IMPLEMENTASI PENGALOKASIAN ALAMAT IP BERDASARKAN “ACCOUNT” PENGGUNA DENGAN MENGGUNAKAN VPN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  IMPLEMENTASI PENGALOKASIAN ALAMAT IP BERDASARKAN “ACCOUNT” PENGGUNA DENGAN MENGGUNAKAN VPN Skripsi Dikerjakan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh: AGUSTINUS RICO PRAMONO NIM. 07 5314 002 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2011

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  THE IMPLEMENTATION OF ALLOCATING IP ADDRESS ON “ACCOUNT” USER BY USING VPN A Thesis Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering By AGUSTINUS RICO PRAMONO NIM. 07 5314 002 DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2011

  

a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

b

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini

tidak memuat karya orang lain, kecuali yang telah disebutkan dalam kutipan dan

daftar pustaka, sebagaimana layaknya karya ilmiah.

  Yogyakarta, 24 November 2011 Penulis ( Agustinus Rico Pramono )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UTUK KEPENTINGAN AKADEMIS

Yang bertandatangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Agustinus Rico Pramono NIM : 075314002

Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan

Universitas Sanata Dharma karya ilmiah saya yang berjudul :

“Implementasi Pengalokasian Alamat Ip Berdasarkan “Account” Pengguna

Dengan Menggunakan Vpn”

Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya

memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk

menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk

pangkalan data, mendistribusikannya secara terbatas, dan mempubikasikannya di

internet atau media lain untuk kepentingan akademis tanpa perlu memberikan

royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.

  Yogyakarta, 24 November 2011 Penulis ( Agustinus Rico Pramono )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRAK

  Jaringan internet bekerja berdasarkan suatu protokol TCP/IP (Transmission

  

Control Protocol / Internet Protocol). TCP/IP merupakan standard protokol yang

digunakan untuk menghubungkan jaringan-jaringan komputer dalam internet.

  Begitu kompleks jaringan komputer yang terhubung dengan internet, serta sumber daya bandwith yang terbatas menjadi sebuah masalah dalam jaringan internet.

  Hal ini menjadi tuntutan bagi seorang administrator jaringan untuk melakukan

  

management performa jaringan. Management performa berkaitan dengan monitoring

  dan control jaringan. Ini untuk memastikan jaringan dapat berjalan dan bekerja dengan baik, untuk itu diperlukan sebuah Management jaringan. Pada umumnya komputer yang digunakan adalah gateway/router.

  Filtering IP address diperlukan untuk mendukung management jaringan.

  Pada umumnya filtering IP address dilakukan berdasarkan segment. Dalam penelitian ini filtering IP address dikembangkan berdasarkan account pengguna.

  Teknologi VPN atau biasa disebut dengan (Virtual Private Network) dalam penelitian ini adalah PPPoE (Point to Point over Ethernet) dari OS router mikrotik dapat membantu dalam pemberian IP address tetap berdasarkan “account”. Sehingga setiap pengguna mempunyai IP address yang selalu tetap.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRACT

  The Internet network works on TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP is the standard protocol used for connecting the computer networks in the internet.

  Are so complex network of computers connected to the internet, and the limited bandwidth resources becomes a problem in the Internet network. It is a demand for a network administrator to do the management of network performance. Performance management related to monitoring and control of network. This is to ensure the network can walk and work well, for it required a management network.

  Generally computers are being used is a gateway / router.

  Filtering

  IP address needed to support a network management. Generally

  filtering

  IP address is performed based on the segment. In this research filtering IP address was developed based on user accounts.

  VPN technology or commonly called the (Virtual Private Network) in this research are the PPPoE (Point to Point over Ethernet) from mikrotik router OS can assist in providing fixed IP addresses based on the "account". So that each user have an IP address that always remains.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Implementasi Pengalokasian Alamat IP Berdasarkan “Account” Pengguna

  

Dengan Menggunakan VPN” ini dengan baik. Dalam menyelesaikan tugas akhir ini,

  penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada:

  1. Tuhan Yesus Kristus, yang telah mendampingi serta menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.

  2. Bapak H. Agung Hernawan, S.T., M.Kom., selaku dosen pembimbing tugas akhir penulis.

  3. Bapak Koes Pramono dan Ibu Hana Susiani, sebagai orang tua yang telah memberi dukungan doa, materi, serta semangat. Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.

  4. Elisabeth Shelvy Pramono dan Konimei Bobby S, kakak dan kakak ipar penulis yang telah banyak membantu dalam dukungan materi, dukungan doa dan semangat selama penulis menuntut ilmu.

  5. Cornelius Miko Pramono, adik kandung penulis yang selalu menghibur penulis saat putus asa.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  6. Theodora Novarinatha, kekasih penulis yang selalu meyakinkan dan menguatkan penulis ketika penulis sedang jatuh dan putus asa.

  7. M. Bangkit Widyatmoko, S.Kom., Antonius Hari Widiatmoko, S.Kom., teman seperjuangan penulis dalam menyelesaikan karya ilmiah yang telah lebih dulu lulus. Terimakasih atas segala bentuk dukungan kalian.

  8. L. Endra Prasetya, sahabat penulis yang membantu memberikan ide-ide serta

saran selama masa kuliah sampai penulis menyelesaikan karya ilmiah ini.

  9. Teman-teman seperjuangan TI angkatan 2007 yang telah menemani selama menimba ilmu di Program Studi Teknik Informatika Universitas Sanata Dharma.

  Terimakasih untuk pertemanannya selama ini.

  Untuk pihak-pihak yang tidak dapat penulis sebutkan satu per satu. Penulis

mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya

ilmiah ini. Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan

dan perkembangan ilmu pengetahuan.

  Yogyakarta, 24 November 2011 Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PERSEMBAHAN

“Satu hasrat terbesar yang selalu menj adi doa saya yaitu agar

pada saat menutup mata nanti, saya bisa melakukannya

dengan penuh senyuman. Dan itu hanya bisa saya capai j ika

saya menj adikan hidup saya bermakna bagi orang lain.”

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

DAFTAR ISI

  HALAMAN JUDUL ................................................................................................. i HALAMAN PENGESAHAN .................................................................................. iii HALAMAN PERSETUJUAN ................................................................................. iv PERNYATAAN KEASLIAN HASIL KARYA ........................................................ v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ....................... vi ABSTRAK ............................................................................................................. vii ABSTRACT .......................................................................................................... viii KATA PENGANTAR ............................................................................................. ix PERSEMBAHAN.................................................................................................... xi DAFTAR ISI .......................................................................................................... xii DAFTAR GAMBAR ............................................................................................ xvii DAFTAR TABEL .................................................................................................. xx

  BAB I PENDAHULUAN ......................................................................................... 1

  1.1. Latar Belakang Masalah ............................................................................. 1

  1.2. Rumusan Masalah....................................................................................... 8

  1.3. Tujuan ........................................................................................................ 8

  1.4. Batasan ....................................................................................................... 9

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1.5. Metologi Penelitian ................................................................................... 10

  1.6. Sistematika Penulisan ............................................................................... 11

  BAB II LANDASAN TEORI ................................................................................. 12

  2.1. TCP/IP...................................................................................................... 12

  2.2. Tunnel ...................................................................................................... 16

  2.2.1. Pengertian .......................................................................................... 16

  2.2.2. Protokol Tunnelling ........................................................................... 19 2.3.

  VPN (Virtual Private Network) ................................................................. 22

  2.3.1. Sekilas tentang VPN .......................................................................... 22

  2.3.2. Manfaat VPN ..................................................................................... 24

  2.1 Persyaratan VPN. ..................................................................................... 25

  2.4. Fungsi Utama Teknologi VPN .................................................................. 26

  2.4.1. Confidentially (Kerahasiaan) ............................................................. 27

  2.4.2. Data Intergrity (Keutuhan Data) ........................................................ 27

  2.4.3. Origin Authentication (Autentikasi Sumber) ...................................... 27

  2.5. PPP over Ethernet (PPPoE) ....................................................................... 28

  2.5.1. Struktur paket PPPoE ............................................................................ 28

  2.5.2. Cara kerja PPPoE .................................................................................. 30

  2.6. Point to Point Protokol (PPP) ................................................................... 32

  BAB III PERENCANAAN KONSEP JARINGAN VPN ........................................ 48

  3.3.1. Rancangan Fisikal Data Base Saat Ini ................................................ 52

  3.3. Gambaran System Database ...................................................................... 52

  3.2. Narasi Use Case ........................................................................................ 51

  3.1.3. Analisa Kebutuhan Sistem ................................................................. 50

  3.1.2. Gambaran Sistem Yang Dikembangkan ............................................. 49

  3.1.1. Gambaran System Sekarang .............................................................. 48

  3.1. Analisa Sistem .......................................................................................... 48

  2.8.4. L2TP ................................................................................................. 45

  2.7. Mikrotik ................................................................................................... 35

  2.8.3. PPTP ................................................................................................. 44

  2.8.2. PPPOE .............................................................................................. 42

  2.8.1. EOIP Tunnnel (Ethernet Over IP ) ..................................................... 40

  2.8. Protokol-Protokol VPN pada Mikrotik ...................................................... 40

  2.7.3. Fitur-Fitur Mikrotik ........................................................................... 38

  2.7.2. Jenis - Jenis Mikrotik ......................................................................... 36

  2.7.1. Pengertian .......................................................................................... 35

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3.3.2. Rancangan Fisikal Database Yang Dikembangkan. ............................ 54

  BAB IV IMPLEMENTASI DAN ANALISIS JARINGAN ..................................... 67

  4.2.5. Menyisipkan Data PPPoE Client ........................................................ 72

  4.2.4. Penambahan Pppoe Server ................................................................. 71

  4.2.3. Penambahan Profile PPP ................................................................... 69

  4.2.2. Penambahan IP Pool untuk DHCP dan PPPoE ................................... 69

  4.2.1. Penambahan IP Address ..................................................................... 68

  4.2. Implementasi PPPoE Server ..................................................................... 68

  4.1. Perangkat Kebutuhan Sistem .................................................................... 67

  3.6.3. Topologi Jaringan Penelitian dengan VMware ................................... 64

  3.3.3. Rancangan Logikal Database Yang Dikembangkan. .......................... 56

  3.6.2. Topologi Jaringan Penelitian .............................................................. 63

  3.6.1. Minimalis Topologi Jaringan Core P .................................................. 62

  3.6. Topologi jaringan penelitian ..................................................................... 62

  3.5.2. Topologi Jaringan Core P .................................................................. 61

  3.5.1. Topologi Jaringan Internet Keseluruhan ............................................. 60

  3.5. Diagram Sequential .................................................................................. 59

  3.4. Diagram State ........................................................................................... 57

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4.2.6. Generate file ...................................................................................... 74

  4.3. Pengujian dan Analisis Jumlah Client PPPoE............................................ 74

  4.4. Pengujian dan Analisis IP Serta Security ................................................... 80

  4.5. Pengujian Implementasi Dan Analisis Kecepatan Login............................ 86

  BAB V KESIMPULAN DAN SARAN .................................................................. 88

  5.1. KESIMPULAN ........................................................................................ 88

  5.2. SARAN .................................................................................................... 89 DAFTAR PUSTAKA ............................................................................................. 90 LAMPIRAN ........................................................................................................... 92

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

DAFTAR GAMBAR

Gambar 1.1 : Ilustrasi VPN ...................................................................................... 7Gambar 2.1 : Layer TCP/IP ..................................................................................... 12Gambar 2.2 : Komunikasi diantara Layer TCP/IP ................................................... 14Gambar 2.3 : Enkapsulasi data TCP/IP .................................................................... 16Gambar 2.4 : Tunneling Paket Dari Host-1 Ke Host-2 ............................................. 18

  Gambar 2.5: Ilustrasi Tunneling .............................................................................. 19

Gambar 2.6 : Ilustrasi VPN Pada Sebuah Perusahaan ............................................. 25Gambar 2.7 : PPPoE Encapsulation ........................................................................ 28Gambar 2.8 : Format Paket PPPoE .......................................................................... 29Gambar 2.9 : Proses Negosiasi PPPoE .................................................................... 30Gambar 2.10 : Diagram Yang Menggambarkan Fase PPP ....................................... 34Gambar 2.11 : Mikrotik Software ............................................................................ 36Gambar 2.12 : Mikrotik Hardware .......................................................................... 37Gambar 2.13 : Tools Mikrotik ................................................................................. 37

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 2.14 : Mikrotik Via Winbox ....................................................................... 38Gambar 3.1 : Use case ............................................................................................ 50Gambar 3.2 : Relasi Antar Tabel ............................................................................. 56Gambar 3.3 : Diagram State Login .......................................................................... 57Gambar 3.4 : Sub Diagram State Login ................................................................... 58Gambar 3.5 : Diagram Sequential ........................................................................... 59Gambar 3.6 : Desain Jaringan keseluruhan Universitas XYZ .................................. 60Gambar 3.7 : Desain Jaringan Core P Universitas XYZ .......................................... 61Gambar 3.8 : Jaringan Core P Yang Telah Diminimalkan ....................................... 62Gambar 3.9 : Topologi Jaringan Penelitian .............................................................. 63Gambar 3.10 : Topologi Jaringan Penelitian ............................................................ 64

  Gambar 3.11: Jaringan Penelitian dengan VMware ................................................ 65

Gambar 4.1 : Screenshots Output 10 Client PPPoE ................................................ 75Gambar 4.2 : Screenshots Output 20 Client PPPoE ................................................ 76Gambar 4.3 : Screenshots Output 50 Client PPPoE ................................................ 77Gambar 4.4 : Screenshots Output 100 Client PPPoE .............................................. 77

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Gambar 4.5: Screenshots Output 200 Client PPPoE ............................................... 78 Gambar 4.6: Dua IP Address Dalam Satu Computer .............................................. 80 Gambar 4.7: Interface yang terlihat pada wireshark ................................................ 81 Gambar 4.8: Sniffing IP Fisik Dengan Wireshark.................................................. 82 Gambar 4.9: Sniffing IP PPPoE dengan wireshark ................................................ 83 Gambar 4.10: Info Hasil Sniffing Dari Paket .......................................................... 85

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

DAFTAR TABEL

Tabel 2.1 : Type Paket PPPoE ................................................................................. 32Tabel 3.1 : Radcheck dan radreply .......................................................................... 52

  Tabel 3.2: radgroupcheck dan radgroupreply .......................................................... 52 Tabel 3.3: radpostauth ............................................................................................. 52 Tabel 3.4: radusergroup .......................................................................................... 52 Tabel 3.5: radacct.................................................................................................... 53 Tabel 3.6: Radcheck dan radreply telah dimodifikasi ............................................. 54 Tabel 3.7: radgroupcheck dan radgroupreply .......................................................... 54

Tabel 3.7 radpostauth .............................................................................................. 54

  Tabel 3.7: radusergroup .......................................................................................... 54 Tabel 3.8: Radacct .................................................................................................. 55 Tabel 3.9: perubahan dari diagram state .................................................................. 57 Tabel 1.10: perubahan Diagram State Approve ....................................................... 58

Tabel 4.1 : Pengujian Jumlah Client ........................................................................ 75

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Saat ini internet bukan merupakan suatu hal yang asing, internet mempunyai pengaruh yang besar atas ilmu dan pandangan dunia. Penggunaan internet telah menjadi kebutuhan dari banyak orang karena

  dengan internet banyak hal dapat dilakukan dengan mudah, salah satunya seperti pencarian informasi. Dengan hanya berpadukan mesin pencari, pengguna internet dapat memperoleh informasi dengan sangat mudah.

  Jaringan internet bekerja berdasarkan suatu protokol TCP/IP (Transmission Control Protocol / Internet Protocol) adalah protokol standar yang digunakan untuk menghubungkan jaringan-jaringan di dalam internet sehingga data dapat dikirim dari satu komputer ke komputer lainnya . Protokol TCP/IP terdiri dari empat lapisan aplikasi, lapisan transport, lapisan internet, lapisan link. (Stevens, 1994)

  Application merupakan Layer paling atas pada model TCP/IP, yang bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Lapisan transport adalah lapisan yang bertanggung jawab dalam rangka membuat komunikasi antar dua host, dengan menggunakan cara membuat sebuah sesi connection-oriented atau

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  menyebarkan sebuah connectionless broadcast. Internet layer adalah lapisan yang menangani pengiriman paket dan memungkinkan paket tersebut berjalan ke tujuan atau dengan kata lain, lapisan yang bertanggung jawab dalam melakukan routing dan pembuatan paket IP (dengan menggunakan teknik encapsulation). Link layer adalah lapisan yang bertanggung jawab dalam meletakkan frame-frame data di atas media jaringan.

  Setiap komputer diberikan suatu nomor unik yang disebut dengan IP

  address . IP address berjalan pada tingkat Internet Layer pada TCP/IP. Ada

  dua jenis pengalamatan dengan IP address pada suatu jaringan, yaitu IP statik dan IP dinamis.

  Dynamic Host Configuration Protocol (DHCP) yang mana

  merupakan protokol berbasis arsitektur client/server yang dipakai untuk memudahkan pendistribusian IP address dalam satu jaringan. DHCP server akan memberikan configurasi IP address secara otomatis kepada computer

  client DHCP. Dengan kata lain IP address yang diberikan oleh server DHCP

  merupakan IP dinamis (berubah-ubah). IP dinamis memiliki kekurangan seperti dalam keamanan, karena setiap komputer client memiliki ip yang selalu berubah-ubah setiap kali pengguna login.

  Dalam konfigurasi IP static seorang administrator harus memberikan

  IP address pada semua komputer secara manual dalam suatu jaringan komputer, dengan ip static keamanan lebih terjamin karena IP tidak berubah-

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  pemberian configurasi IP address pada komputer client baru dan bila pengguna internet bersifat mobile dengan menggunakan device mobile untuk melakukan akses internet.

  Sumber daya bandwith yang terbatas menjadi sebuah masalah dalam jaringan internet. Salah satu penyebab utama kemacetan adalah laju traffic yang sering tidak teratur. Apabila host dapat mengatur transmisi laju kecepatan yang teratur, maka kemungkinan terjadinya kemacetan akan lebih kecil. (Tanenbaum, 1997)

  Begitu banyak jaringan komputer yang kompleks terhubung dengan internet serta banyaknya pengguna internet menjadi tuntutan bagi seorang administrator jaringan dalam melakukan management performace jaringan. Management performance berkaitan dengan monitoring dan control jaringan untuk memastikan jaringan memiliki performance (kecepatan) yang baik dapat berjalan seefisien mungkin. Hal itu dapat diukur dengan mengukur kapasitas, traffic, troughput, dan respon time. (Forouzan, et al., 2007)

  Pada umumnya computer yang digunakan untuk melakukan management performa adalah gateway/router, yang memungkinkan untuk pembatasan akses internet seperti time base dan volume base, pengaturan laju traffic data serta mengalokasikan bandwidth, sehingga gateway/router tersebut akan memberikan jaminan kualitas layanan akses internet bagi komputer-komputer dalam jaringan internet tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Suatu Universitas yang ada di Yogyakarta katakanlah universitas

  XYZ melalukan pembatasan akses internet dengan menggunakan quota waktu (Time base). Hal ini dilakukan berdasarkan status “account” pengguna, yaitu mahasiswa, dosen, dan karyawan. Quota waktu pengguna tersebut, dijalankan dengan suatu aplikasi yang menyimpan data pengguna seperti nomor mahasiswa dan password. Sebelum mengakses internet, pengguna dapat melakukan login menggunkan username dan password sesuai dengan yang data yang telah disimpan, bila berhasil login pengguna akan mendapatkan quota waktu untuk memperoleh akses internet

  Diketahui bahwa di kampus tersebut menggunakan Mikorotik untuk memanage jaringan internet yang ada. Mikrotik adalah sebuah system operasi jaringan yang banyak digunakan oleh Internet Service Provider untuk keperluan firewall atau router network. (Kustanto, et al., 2008 ).

  Kecepatan akses internet di Universitas XYZ tersebut dibagi berdasarkan segment IP address. Segment IP address disini berdasarkan lokasi ruang dalam gedung kampus universitas XYZ tersebut. Setiap ruang di universitas XYZ memiliki segment IP yang berbeda. Sebagai contoh jaringan komputer fakultas A dan fakultas B memiliki beberapa ruang dengan segment IP pada masing-masing ruang, 172.22.7.128/26 untuk segment fakultas A, 172.22.13.0/27 untuk segment sekertariat B 172.22.7.0/27.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Dari segment-segment tersebut seorang admin dapat melakukan

  filtering kemudian dapat mengetahui lokasi dengan traffic internet yang

  padat. Apabila telah diperoleh data dari segment dengan traffic yang padat, maka seorang admin menentukan besar bandwith yang akan digunakan pada suatu segment, sesuai dengan kepadatan traffic dari suatu segment tersebut. segment yang memiliki traffic internet yang padat akan diberikan bandwith lebih besar di bandingkan dengan lokasi ruangan yang memiliki traffic tidak terlalu padat. Pemberian atau pengalokasian kecepatan akses internet dengan kata lain yaitu menggunakan segment IP address.

  Filtering dapat dilakukan pada tingkat Internet layer dari TCP/IP.

  Dengan IP address yang unik dari komputer yang terkoneksi, setiap komputer akan dapat difilter. Filtering pada umumnya dilakukan berdasarkan IP address. Filtering di manfaatkan untuk melakukan monitoring traffic jaringan, traffic control.

  Penerapan filtering berdasarkan segment di Universitas XYZ dapat di kembangkan berdasarkan kelompok status pengguna, agar sisi kemanan dan performan lebih baik. Pengguna internet yang berhasil login akan mendapatkan IP address yang selalu tetap. Untuk setiap status kelompok pengguna akan di berikan IP address dengan range tertentu, dimana suatu pengguna dalam kelompoknya akan mendapatkan IP address yang selalu sama.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Untuk mencoba menjawab permasalah yang ada tentang bagaimana alamat IP pengguna selalu sama maka, penulis mencoba dengan menerapkan konsep jaringan VPN yang memiliki kelebihan di tingkat keamanan serta kecepatan. Teknologi VPN biasa disebut dengan (Virtual Private Network) adalah teknologi jaringan komputer yang memanfaatkan media komunikasi publik (open connection atau virtual circuits), seperti internet, untuk menghubungkan beberapa jaringan lokal. (Sofana, 2010).

  VPN (virtual private network) dalam penelitian ini adalah PPPoE

  (Point to Point over Ethernet) . dapat membantu dalam menyelesaikan

  masalah yang ada, karena VPN akan memberikan koneksi virtual yang bersifat private kepada pengguna internet. Pengguna akan mendapatkan IP

  address (PPPoE) setelah melakukan login di jaringan intranet Universitas

  XYZ. Diharapkan nantinya dapat meningkatkan performance, memberikan keamanan untuk pengguna internet, dan untuk kedepannya dapat di manfaatkan untuk monitoring terhadap semua traffic data yang ada di jaringan internet Universitas XYZ serta traffic shaping.

  Berikut adalah ilustrasi jaringan VPN melalui intranet seperti yang terlihat dari Gambar 1.1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Gambar 1.1: Ilustrasi VPN

  Dari gambar diatas dapat menjelaskan jaringan VPN yang menghubungkan dua buah komputer client dan server. VPN melewati jaringan internet. Jaringan VPN tersebut melakukan koneksi dengan jalur tersendiri namun melalui jaringan intranet, koneksi yang terjadi di jaringan

  VPN mengisolir hubungan luar dengan berbagai encrypsi. VPN pada dasarnya merupakan jaringan yang tidak terhubung langsung secara fisik namun hanya berupa jaringan virtual, disebut private karena jaringan tidak semua orang dapat terkoneksi ke jaringan ini mengaksesnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1.2. Rumusan Masalah

  Melihat gambaran masalah yang telah dijabarkan pada Latar Belakang, maka penulis merumuskan antara lain sebagai berikut :

  Bagaimana pengguna internet di universitas XYZ selalu mendapatkan IP address yang selalu tetap sesuai dengan status pengguna setelah melakukan login. Sehingga dapat meningkatkan keamanan dan performance ?

  1.3. Tujuan

  Adapun tujuan dari penulisan tugas akhir ini adalah :

  1. Mengalokasikan

  IP address pengguna internet berdasarkan status pengguna (dosen, mahasiswa, karyawan).

  2. Meningkatkan performance dan keamanan pada jaringan Universitas XYZ.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.4. Batasan

  Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut:

  1. Implementasi konsep jaringan VPN sesuai dengan model jaringan komputer Universitas

  XYZ Yogyakarta.

  2. Implementasi tidak mengubah arsitektur jaringan sebelumnya.

  3. Implentasi menggunakan OS router mikrotik versi 4.6 dengan lisensi level 0 dan segala fitur terdapat dari mikrotik

  level 0 (percobaan penelitian).

  4. Implentasi menggunakan file untuk mengintegrasikan data pengguna (percobaan penelitian) dengan media penyimpanan yang ada.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.5. Metologi Penelitian

  Adapun metodologi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut:

  1. Studi literatur  Tahap mempelajari materi-materi yang dapat mendukung penulisan tugas akhir

  2. Analisa sistem  Tahap menganalisa permasalahan serta kebutuhan-kebutuhan yang diinginkan guna membantu proses perencanaan dan pembangunan jaringan komputer

  3. Perancangan dan Pembangunan sistem  Tahap mendesain arsitektur jaringan yang akan di bangun kemudian implementasikannya

  4. Pengujian  Tahap untuk menguji kinerja jaringan yang telah diimplementasikan

  5. Penarikan kesimpulan  Tahap ini akan menjelaskan hasil akhir dari penelitian meliputi kekurangan dan kelebihan serta saran untuk hasil penelitian

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.6. Sistematika Penulisan

  BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, dan sistematika penulisan.

  BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III PERENCANAAN KONSEP JARINGAN VPN Bab ini berisi perencanaan konsep jaringan. BAB IV IMPLEMENTASI DAN ANALISIS JARINGAN Bab ini berisi implementasi konsep pembangunan jaringan dan hasil analisis kinerja jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil analisis kinerja jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI

2.1. TCP/IP

  Layering adalah alat konseptual penting yang membantu kita untuk mengatur, memahami, dan berurusan dengan kompleksitas arsitektur jaringan. Idenya adalah untuk membagi fungsi lapisan jaringan. Setiap lapisan membuatkan layanan ke lapisan bawah, untuk memberikan satu set layanan khusus untuk lapisan di atasnya. Lapisan yang berdekatan berkomunikasi dengan satu sama lain melalui antarmuka yang terdefinisi dengan baik, sehingga pada prinsipnya, bisa mengubah satu lapisan atau bahkan menulis ulang sepenuhnya tanpa mempengaruhi yang lain. Stack TCP/IP terdiri dari empat lapisan, seperti yang ditunjukkan Gambar 2.1

Gambar 2.1 : Layer TCP/IP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

   Network access 1.

  terdiri dari driver sistem operasi

  Netwok access layer dan perangkat keras perangkat antarmuka jaringan terkait.

  Lapisan ini menangani rincian dan mendapatkan bit-bit dari datagram layer network . Contoh umum protokol pada lapisan ini adalah Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), dan Point-to-Point Protocol (PPP). Interface layer kadang-kadang disebut link atau lapisan datalink.

   Internet 2.

  Internet layer berkaitan dengan routing IP datagram

  melalui Internet. Layer ini juga membawa pesan Internet Control Message Protocol (ICMP), yang berisi kesalahan dan informasi kontrol tentang jaringan, dan (IGMP) Internet Group Management Protocol pesan, yang membantu dengan manajemen pesan multicast. Tugas network layer yang paling penting adalah untuk menangani IP datagram, lapisan ini kadang-kadang disebut internet layer.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3. Transport Layer Transport layer berkaitan dengan komunikasi end-to- end. Sedangkan network layer yang bersangkutan bergerak dengan sebuah IP datagram dari satu host atau router berikutnya, lapisan transport berkaitan dengan komunikasi antara dua tujuan utama, seperti yang diilustrasikan pada

Gambar 2.2 Seperti ditunjukkan dalam gambar itu, transport layer memandang dirinya sendiri sebagai terhubung langsung

  secara logical ke lapisan transport peer pada host tujuan, yang paling penting transport-layer protokol TCP dan User

  Datagram Protocol (UDP).

  Gambar 2.2: Komunikasi diantara Layer TCP/IP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4. Application adalah tempat aplikasi berada. Pada

  Application layer

  dasarnya sebagai standar TCP / IP seperti ftp, ssh, dan email, serta sebagai user-written apllications. Seperti dengan transport layer, apllication layer secara logis terhubung langsung ke peer layer pada host destination.

  Sebagaimana data stack bergerak turun dalam perjalanan melalui kabel jaringan atau media lain. Setiap lapisan akan menambahkan header dan mungkin trailer untuk data. Setiap layer mengenkapsulasi data dari layer sebelumnya.

  Gagasan ini di ilustrasikan dalam Gambar 2.3 yang menunjukkan data bergerak melalui TCP stack session. Data yang dirumuskan oleh application

  layer maka akan ditambahkan header application. Ketika data applikasi

  dienkapsulasi dan memasuki lapisan transportasi, akan dienkapsulasi menjadi sebuah segment TCP dengan menambahkan header TCP. Demikian juga ketika segment TCP tiba di network layer akan ditambahkan header IP. Begitu seterusnya sampai tiba di interface layer.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 2.3 : Enkapsulasi data TCP/IP 2.2. Tunnel

2.2.1. Pengertian

  Adanya dua jaringan yang berbeda namun saling berhubungan di perlukan suatu penanganan khusus. Bila terdapat host sumber dan

  host tujuan yang merupakan jaringan dengan jenis sama, namun

  diantara jaringan tersebut terdapat jenis jaringan yang berbeda ini akan manjadi suatu masalah tersendiri yang mungkin dapat tekait dengan masalah keamanan. Peselesaian masalah ini adalah dengan menggunakan tunneling.

  Dalam dunia jaringan tunnel dapat diartikan sebagai suatu cara mengenkapsulasi atau membungkus paket IP dengan paket IP yang lain. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  tidak mempedulikan paket-paket data milik orang lain yang sama- sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya. Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point .

  Urutan kerja IP tunnel pengiriman paket IP dari host 1 ke host

  2. Host 1 membuat paket yang berisi IP address host 2, kemudian menyisipkannya ke frame ethernet yang diaddress kan ke router multiprotokol A dan menaruhnya ke ethernet. Pada saat router multiprotokol A mendapatkan frame, router tersebut menghapus paket

  IP, dan menyisipkannya ke dalam payload (muatan). Paket network

  layer WAN kemudian mengaddress kanya ke address WAN router

  multiprotokol B. Ketika paket tiba maka router B menghapus paket IP dan mengirimkannya ke host 2 pada frame ethernet (Tanenbaum, 1997). Seperti yang ditunjukan pada Gambar 2.4.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Gambar 2.4: Tunneling Paket Dari Host-1 Ke Host-2

  Tunnelling dapat di analogikan seperti seseorang yang mengendarai sepeda motor dari Paris ke London awalnya di Perancis sepeda motor berjalan sendiri dengan tenaganya namun setelah tiba di selat inggris sepeda motor dimasukkan kedalam kereta api berkecepatan tinggi dan diangkut ke Inggris melalui selat. Disini sepeda motor diantar sebagai barang ketika sampai di selat Inggris (Perancis). Namun setibanya di Inggris sepeda motor tersebut dapat melanjutkan perjalanannya menggunakan tenaganya sendiri lagi.

  Seperti yang terlihat pada Gambar 2.5.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 2.5 : Ilustrasi Tunneling

2.2.2. Protokol Tunnelling Dalam teknologi tunelling dikenal beberapa protokol.

  Protokol-protokol tersebut digunakan untuk melindungi proses transaksi data dalam sebuah jaringan public. Protokol-protokol untuk mengenkripsi data agar menjadi lebih aman dan lebih bersifat pribadi. Protokol-protokol tersebut antara lain :

   Layer 2 Tunelling Protokol L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling

  protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding ) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol ) milik Microsoft. L2TP biasanya

  digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi

  VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik. Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.