik PCRouter versi 3.30 Perangkat lunak ini sebenarnya merupakan sistem operasi yang ditanamkan di dalam router mikrotik. Dengan menginstal perangkat lunak ini, sebuah PC akan berfungsi layaknya sebuah router mikrotik. Mikrotik PCRouter versi 3.30 yang diinstall dalam vmware menggunakan License Router OS level 6 yang merupakan level tertinggi dengan fungsi yang paling lengkap. 3. WinBox Perangkat lunak ini merupakan GUI Graphical User Interfacetampilan antaramuka yang digunakan untuk mempermudah administrator me-remote Universitas Sumatera Utara pengaturan terhadap router mikrotik. WinBox ini bekerja di bawah sistem operasi Windows. VPN atau Virtual Private Network merupakan suatu sistem keamanan yang digunakan untuk mengamankan jaringan komunikasi yang menghubungkan server pusat dengan masing-masing kantor cabang pada PT Global Putra Indonesia. Secara virtual, jaringan yang terhubung dan dibentuk dari VPN merupakan suatu pipa tunnel yang berada di jaringan publik sehingga aliran data yang lewat di dalamnya tidak bisa diakses oleh pihak lain yang tidak memiliki akses ke dalam tunnel tersebut.

3.5 Implementasi Jaringan VPN