Anda di halaman 1dari 86

ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE

NETWORK MENGGUNAKAN PROTOKOL PPTP


PADA PT. ADITECH MATRA

SKRIPSI

Diajukan untuk memenuhi salah satu syarat kelulusan Program Sarjana


Strata satu ( S1 )

RIAN ARFIANSYAH
12160531

Program Studi Teknik Informatika


STMIK Nusa Mandiri Jakarta
Jakarta
2017
PERSEMBAHAN

Persjuangan merupakan pengalaman berharga yang


Dapat menjadikan kita manusia yang berkualitas

Dengan mengucap puji syukur kepada


Allah S.W.T, skripsi ini
kupersembahkan untuk:
1. Kedua orang tua tercinta yang telah
membesarkan aku dan selalu
mendukung, memotivasi,serta
nasihat yang menjadi jembatan
perjalanan hidupku dan selalu
mendoakan aku untuk meraih
kesuksesanku.
2. Adik ku tercinta, yang selalu setia
dan memberikan semangat.
3. Sahabat yang selalu mendukung
baik itu materil atau pun semangat
mereka.

Tanpa mereka,
aku dan karya ini tak akan pernah ada

ii
iii
SURAT PERNYATAAN KEASLIAN SKRIPSI

Yang bertanda tangan di bawah ini:


Nama : Rian Arfiansyah
NIM : 12160531
Perguruan Tinggi : STMIK Nusa Mandiri Jakarta

Dengan ini menyatakan bahwa skripsi yang telah saya buat dengan judul :
“ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK
MENGGUNAKAN PROTOKOL PPTP pada PT. ADITECH MATRA”
adalah asli (orisinil) atau tidak plagiat (menjiplak) dan belum pernah
diterbitkan/dipublikasikan dimanapun dan dalam bentuk apapun.

Demikianlah surat pernyataan ini saya buat dengan sebenar-benarnya


tanpa ada paksanaan dari pihak manapun juga. Apabila dikemudian hari ternyata
saya memberikan keterangan palsu dan atau ada pihak lain yang mengklaim
bahwa skripsi yang telah saya buat adalah hasil karya milik seseorang atau badan
tertentu, saya bersedia diproses baik secara pidana maupun perdata dan
kelulusan saya dari STMIK Nusa Mandiri Jakarta dicabut atau dibatalkan.

Dibuat di : Jakarta
Pada tanggal : 16 Januari 2018

Yang menyatakan,

Materai

6000
Rian Arfiansyah

iv
v
SURAT PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan di bawah ini, saya:


Nama : Rian Arfiansyah
NIM : 12160531
Program Studi : Teknik Informatika
Perguruan Tinggi : STMIK Nusa Mandiri Jakarta

Dengan ini menyetujui untuk memberikan ijin kepada pihak STMIK


Nusa Mandiri Jakarta, Hak Bebas Royalti Non-Eksklusif (Non- exclusive
Royalti-Free Right) atas karya ilmiah kami yang berjudul: “ANALISA
DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK
MENGGUNAKAN PROTOKOL PPTP pada PT. ADITECH MATRA” ,
beserta perangkat yang diperlukan (apabila ada).

Dengan Hak Bebas Royalti Non-Eksklusif ini pihak STMIK


Nusa Mandiri Jakarta berhak menyimpan, mengalih-media atau format-kan,
mengelolaannya dalam pangkalan data (database), mendistribusikannya dan
menampilkan atau mempublikasikannya di internet atau media lain untuk
kepentingan akademis tanpa perlu meminta ijin dari kami selama tetap
mencantumkan nama kami sebagai penulis atau pencipta karya ilmiah tersebut.

Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak


STMIK Nusa Mandiri Jakarta, segala bentuk tuntutan hukum yang timbul atas
pelanggaran Hak Cipta dalam karya ilmiah saya ini.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Jakarta
Pada tanggal : 16 Januari 2018
Yang menyatakan,

Materai 6000

Rian Arfiansyah

vi
PERSETUJUAN DAN PENGESAHAN SKRIPSI

Skripsi ini diajukan oleh:

Nama : Rian Arfiansyah


NIM : 12160531
Program Studi : Teknik Informatika
Jenjang : Strata Satu (S1)
Judul Skripsi : ANALISA DAN IMPLEMENTASI VIRTUAL
PRIVATE NETWORK MENGGUNAKAN
PROTOKOL PPTP PADA PT ADITECH MATRA

Telah dipertahankan pada periode II-2017 dihadapan penguji dan diterima


sebagai bagian persyaratan yang diperlukan untuk memperoleh Sarjana Ilmu
Komputer (S.Kom) pada Program Sarjana Program Studi Teknik Informatika di
STMIK Nusa Mandiri Jakarta.

Jakarta, 16 Januari 2018

PEMBIMBING SKRIPSI

Dosen Pembimbing : Desmulyati, ST, M. Kom ……........................

DEWAN PENGUJI

Dosen Penguji I : .............................................................................

Dosen Penguji II : ................................................................................

vii
PANDUAN PENGGUNAAN HAK CIPTA

Skripsi sarjana yang berjudul “ANALISA DAN IMPLEMENTASI


VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL PPTP
PADA PT ADITECH MATRA” adalah hasil karya tulis asli RIAN
ARFIANSYAH dan bukan hasil terbitan sehingga peredaran karya tulis hanya
berlaku dilingkungan akademik saja, serta memiliki hak cipta. Oleh karena itu,
dilarang keras untuk menggandakan baik sebagian maupun seluruhnya karya tulis
ini, tanpa seizin penulis.

Referensi kepustakaan diperkenankan untuk dicatat tetapi pengutipan atau


peringkasan isi tulisan hanya dapat dilakukan dengan seizin penulis dan disertai
ketentuan pengutipan secara ilmiah dengan menyebutkan sumbernya.

Untuk keperluan perizinan pada pemilik dapat menghubungi informasi


yang tertera di bawah ini:

Nama : RIAN ARFIANSYAH


Alamat : Jl Muara Baru, gang marlina no 161 Rt/Rw 08/17
penjaringan, Jakarta Utara 14440
No. Hp : 081212426941

E-mail : rianarfiansyah@gmail.com

viii
KATA PENGANTAR

Alhamdulillah, dengan mengucapkan puji syukur kehadirat Allah SWT,

yang telah melimpahkan rahmat dan karunia-Nya, sehingga pada akhirnya penulis

dapat menyelesaikan tugas ini dengan baik. Dimana Skripsi ini penulis sajikan

dalam bentuk buku yang sederhana. Adapun judul Skripsi, yang penulis ambil

sebagai berikut, “ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE

NETWORK MENGGUNAKAN PROTOKOL PPTP PADA PT ADITECH

MATRA”,

Tujuan penulisan Skripsi ini dibuat sebagai salah satu syarat kelulusan

Program Sarjana STMIK Nusa Mandiri Jakarta. Sebagai bahan penulisan diambil

berdasarkan hasil penelitian (eksperimen), observasi dan beberapa sumber

literatur yang mendukung penulisan ini. Penulis menyadari bahwa tanpa

bimbingan dan dorongan dari semua pihak, maka penulisan Skripsi ini

tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis

menyampaikan ucapan terima kasih kepada:

1. Ketua STMIK Nusa Mandiri Jakarta

2. Wakil Ketua I STMIK Nusa Mandiri Jakarta

3. Ketua Program Studi Teknik Informatika STMIK Nusa Mandiri Jakarta.

4. Ibu Desmulyati, S.T, M.Kom , selaku Dosen Pembimbing Skripsi.

5. Bapak/ibu dosen Teknik Informatika STMIK Nusa Mandiri Jakarta

yang telah memberikan penulis dengan semua bahan yang diperlukan.

6. Orang tua tercinta yang telah memberikan dukungan moral maupun spritual.

7. Rekan-rekan mahasiswa kelas TI-8B.

ix
Serta semua pihak yang terlalu banyak untuk disebut satu

persatu sehingga terwujudnya penulisan ini. Penulis menyadari bahwa

penulisan skripsi ini masih jauh sekali dari sempurna, untuk itu penulis mohon

kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa

yang akan datang.

Akhir kata semoga skripsi ini dapat berguna bagi penulis khususnya dan

bagi para pembaca yang berminat pada umumnya.

Jakarta, 16 Januari 2018

Penulis

Rian Arfiansyah

x
ABSTRAK

ABSTRAK
Rian Arfiansyah (12160531), Analisa dan Implemantasi Virtual Private
Network Menggunakan Protokol PPTP pada PT. Aditech Matra.
Perkembangan teknologi komputer berlangsung semakin cepat, canggih dan
berkemampuan tinggi. Seiring dengan perkembangan teknologi perusahaan PT.
Aditech Matra membangun jaringan komputer untuk mempermudah melakukan
kegiatan operasional antar kantor cabang, seperti melakukan transaksi data dan hal
lainnya melalui jalur publik, yaitu salah satunya melalui email. Data informasi
tidak aman berada di jaringan publik karena dapat disadap oleh pihak yang tidak
berkepentingan. Oleh karena itu membangun jaringan VPN (Virtual Private
Network), maka PT. Aditech Matra dapat menjalankan kegiatan operasional
secara private didalam jaringan publik, dengan koneksi yang ekonomis dan
keamanan data yang terjamin. Dengan Virtual Private Network , PT. Aditech
Matra dapat meningkatkan produktivitas dan kinerja dalam perusahaan untuk
dapat bersaing dalam dunia bisnis yang semakin ketat. Selain itu, perusahaan
memiliki kemampuan untuk dapat meningkatkan daya saingnya yang lebih baik
untuk saat ini maupun yang akan datang.

Kata Kunci : Jaringan Komputer, VPN (Virtual Private Network)

xi
ABSTRACT

Rian Arfiansyah (12160531), Analisa dan Implemantasi Virtual Private


Network Menggunakan Protokol PPTP pada PT. Aditech Matra.

The development of computer technology progresses more rapidly, sophisticated


and high-caable. Along with the development of technology company PT. Aditech
Matra building computer networks to facilitate operational activities between
branch office, such as transactions data and other things via the public networks
because it can be tapped by the party is not concerned. Therefore, building a
network of VPN (Virtual Private Network), then the PT. Aditech Matra
operational activities can run as a private in the public network, with an
economical connections and data security are guaranteed. With network VPN
(Virtual Private Network), PT. Aditech Matra can improve productivity and
performance within the company to be competitive in the business world that is
increasingly tight. In addition, the company has the ability to be able to enchance
a better competitive for now and in the future.

Keywords : Computer Network, VPN (Virtual Private Network)

xii
DAFTAR ISI
LEMBAR JUDUL SKRIPSI .............................................................................. i
LEMBAR PERSEMBAHAN .............................................................................. ii
LEMBAR PERNYATAAN KEASLIAN SKRIPSI .............................................. iii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ... iv
LEMBAR PERSETUJUAN DAN PENGESAHAN SKRIPSI ............................. v
LEMBAR PANDUAN PENGGUNAAN HAK CIPTA ....................................... vi

Kata Pengantar .................................................................................................... vii


Abstrak ................................................................................................................ ix
Daftar Isi ............................................................................................................. xi
Daftar Simbol ...................................................................................................... xiii
Daftar Gambar ..................................................................................................... xiv
Daftar Gambar ..................................................................................................... xv
BAB I PENDAHULUAN .......................................................... 1
1.1. Latar Belakang Masalah ............................................................. 1
1.2. Maksud dan Tujuan...................................................................... 3
1.3. Metode Penelitian ................................................................. 3
1.3.1. Metode Pengumpulan Data ............................................. 3
1.3.2. Analisis Penelitian........................................................... 4
1.4. Ruang Lingkup ........................................................................... 5

BAB II LANDASAN TEORI .......................................................... 6


2.1. Tinjauan Jurnal ................................................................. 6
2.2. Konsep Dasar Jaringan ............................................................... 7
2.2.1. Jenis-Jenis Jaringan ......................................................... 8
2.2.2. Perangkat Keras jaringan.................................................. 9
2.3. Manajemen Jaringan ................................................................... 15
2.3.1. Topologi Jaringan ........................................................... 15
2.3.2. IP Address ...................................................................... 21
2.3.3. VPN ................................................................................ 29
2.4. Konsep Penunjang Usulan .......................................................... 32

BAB III ANALISA JARINGAN BERJALAN ............................................... 34


3.1. Tinjauan Perusahaan ................................................................... 34
3.1.1. Sejarah Perusahaan ........................................................... 34
3.1.2. Struktur Organisasi dan Fungsi ......................................... 35
3.2. Skema Jaringan Berjalan ............................................................. 37
3.2.1. Topologi Jaringan ............................................................. 37
3.2.2. Arsitektur Jaringan ........................................................... 38
3.2.3. Skema Jaringan ................................................................. 41
3.2.4. Keamanan Jaringan ........................................................... 42
3.2.5. Spesifikasi Hardware dan Software Jaringan .................... 43
3.3. Permasalahan .............................................................................. 47
3.4. Alternatif Pemecahan Masalah .................................................... 48

xiii
BAB IV RANCANGAN JARINGAN USULAN ............................................ 49
4.1. Jaringan Usulan .......................................................................... 49
4.1.1. Topologi Jaringan ............................................................. 49
4.1.2. Skema Jaringan ................................................................. 49
4.1.3. Keamanan Jaringan ........................................................... 50
4.1.3. Keamanan Jaringan ........................................................... 52
4.1.4. Rancangan Aplikasi .......................................................... 52
4.1.5. Manajemen Jaringan ......................................................... 59
4.2. Pengujian Jaringan ...................................................................... 59
4.2.1. Pengujian Jaringan Awal .................................................. 59
4.2.2. Pengujian Jaringan Akhir .................................................. 62

BAB V PENUTUP ........................................................................................ 66


5.1. Kesimpulan .............................................................................. 66
5.2. Saran ....................................................................................... 66

DAFTAR PUSTAKA
DAFTAR RIWAYAT HIDUP
LEMBAR KONSULTASI BIMBINGAN SKRIPSI
SURAT KETERANGAN RISET

xiv
DAFTAR SIMBOL

ROUTER
Digunakan untuk menghubungkan jaringan yang berbeda,
dan juga sebagai alat untuk memanajemen jaringan.

SWITCH
Digunakan untuk membagi atau menyebarkan jaringan
melalui media kabel.

INTERNET
Sekumpulan jaringan yang saling terhubung dalam sekala
global melalui protocol TCP.

ACCESS POINT
Digunakan untuk menyebarkan dan menghubungkan
jaringan melalui media transmisi wireless

SERVER
Digunakan untuk menjalankan sebuah service dalam sebuah
jaringan yang nantinya akan diakses oleh client atau user.

USER / CLIENT
Digunakan untuk mengakses sebuah layanan yang diberikan
oleh server

xv
DAFTAR GAMBAR
Halaman
Gambar II.1 Modem. ....................................................................................... 8
Gambar II.2 Router ......................................................................................... 9
Gambar II.3 Switch ......................................................................................... 9
Gambar II.4 Repeater ...................................................................................... 10
Gambar II.5 Hub ............................................................................................. 10
Gambar II.6 Network Interface Card ............................................................... 11
Gambar II.7 STP dan UTP .............................................................................. 12
Gambar II.8 Kabel Coaxial.............................................................................. 13
Gambar II.9 Kabel Fiber Optic ........................................................................ 14
Gambar II.10 Topologi Ring ........................................................................... 15
Gambar II.11 Topologi Bus ............................................................................. 16
Gambar II.12 Topologi Star............................................................................. 17
Gambar II.13 Topologi Mesh .......................................................................... 18
Gambar II.14 Topologi Tree ............................................................................ 20
Gambar III.1 Struktur Organisasi..................................................................... 34
Gambar III.2 Topologi Jaringan Kantor Pusat ................................................. 36
Gambar III.3 Topologi Jaringan Kantor Cabang .............................................. 37
Gambar III.4 Skema Jaringan PT Aditech Matra ............................................. 37
Gambar IV.1 Skema Jaringan Usulan .............................................................. 47
Gambar IV.2 Setting Ip Address Kantor Pusat ................................................. 49
Gambar IV.2.a Setting Ip Gateway Kantor Pusat. ............................................ 49
Gambar IV.2.b Setting Firewall Kantor Pusat.................................................. 50
Gambar IV.3 Mengaktifkan PPTP Server........................................................... 51
Gambar IV.4 Konfigurasi PPTP Secret .............................................................. 51
Gambar IV.5 Setting Ip Routes ......................................................................... 52
Gambar IV.6 Setting Ip Address Kantor Cabang................................................. 53
Gambar IV.7 Setting Ip Gateway Kantor Cabang................................................ 54
Gambar IV.8 Setting Firewall Kantor Cabang .................................................... 54
Gambar IV.9 Setting PPTP Client Kantor Cabang ........................................... 55
Gambar IV.10 Setting Ip Routes Kantor Cabang ............................................. 56
Gambar IV.11 Test Ping Dari Router Pusat Ke Gateway ISP........................... 57
Gambar IV.12 Test Ping Dari Router Pusat Ke Ip Public Cabang .................... 58
Gambar IV.13 Test Ping dari Router Pusat Ke Ip Client Cabang ..................... 58
Gambar IV.13.a Test Ping Dari Router Pusat Ke Ip Client Cabang ....................... 58
Gambar IV.14 Test Ping Dari Router Cabang Ke Ip Gateway Pusat ..................... 59
Gambar IV.15 Test Ping Dari Router Cabang ke Ip Public Pusat .......................... 59
Gambar IV.16 Test Ping Dari Router Cabang ke Ip Client Pusat .......................... 59
Gambar IV.16.a Test Ping Dari Router Cabang ke Ip Client Pusat ........................ 60
Gambar IV.17 PPTP Server Aktif ................................................................... 61
Gambar IV.18 PPTP Client Aktif .................................................................... 61
Gambar IV.19 Test Ping Jaringan Local Pusat Ke Kantor Cabang ................... 62
Gambar IV.19.a Test Ping Jaringan Local Pusat Ke Kantor Cabang ................ 62
Gambar IV.20 Test Ping Jaringan Local Cabang ke Kantor Pusat .................... 63
Gambar IV.21 Monitoring Traffic Dari Kantor Pusat ...................................... 63

xvi
DAFTAR TABEL
Halaman

Tabel II.1 Format IP Address ........................................................................ 22


Tabel II.2 IP Address Kelas A....................................................................... 24
Tabel II.3 IP Address Kelas B ....................................................................... 24
Tabel II.4 IP Address Kelas C ....................................................................... 25
Tabel II.5 Struktur IP Address Kelas Multicast Address ................................ 28
Tabel III.1 Spesifikasi Modem ADSL ............................................................ 43
Tabel III.2 Spesifikasi Mikrotik RB750 .......................................................... 43
Tabel III.3 Penggunaan Port Hub Switch PT Aditech Matra ........................... 44
Tabel III.4 Spesifikasi Hub Switch Dlink DGS1016D .................................... 45
Tabel III.5 Perangkat Keras Server ................................................................. 46
Tabel III.6 Perangkat Lunak Server ................................................................ 46
Tabel III.7 Perangkat Keras Klien .................................................................. 47
Tabel III.8 Perangkat lunak klien.................................................................... 47

xvii
2

Seperti yang terdapat pada jurnal oleh Mufida, dkk (2017:13)

“Point-to-point Tunneling Protocol (PPTP) merupakan protocol jaringan yang


memungkinkan pengamanan transfer data dari remote client ke server pribadi
perusahaan dengan membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP
merupakan pengembangan dari remote access point-topoint protocol (PPP) yang
dikeluarkan Internet Engineering Task Force (IETE). PPTP merupakan protocol
jaringan yang merubah paket PPP menjadi IP datagrams agar dapat dikirimkan
melalui internet. PPTP juga dapat digunakan pada jaringan private LAN to LAN dan
komputer yang terhubung dangan LAN untuk membuat VPN melalui LAN.”

Berkaitan dengan hal tersebut, PT. Aditech Matra belum adanya penghubung

antara kantor pusat dan kantor cabang serta belum adanya keamanan dalam

jaringan private yang dapat diakses oleh karyawan khususnya karyawan kantor

cabang, sehingga masih ditemukan kendala-kendala apabila para karyawan PT.

Aditech Matra kesulitan mendapatkan informasi yang up to date, cepat dan aman

dari kantor pusat atau cabang lain nya. Oleh karena itu perlu dibangunnya sebuah

jaringan private serta infrastruktur yang handal, cepat, dan aman dari kantor pusat ke

beberapa kantor cabang sehingga dapat mempermudah kinerja serta meningkatkan

efektifitas dan efisiensi karyawan dalam menyelesaikan pekerjaannya tanpa

terkendala waktu dan lokasi.

Berdasarkan gambaran dan penjelasan diatas, maka penulis tertarik mengambil sebuah
tema dengan judul “ANALISA DAN IMPLEMENTASI VIRTUAL PRIVATE
NETWORK MENGGUNAKAN PROTOKOL PPTP pada PT. ADITECH
MATRA”.
3

1.2. Maksud dan Tujuan

Maksud dan tujuan dari penulisan skripsi ini, antara lain:

1. Memberikan solusi dari permasalahan jaringan komputer pada kantor cabang

PT. Aditech Matra.

2. Melakukan analisa serta implementasi design infrastruktur jaringan komputer

yang optimal untuk mengatasi permasalahan jaringan yang ada pada PT.

Aditech Matra yang membutuhkan koneksi data yang cepat, stabil dan

ekonomis.

3. Meningkatkan kinerja serta memaksimalkan produktivitas perusahaan dengan

adanya sistem jaringan Virtual Private Network (VPN).

Sedangkan tujuan penulisan skripsi ini adalah sebagai salah satu syarat

kelulusan Program Strata Satu (S1) program studi Teknik Informatika pada Sekolah

Tinggi Managemen Informatika dan Komputer Nusa Mandiri (STMIK Nusa

Mandiri).

1.3. Metode penelitian

1.3.1. Metode Pengumpulan Data

Sebagai penunjang penelitian ini, penulis menggunakan metode pengumpulan

data sebagai berikut :

1. Observasi

Untuk mendapatkan hasil studi pustaka yang baik, penulis berusaha mencari

pendapat dan saran dengan cara berdiskusi dengan dosen pembimbing


4

skripsi dan praktisi IT di PT. Aditech Matra dalam bidang interkoneksi

jaringan antar cabang atau VPN.

2. Wawancara

Dalam wawancara ini dilakukan tanya jawab dengan praktisi IT pada PT.

Aditech Matra, Administrator jaringan dan user yang ada di PT. Aditech

Matra dan beberapa orang yang ahli dalam VPN.

3. Studi Pustaka

Pada studi pustaka, peneliti mencari landasan teori untuk materi PPTP

dilakukan kegiatan seperti membaca, meneliti dan menganalisis buku-

buku, majalah dan artikel yang berkaitan dengan masalah jaringan

interkoneksi antar cabang, daerah tertentu,Cisco dan Mikrotik.

1.3.2. A n a l i s a P e n e l i t i a n

Setelah data terkumpul maka dilakukan analisa terhadap keseluruhan data

yang sudah diperoleh. Analisa dilakukan dengan beberapa cara sebagai berikut :

1. Analisa Kebutuhan

Dalam analisa ini di butuhkan beberapa perangkat lunak antara lain : mikrotik

router operating system, Microsoft Visio.

2. Desain

Melakukan perancangan jaringan yang dibutuhkan berdasarkan hasil analisi.

Merancang sistem jaringan VPN yang diusulkan dengan membuat topologi

jaringan yang baru.


5

3. Testing

Melakukan simulasi terhadap model jaringan VPN yang telah dirancang

sebelumnya. Dimana pada metode ini data – data yang diberikan untuk proses

simulasi disamakan dengan data – data aktual yang ada.

1.4. Ruang Lingkup

Berikut adalah beberapa batasan ruang lingkup yang dibuat agar

penulisan tugas akhir ini lebih terarah.

1. Analisis sistem jaringan yang digunakan oleh PT.Aditech Matra saat ini,

juga analisis kebutuhan jaringan bagi perusahaan.

2. Menyajikan dan memberikan usulan pemecahan masalah dengan


perancangan VPN.

3. Tipe perancangan VPN yang dibuat dengan metode remote access VPN.

4. Jaringan VPN yang dibuat menggunakan mikrotik dengan protocol PPTP.


BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Kebutuhan akan kecepatan komunikasi sudah menjadi kebutuhan mendasar

dalam kehidupan sehari-hari. Terutama untuk perusahaan-perusahaan skala

menengah ke atas. Teknologi internet dahulu digunakan oleh perusahaan-perusahaan

sebagai sebuah jaringan komunikasi yang terbuka yang penggunanya dapat

mengakses, berbagi dan menambah informasi semudah mungkin sehingga jatuhnya

informasi yang bersifat rahasia dari suatu perusahaan kemungkinan besar bisa terjadi

yang dapat menyebabkan kerugian bagi perusahaan tersebut. Selain itu transfer

(pertukaran data) yang awal mulanya hanya melalui hardcopy berupa tulisan tangan,

dokumen, laporan bulanan, melalui media flashdisk, dan sebagainya, telah

berkembang menjadi komunikasi menggunakan jaringan internet karena tuntutan

waktu dan efisiensi.

Komunikasi data pada internet melibatkan masalah keamanan, kemudahan

dan kecepatan transfer (pertukaran data). Hal ini yang harus diperhatikan oleh

pemilik dan administrator sistem informasi suatu perusahaan dalam melakukan

kegiatan di dunia internet, sehingga kerahasiaan informasi suatu perusahaan bisa

terjaga dengan baik dan kemudahan dan kecepatan (pertukaran data) bisa

diimplementasikan sehingga dapat menjadi nilai lebih yang bisa berpengaruh pada

cost perusahaan.

1
BAB II

LANDASAN TEORI

2.1. Tinjauan Jurnal

Dalam implementasi Virtual Private Network (VPN) dan riset yang telah

dilakukan dan dibuat oleh beberapa peneliti sebelumnya dalam bentuk jurnal

diantaranya ialah sebagai berikut.

Menurut Rahman dalam judul jurnalnya Implemantasi Jaringan VPN EOIP


TUNNEL Menggunakan GNS3 (2017:1) yaitu : Sebuah virtual private network
(VPN) adalah jaringan yang Menggunakan rata-rata masyarakat transmisi
(internet) sebagai link wan nya. Sebuah VPN adalah jenis jaringan pribadi yang
menggunakan telekomunikasi publik. Yang menyediakan akses remote ke
jaringan organisasi melalui internet daripada menggunakan jalur untuk
berkomunikasi. Sebuah VPN dapat dibuat dengan menghubungkan kantor-kantor
dan pengguna tunggal mencakup pengguna ponsel untuk layanan terdekat
memberikan POP (poi kehadiran).

Sedangkan Menurut Syariful Ikhwan dan Ahya Amalina dalam jurnal yang

bertema Analisis Jaringan VPN Menggunakan PPTP dan L2TP ( 2017:1 ) yaitu :

VPN adalah penggunaan jaringan public dengan hak dan pengauran yang sama
seperti menggunakan jaringan local. VPN memiliki beberapa tunneling yang dapat
digunakan, di antaranya Point to Point Tunneling Protocol (PPTP) dan Loyer Two
Tunneling Protocol (L2TP).

Sedangkan Menurut Henki Bayu Seta dkk dalam jurnal yang bertema
Perbandingan Virtual Private Network Protokol Menggunakan Point to Point
Tunnel Protocol dan OpenVPN ( 2015:1 ) Yaitu : VPN merupakan suatu jaringan
private yang mempergunakan sarana jaringan komunikasi publik yaitu internet
dengan memakai tunneling protocol sebagai prosedur pengamanannya. VPN
merupakan suatu jaringan komunikasi lokal yang terhubung melalui media
jaringan publik, infrastruktur publik yang paling banyak digunakan adalah
jaringan internet.

6
7

2.2. Konsep Dasar Jaringan

Menurut Arifin (2011:9) menyatakan bahwa : “LAN adalah

bentuk jaringan komputer lokal, yang luas areanya sangat terbatas.”

Biasanya diterapkan untuk jaringan komputer rumahan,

laboratorium komputer disekolah dan kantor, dimana masing-masing

komputer dapat saling berinteraksi, bertukar data, dan dapat

menggunakan peralatan bersama, seperti printer. Media yang digunkan

LAN dapat berupa kabel (UTP atau BNC) maupun wireless. Berikut

beberapa keuntungan menggunakan jaringan LAN:

Banyak keuntungan yang bisa dirasakan apabila kita mempunyai

sebuah jaringan komputer, diantaranya sebagai berikut:

1. Dapat Menghemat Biaya.

Dengan adanya jaringan computer dapat menekan biaya untuk

kebutuhan perangkat-perangkat perIPeral, karena sumber daya yang

ada bisa dibagi dan digunakan bersama-sama, salah satu contoh

apabila kita mempunyai satu buah printer, printer tersebut dapat

digunakan oleh banyak user atau pengguna, jadi tidak perlu

menyediakan satu printer untuk satu komputer.

2. Mempercepat proses sharing data (berbagi data)

Biasanya untuk berbagi data kita menggunakan perangkat

tambahan semisal flashdisk, akan tetapi dengan adanya jaringan

komputer, transfer data akan lebih cepat bahkan dapat menjangkau


8

jarak yang cukup jauh sekalipun. hal tersebut dapat mempermudah

pengguna untuk mendapatkan file data yang diperlukan.


3. Menjaga informasi agar tetap up-to-date dan andal
Jaringan komputer dengan sistem penyimpanan data yang

terpusat serta dikelola dengan sangat baik pada komputer server,

maka pengguna dapat mengaskses data dari berbagai tempat yang

berbeda, dan dapat membatasi akses ke data tertentu sewaktu data

tersebut sedang diproses.

2.2.1 Jenis Jaringan Komputer

Berdasarkan area atau lokasi, jaringan dibedakan menjadi 3 jenis yaitu :

1. Local Area Network (LAN) merupakan jaringan yang

menghubungkan sejumlah komputer yang ada dalam suatu lokasi

dengan area terbatas seperti ruang atau gedung. LAN dapat

menggunakan media komunikasi seperti kabel atau wireless.

2. Wide Area Network (WAN) merupakan jaringan antara LAN satu

dengan LAN yang lain yang dipisahkan oleh lokasi yang cukup

jauh. Contoh penggunaan WAN adalah hubungan antara kantor

pusat dengan kantor cabang yang ada didaerah-daerah.

3. Metropolitan Area Network (MAN) merupakan jaringan yang lebih

besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN.

Jaringan MAN dan jaringan WAN sama-sama menghubungkan

beberapa LAN yang membedakan hanya lingkup area yang

berbeda.
9

2.2.2. Perangkat Keras Jaringan Komputer

1. Modem
Fungsi pokok modem adalah untuk mentransfer data atau

informasi yang dikondifikasikan (berbentuk kode) dalam sinyal-sinyal

analog atau sinyal digital, dalam proses transfer, modem akan

mengubah sinyal analog ke sinyal digital atau sebalikya.

Sumber: thegadgetsquare.com

Gambar II.1.Modem.

2. Router
Ciri khas dari router adalah mampu memilih jalur route yang

paling cepat dan paling baik, Fungsi router adalah sebagai

penghubung antara beberapa Jaringan untuk meneruskan data dari satu

jaringan ke jaringan lainnya Router berbeda dengan switch. Switch

merupakan penghubung beberapa alat untuk membentuk suatu Local

Area Network (LAN).


10

Sumber: https://mikrotik.com/product/RB750UPr2

Gambar II.2. Router


3. Switch
Switch pada prinsipnya sama dengan hub bedanya switch lebih

pintar daripada hub karena mampu menganalisa paket data yang

dilewatkan padanya sebelum dikirim ke tujuan. Selain itu switch juga

memiliki kecepatan transfer data dari server ke workstation atau

sebaliknya.

Sumber: http://uk.hardware.info

Gambar II.3. Switch


11

4. Repeater
Fungsi repeater pada umumnya adalah mengulangi kembali

pancaran, dengan maksud memperkuat kembali pancaran yang diterima

sehingga lebih kuat dan dapat mencapai jarak yang lebih jauh atau

memperluas jangkauan.

Sumber: www.synchrotech.com

Gambar II.4. Repeater


5. Hub
Ukuran sebuah Hub/switch ditentukan oleh jumlah port (8

port, 16 port, 32 port), semakin banyak port yang dimiliki Hub/Switch

semakin bayak computer yang dapat dihubungkan kedalam jaringan.

Hub sangat mempengaruhi proses mempercepat koneksi antar

komputer sehingga jika Hub mengalami kerusakan maka seluruh

jaringan komputer akan terputus dan juga terganggu, Fungsi Hub

adalah penerima sinyal dari sebuah komputer dan merupakan titik

pusat yang menghubungkan ke seluruh komputer dalam jaringan

tersebut.

Sumber: www.gensansale.com

Gambar II.5. Hub


12

6. Network Interface Card (NIC)

Kebanyakan kartu jaringan berjenis kartu internal, yaitu kartu

jaringan yang di pasang pada slot ekspansi di dalam computer. Fungsi

NIC adalah peranti yang menyambungkan kabel jaringan dengan komputer

dan juga peranti yang menyediakan pengalamatan secara fisik.

Sumber: http://www.tigerdirect.com

Gambar II.6. Network Interface Card


7. Kabel

Kabel dalam sebuah jaringan digunakan sebagai media

penghubung. kabel masih sering digunakan karena mudah dalam

pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan

untuk membangun sebuah jaringan komputer seperti:

a. Kabel Twisted Pair

Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit.

Ada dua jenis kabel yang termasuk dalam tipe kabel ini yaitu Shielded

Twisted Pair (STP) dengan lapisan alumunium foil dan Unshielded

Twisted Pair (UTP). Kedua jenis kabel twisted pair ini pada dasarnya
13

sama, bedanya hanya kabel UTP rentan terhadap medan magnet atau

voltase yang tinggi sedangkan kabel STP tidak.

Sumber : http://www.pintarkomputer.com/2014/08/jenis-jenis-kabel-yang-
digunakan-pada-jaringan-komputer.html

Gambar II.7 STP dan UTP.

b. Kabel Coaxial

Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang

dilapisi oleh isolator dalam lalu dikelilingi oleh konduktor luar

kemudian dibungkus dengan bahan semacam PVC sebagai lapisan

isolator paling luar. Untuk penggunaan kabel coaxial ini sudah jarang

digunakan karena pada umumnya orang membangun jaringan

komputer dengan kabel twisted pair.


14

Sumber : http://adityaaulia.web.ugm.ac.id/2015/03/06/komunikasi-data/

Gambar II.8 Kabel Coaxial.

c. Kabel Fiber Optic

Kabel fiber optik adalah sebuah kabel yang terbuat dari serat kaca

dengan teknologi canggih dan mempunyai kecepatan transfer data

yang lebih cepat daripada kabel biasa, biasanya fiber optik

digunakan pada jaringan backbone (Tulang Punggung) karena

dibutuhakan kecepatan yang lebih dalam dari jaringan ini, namun

pada saat ini sudah banyak yang menggunakan fiber optik untuk

jaringan biasa baik LAN, WAN maupun MAN karena dapat

memberikan dampak yang lebih pada kecepatan dan bandwith

karena fiber optik ini menggunakan bias cahaya untuk men-transfer

data yang melewatinya dan sudah barang tentu kecepatan cahaya

tidak diragukan lagi namun untuk membangun jaringan dengan fiber

optik dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan

alat khusus dalam pembangunannya.


15

Sumber : http://www.kabellistrik.co.id/news-and-info/tentang-kabel-fiber-optic/

Gambar II.9 Kabel Fiber Optic.

2.3. Manajemen Jaringan


Manajemen jaringan adalah sebuah fungsi pengawasan terhadap kinerja

jaringan dan pengambilan tindakan untuk mengendalikan aliran traffic agar

kapasitas pengoprasian pada sebuah jaringan dapat dilakukan secara maksimal.

2.3.1 Topologi Jaringan

Menurut Arifin (2011:29) menyatakan bahwa “Jaringan komputer

terbentuk dari beberapa komputer yang saling terhubung melalui media

komunikasi (kabel/nirkabel) dan beberapa perangkat keras pendukungnya.

Cara menghubungkan komputer satu dengan yang lainnya sehingga

membentuk jaringan disebut Topologi.”

Atau konsep untuk menghubungkan beberapa atau banyak

komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Setiap

topologi jaringan komputer akan berbeda, dari segi kecepatan pengiriman

data, biaya pembuatan, serta kemudahan dalam proses maintenance-nya.

Dan juga setiap jenis topologi jaringan komputer memiliki kelebihan serta

kekurangannya masing-masing.
16

Ada banyak macam topologi seperti topologi ring, star, bus,

mesh, dan tree.

1. Topologi Jaringan Ring

Pada topologi ring setiap komputer di hubungkan dengan

komputer lain dan seterusnya sampai kembali lagi ke komputer

pertama, dan membentuk lingkaran sehingga disebut ring, topologi ini

berkomunikasi menggunakan data token untuk mengontrol hak akses

komputer untuk menerima data, misalnya komputer 1 akan mengirim

file ke komputer 4, maka data akan melewati komputer 2 dan 3

sampai di terima oleh komputer 4, jadi sebuah komputer akan

melanjutkan pengiriman data jika yang dituju bukan dia.

Sumber: http://www.rudinazar.com

Gambar II.10. Topologi Ring


17

Kelebihan dari topologi jaringan komputer ring adalah pada

kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah

kabel LAN yang sedikit sehingga akan menghemat biaya.

Kekurangan paling fatal dari topologi ini adalah jika salah

satu komputer ataupun kabelnya bermasalah, maka pengiriman data akan

terganggu bahkan error.

2. Topologi Jaringan Bus

Topologi jaringan komputer bus tersusun rapi seperti antrian dan

menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke

kabel menggunakan konektor BNC, dan kedua ujung dari kabel

coaxial harus diakhiri oleh terminator.

Sumber: http://www.rudinazar.com

Gambar II.11. Topologi Bus

Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang

digunakan tidak banyak dan menghemat biaya pemasangan.


18

Kekurangan topologi bus adalah jika terjadi gangguan atau

masalah pada satu komputer bisa menggangu jaringan di komputer

lain, dan untuk topologi ini sangat sulit mendeteksigangguan, sering

terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan

repeater.

3. Topologi Jaringan Star

Topologi ini membentuk seperti bintang karena semua

komputer di hubungkan ke sebuah hub atau switch dengan kabel UTP,

sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol

lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4,

data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan

tanpa melewati komputer lain.Topologi ini yang paling banyak digunakan

sekarang karena kelebihannya lebih banyak.

Sumber: http://www.rudinazar.com

Gambar II.12. Topologi Star


19

Kelebihan topologi ini adalah sangat mudah mendeteksi komputer

mana yang mengalami gangguan, mudah untuk melakukan penambahan

atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat

keamanan sebuah data lebih tinggi.

Kekurangannya topologi jaringan komputer ini adalah, memerlukan

biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang

banyak serta switch/hub, dan kestabilan jaringan sangat tergantung

pada terminal pusat, sehingga jika switch/hub mengalami gangguan, maka

seluruh jaringan akan terganggu.

4. Topologi Jaringan Mesh


Pada topologi ini setiap komputer akan terhubung dengan komputer

lain dalam jaringannya menggunakan kabel tunggal, jadi proses

pengiriman data akan langsung mencapai komputer tujuan tanpa melalui

komputer lain ataupun switch atau hub.

Sumber: http://www.rudinazar.com

Gambar II.13. Topologi mesh


20

Kelebihanya adalah proses pengiriman lebih cepat dan tanpa

melalui komputer lain, jika salah satu komputer mengalami kerusakan tidak

akan menggangu komputer lain.

Kekurangan dari topologi ini sudah jelas, akan memakan sangat

banyak biaya karena membutuhkan jumlah kabel yang sangat banyak dan

setiap komputer harus memiliki Port I/O yang banyak juga, selain itu

proses instalasi sangat rumit.

5. Topologi Jaringan Tree

Topologi jaringan komputer Tree merupakan gabungan dari

beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap

topologi star akan terhubung ke topologi star lainnya menggunakan

topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan

jaringan, dan jaringan yangberada pada tingkat yang lebih tinggi dapat

mengontrol jaringan yang berada pada tingkat yang lebih rendah.


21

Sumber: http://www.rudinazar.com

Gambar II.14
Topologi tree

Kelebihan topologi tree adalah mudah menemukan suatu kesalahan

dan juga mudah melakukan perubahan jaringan jika diperlukan.Kekurangan

nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat,

jika terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat

rendah akan terganggu juga.

2.3.2. IP Address

Menurut Arifin (2011:50) menyatakan bahwa :


Alamat IP (IP Address) adalah alamat yang diberikan pada jaringan komputer
dan perangkat jaringan yang menggunakan protokol TCP/IP. TCP/IP
(Transmission Control Protocol/Internet Protokol) adalah sekelompok protocol
yang mengatur komunikasi data komputer di internet. Dapat juga digambarkan
sebagai bahasa yang sama, sehingga komputer-komputer dalam jaringan dapat
saling berkomunikasi.
22

IP address digunakan sebagai alamat dalam hubungan antar host di

internet sehingga merupakan sebuah sistem komunikasi yang universal karena

merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan

menentukan IP address berarti kita telah memberikan identitas yang universal

bagi setiap interface komputer. Jika suatu komputer memiliki lebih dari satu

interface (misalkan menggunakan dua ethernet) maka kita harus memberi dua IP

address untuk komputer tersebut masing-masing untuk setiap interfacenya.

1. Format Penulisan IP Address

IP address terdiri dari bilangan biner 32 bit yang dipisahkan oleh

tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP

address dapat dituliskan sebagai berikut :

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

Notasi IP address dengan bilangan biner seperti ini susah untuk

digunakan, sehingga sering ditulis dalam 4 bilangan desimal yang masing-

masing dipisahkan oleh 4 buah titik yang lebih dikenal dengan “notasi

desimal bertitik”. Setiap bilangan desimal merupakan nilai dari satu oktet IP

address. Contoh hubungan suatu IP address dalam format biner dan

desimal:

Tabel II.1. Format IP Address

Desimal 167 205 206 100

Biner 10100111 11001101 11001110 01100100


23

2. Pembagian Kelas IP Address

Jumlah IP Address yang tersedia secara teoritis adalah

255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke

seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas

ini ditujukan untuk mempermudah alokasi IP Address, baik untuk

host/jaringan tertentu atau untuk keperluan tertentu.

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network

(net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu

network dari network yang lain, sedangkan host ID berperan untuk

identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung

dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit

bagian awal dari IP Address merupakan network bit/network number,

sedangkan sisanya untuk host. Garis pemisah antara bagian network dan

host tidak tetap, bergantung kepada kelas network. IP address dibagi ke

dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.

Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas

A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung

oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara

umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk

keprluan eksperimental. Perangkat lunak Internet Protokol menentukan

pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP

Address. Penentuan kelas ini dilakukan dengan cara berikut :

Bit pertama IP Address kelas A adalah 0, dengan panjang net ID 8 bit


24

dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A

mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network

dengan tiap network dapat menampung sekitar 16 juta host (255x255x255).

IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat

besar, IP kelas ini dapat dilukiskan pada gambar berikut ini :

Tabel II.2. IP Address kelas A

0-127 0-255 0-255 0-255


0nnnnnnn Hhhhhhhh Hhhhhhhh hhhhhhhh

Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya

selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit

sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address

192.168.26.161, network ID = 192.168 dan host ID = 26.161. Pada. IP

address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai

191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap

network 255 x 255 host atau sekitar 65 ribu host.

Tabel II.3. IP address kelas B

128-191 0-255 0-255 0-255

10nnnnnn Nnnnnnnn Hhhhhhhh Hhhhhhhh


25

IP address kelas C mulanya digunakan untuk jaringan berukuran kecil

seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network

ID terdiri 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2

juta network dengan masing-masing network memiliki 256 host.

Tabel II.4. IP address kelas C

192-223 0-255 0-255 0-255

110nnnnn Nnnnnnnn Nnnnnnnn Hhhhhhhh

IP address kelas D digunakan untuk keperluan multicasting. 4 bit

pertama IP address kelas D selalu diset 1110 sehingga byte pertamanya

berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan

multicast group yang menggunakan IP address ini. Dalam multicasting tidak

dikenal istilah network ID dan host ID.

IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit

pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar

antara 248-255.

Sebagai tambahan dikenal juga istilah Network Prefix, yang

digunakan untuk IP address yang menunjuk bagian jaringan. Penulisan

network prefix adalah dengan tanda slash "/" yang diikuti angka yang

menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk

satu network kelas B 192.168.xxx.xxx digunakan penulisan 192.168/16.

Angka 16 ini merupakan panjang bit untuk network prefix kelas B.


26

3. Address Khusus

Selain address yang dipergunakan untuk pengenal host, ada beberapa

jenis address yang digunakan untuk keperluan khusus dan tidak boleh

digunakan untuk pengenal host. Address tersebut adalah :

Network Address ini digunakan untuk mengenali suatu network pada

jaringan Internet. Misalkan untuk host dengan IP Address kelas B

192.168.9.35. Tanpa memakai subnet, network address dari host ini adalah

192.168.0.0. Address ini didapat dengan membuat seluruh bit host pada 2

segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan

informasi routing pada Internet. Router cukup melihat network address

(192.168) untuk menentukan ke router mana datagram tersebut harus

dikirimkan. Analoginya mirip dengan dalam proses pengantaran surat,

petugas penyortir pada kantor pos cukup melihat kota tujuan pada alamat

surat (tidak perlu membaca selutuh alamat) untuk menentukan jalur mana

yang harus ditempuh surat tersebut.

Broadcast Address ini digunakan untuk mengirim/menerima

informasi yang harus diketahui oleh seluruh host yang ada pada suatu

network. Seperti diketahui, setiap datagram IP memiliki header alamat

tujuan berupa IP Address dari host yang akan dituju oleh datagram tersebut.

Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses

dataram tersebut,sedangkan host lain akan mengabaikannya. Bagaimana jika

suatu host ingin mengirim datagram kepada seluruh host yang ada pada

network nya? Tidak efisien jika ia harus membuat replikasi datagram


27

sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan

beban kerjas host pengirim bertambah, padahal isi datagram-datagram

tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup

mengirim ke alamat broadcast, maka seluruh host yang ada pada network

akan menerima datagram tersebut. Konsekuensinya, seluruh host pada

network yang sama harus memiliki broadcast address yang sama dan

address tersebut tidak boleh digunakan sebagai IP address untuk host

tertentu.

Jadi, sebenarnya setiap host memiliki 2 address untuk menerima

datagram: pertama adalah IP Addressnya yang bersifat unik dan kedua

adalah broadcast address pada network tempat host tersebut berada.

Broadcast address diperoleh dengan membuat bit-bit host pada IP

Address menjadi 1. Jadi, untuk host dengan IP address 192.168.9.35 atau

192.168.240.2, broadcast addressnya adalah 192.168.255.255 (2 segmen

terakhir dari IP Address tersebut dibuat berharga 11111111.11111111,

sehingga secara desimal terbaca 255.255), jenis informasi adalah routing.

Multicast Address. Kelas address A, B dan C adalah address yang

digunakan untuk komunikasi antar host, yang menggunakan datagram-

datagram unicast. Artinya, datagram / paket memiliki address tujuan berupa

satu host tertentu. Hanya host yang memiliki IP Address sama dengan

destination address pada datagram yang akan menerima datagram tersebut,

sedangkan host lain akan mengabaikannya. Jika datagram ditujukan untuk

seluruh host pada suatu jaringan, maka field address tujuan ini akan berisi
28

alamat broadcast dari jaringan yang bersangkutan. Dari dua model

pengiriman ini (unicast dan broadcast), muncul pula model ke tiga.

Diperlukan suatu model khusus jika suatu host ingin berkomunikasi dengan

beberap host sekaligus (host group), dengan hanya mengirim satu datagram

saja. Namun berbeda dengan model broadcast, hanya host-host yang

tergabung dalam suatu group saja yang akan menerima datagram ini,

sedangkan host lain tidak akan terpengaruh. Oleh karen itu, dikenalkan

konsep multicast. Pada konsep ini, setiap group yang menjalankan aplikasi

bersama mendapatkan satu multicast address. Struktur kelas multicast

address dapat dilihat

Tabel II.5. Struktur IP Address kelas multicast address

224-239 0-255 0-255 0-255

1110xxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Untuk keperluan multicast, sejumlah IP Address dialokasikan sebagai

multicast address. Jika struktur IP Address mengikuti bentuk

1110xxxx.xxxxxxxx.xxxxxxxx (bentuk desimal 224.0.0.0 sampai

239.255.255.255), maka IP Address merupakan multicast address. Alokasi

ini ditujukan untuk keperluan group, bukan untuk host seperti pada kelas A,

B dan C. Anggota group adalah host-host yang ingin bergabung dalam

group tersebut. Anggota ini juga tidak terbatas pada jaringan di satu subnet.

namun bisa mencapai seluruh dunia. Karena menyerupai suatu backbone,


29

maka jaringan multicast ini dikenal pula sebagai Multicast Backbone

(MBone).

4. Aturan Dasar Pemilihan network ID dan host ID

Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID

yang digunakan:

1). Network ID tidak boleh sama dengan 127

Network ID 127 secara default digunakan sebagai alamat loopback yakni

IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya

sendiri.

2). Network ID dan host id tidak boleh sama dengan 255

Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID

ini merupakan alamat yang mewakili seluruh jaringan.

3). Network ID dan host ID tidak boleh sama dengan 0

IP address dengan host ID 0 diartikan sebagai alamat network. Alamat

network digunakan untuk menunjuk suatu jaringan bukan suatu host.

4). Host ID harus unik dalam suatu network.

Dalam suatu network tidak boleh ada dua host yang memiliki host ID

yang sama.

2.3.3. Virtual Private Network (VPN)

Menurut Sofana (2012:228) VPN boleh jadi termasuk ke dalam salah satu

kandidat WAN. Namun, VPN menggunakan WAN sebagai media transportasi data.

VPN atau Virtual Private Network adalah teknologi jaringan komputer yang

memanfaatkan media komunikasi publik seperti internet, untuk menghubungkan


30

beberapa jaringan lokal. Informasi yang berasal dari node-node VPN akan

“dibungkus” (tunneled) dan kemudian mengalir melalui jaringan publik. Sehingga

informasi menjadi aman dan tidak mudah dibaca oleh yang lain.

Umumnya VPN diimplementasikan oleh lembaga/perusahaan besar. Biasanya

perusahaan ini memiliki kantor cabang yang lokasinya cukup jauh dari kantor pusat.

Sehingga diperlukan solusi yang tepat untuk mengatasi keterbatasan LAN. VPN

dapat menjadi sebuah pilihan yang cukup tepat. Tentu saja VPN boleh

diimplementasikan oleh pengguna rumah atau siapapun yang membutuhkannya.

Menurut Sofana (2012:229) VPN sendiri memiliki beberapa jenis, dan penulis

menggunakan metode EzVPN :

1. EzVPN

EzVPN adalah VPN yang mudah diimplementasikan karena semua parameter dibuat

diisi concentrator (VPN Server), sehingga mengurangi konfigurasi yang lebih

kompleks pada client, EzVPN menyederhanakan proses instalasi karena ketika client

EzVPN inisialisasi tunnel, server EzVPN melakukan push parameter policy IPSec

terhadap client dan membentuk komunikasi tunnel VPN.

Menurut Sofana (2012:31) untuk mengamankan informasi yang berasal dari jaringan

internal, VPN menggunakan beberapa metode keamanan, seperti :

a. Firewall

Firewall menyediakan penghalang antara jaringan lokal dengan internet. Pada

firewall dapat ditentukan port-port mana saja yang boleh dibuka, paket apa saja yang

boleh melalui firewall, dan protocol apa saja yang diperbolehkan.


31

b. Enkripsi

Enkripsi merupakan metode yang umum untuk mengamankan data. Informasi

akan diacak sedemikian rupa sehingga sukar dibaca oleh orang lain. Secara umum

ada dua metode enkripsi, yaitu:

1. Symmetric-key encryption

Pada metode ini, masing-masing komputer pengirim dan penerima harus memiliki

“key” yang sama.

2. Public-key encryption

Pada metode ini, komputer pengirim menggunakan public-key milik komputer

penerima untuk melakukan enkripsi.

c. IPSec

Internet Protocol Security Protocol (IPSec) menyediakan fitur security yang lebih

baik. Seperti algoritma enkripsi yang lebih bagus. IPSec menggunakan dua mode

enkripsi, yaitu :

1) Tunnel

Tunnel melakukan enkripsi pada header dan payload pada masing-masing paket.

2) Transport

Transport hanya melakukan enkripsi pada payload masing-masing paket.

Secara umum ada dua asumsi yang digunakan untuk menentukan security pada VPN,

yang pertama yaitu dengan mempercayai bahwa network yang digunakan aman dan

dapat dipercaya. Ini yang disebut sebagai trusted model, yang kedua adalah
32

sebaliknya, diasumsikan network tidak aman sehingga diperlukan mekanisme

security tertentu, ini yang disebut secure model.

2. AAA

AAA (Authentication, Authorization dan Accounting) merupakan nama yang diambil

berdasarkan pada fungsi yang dapat dilakukannya yakni sistem melakukan kegiatan

otentikasi, otorisasi dan akunting terhadap setiap orang yang mengakses jaringan

secara remote. AAA terdiri dari:

a. Authentication : sebuah metode untuk memverifikasi user, berbasiskan

pada username dan password, Token card atau respon Challenge.

b. Authorization : menyediakan access control terhadap resource atau operasi

yang dapat dilakukan oleh user.

c. Accounting : untuk menelusuri tindakan user, resource yang diakses dan

lamanya mengakses suatu resource.

2.4 Konsep Pununjang Usulan


2.4.1 Gns3
GNS3 adalah software simulasi jaringan komputer berbasis GUI yang mirip

dengan Cisco Packet Tracer. Namun pada GNS3 memungkinkan simulasi jaringan

yang komplek, karena menggunakan operating system asli dari perangkat jaringan

seperti cisco dan juniper. Sehingga kita berada kondisi lebih nyata dalam

mengkonfigurasi router langsung daripada di Cisco Packet Tracer. GNS3 adalah alat

pelengkap yang sangat baik untuk laboratorium nyata bagi network engineer,

administrator dan orang-orang yang ingin belajar untuk sertifikasi seperti Cisco

CCNA, CCNP, CCIP dan CCIE serta Juniper JNCIA, JNCIS dan JNCIE.
33

Fitur utama dari GNS3 adalah :

1. Desain kualitas tinggi dan topologi jaringan yang kompleks.

2. Mendukung banyak platform Cisco IOS router, IPS, PIX dan ASA firewall.

3. Simulasi Ethernet sederhana, ATM dan Frame Relay switch.

4. Koneksi jaringan simulasi ke dunia nyata.

5. Packet capture menggunakan Wireshark.

2.4.2 WireShark

Wireshark merupakan salah satu dari software monitoring jaringan yang

biasanya banyak digunakan oleh para administrator jaringan untuk mengcapture dan

menganalisa kinerja jaringan. Salah satu alasan kenapa Wireshark banyak dipilih oleh

seorang administrator adalah karena interface nya menggunakan Graphical User Unit

(GUI) atau tampilan grafis.


BAB III

ANALISA JARINGAN BERJALAN

3.1 Tinjaun Perusahaan

3.1.1 Sejarah Singkat Perusahaan

PT Aditech Matra didirikan pada Februari 1990. Salah satu perusahaan di bidang

Jasa dan penjualan. Didukung oleh tim dari orang-orang professional. Dan telah

memiliki lebih dari 90 karyawan yang memenuhi syarat. Berkantor pusat di gedung

Multivision Kuningan Bidang yang ditawarkan meliputi :

a) Telekomunikasi

b) Satelit Komunikasi

c) Broadcast System

d) VoIP

e) Sistem Pertahanan dan Teknologi

f) Lightning Protection System

Disamping itu PT Aditech Matra telah mendapat kepercayaan dari beberapa

perusahaan dari luar negeri untuk memasarkan produknya di Indonesia sebagai agen

atau distributor. Diantaranya adalah Polarsat, Comtech Data, Summan, Huaxin,

34
35

Advantech, Orbit, Aviwest, Anacom, Codan, Vocality, dan Vegastream. PT Aditech

Matra Memiliki pelanggaan diantaranya PT Indosat, PT Telkom, TVRI, RRI, Mabes

TNI, Lintas Artha, PT Patrakom, PT Primakom, PT Telenet, PT Citra Sari Makmur,

PT ANJ , dan PT Pasific Satelit Nusantara.

3.1.2 Stuktur organisasi PT Aditech Matra

Direktur Technical
dan operasional
Nicolaus E Susanto

Manager Manager Manager


HRD Manager Teknik
Administrasi Evi
Marketing Marudut
Logistik
Wahyu Sampurno Scendi Irfan danil

Team implementasi
Driver , OB, dan Marketing Sony
Staf Administasi Team Logistik
Satpam Banas Baihaqi
Annisa Idriss
Udin Rosina Ilmar
Mega Ambar
Eko sukarwo Marketing Support Aksi
Haryati Jaya
Haryadi Nahrulli Eep
Jaswan Sidiq
Yohanes Romes
Floriana Yonarif
Supadi Irwan
Satimin Agus
Freedy Zaldy
edy Hirawan
Beni

Gambar III.1 Struktur Organisasi PT Aditech Matra

1. Directur technical dan operasional mengawasi atau mengelola kegiatan

perusahaan sehari-hari, biasanya dengan fokus pada sistem dan prosedur yang

diperlukan untuk mencapai misi perusahaan dan tujuan di pasar.


36

2. Manager marketing bertanggung jawab untuk operasi pemasaran secara

keseluruhan perusahaan. Dalam aspek kreatif dari pekerjaan, direktur marketing

bertanggung jawab untuk mengawasi operasional dan perencanaan kampanye

pemasaran.

3. Manager teknik bertanggung jawab untuk interaksi terhadap klien dan susunan

proyek lengkap dari pengumpulan persyaratan melaui perencanaan,pelaksanaan

dan instalasi ke dalam produksi.

4. Manager administrasi bertanggung jawab melakukan penelitian, penilaian,

pengendalian pengadaan dana secara utuh dan mengajukan anggaran penerimaan

dan pengeluaran secara periodik

5. Manager logistik bertanggung jawab dalam penerimaan dan pengeluaran

barangg ,Mencatat stok dan daftar barang perusahaan di gudang

6. HRD merumuskan kebijakan perusahaan dan memcatat semua rincian dari

karyawan.

7. Team implementasi mengatur proses untuk memastikan terlaksananya suatu

maintenance perangkat dan instalasi yang berada dilapangan.

8. Staff administrasi Membantu Kepala Staf Administrasi dalam merencanakan, dan

melaksanakan, kegiatan sesuai dengan visi, misi, tujuan, dan rencana kerja

9. Driver Bertugas mengantar dan menjemput teknisi di lapangan secara langsung.

10. Satpam bertugas menjaga keamanan gedung.


37

3.2 Skema Jaringan Berjalan

Penulis melakukan riset di PT. Aditech Matra untuk mengetahui lebih dalam

skema jaringan yang berjalan agar mendapatkan informasi yang optimal.

3.2.1 Topologi Jaringan

Topologi jaringan merupakan hal yang paling mendasar dalam membentuk

sebuah jaringan, untuk topologi jaringan yang digunakan pada PT. Aditech Matra

khususnya kantor pusat yaitu topologi star, mudah pemasangan jaringannya karena

tiap komputer berfungsi untuk mengirimkan data ke server, ataupun untuk saling

terkoneksi dengan komputer yang lain dalam satu jaringan yang sama.

Sumber : Bagian Impemantasi PT. Aditech Matra


Gambar III.2 Topologi Jaringan Kantor Pusat PT. Aditech Matra
38

Sumber : Bagian Impemantasi PT. Aditech Matra


Gambar III.3 Topologi Jaringan Kantor cabang PT. Aditech Matra

3.2.2. Arsitektur Jaringan

Arsitektur jaringan yang digunakan pada kantor pusat PT. Aditech Matra

yaitu model OSI (Open Systems Interconnections) yang diciptakan oleh Internasional

Organization for Standardization (ISO). OSI menyediakan kerangka logika terstruktur

bagaimana proses komunikasi data berinteraksi melalui jaringan. Standar ini

dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada

jaringan yang berbeda secara efisien.

Menurut Iwan Sofana (2012:91) secara umum model OSI membagi berbagai

fungsi network menjadi 7 lapisan. Model OSI menjadi semacam refrensi atau acuan

siapa saja yang ingin memahami cara kerja jaringan komputer. Walaupun OSI
39

merupakan sebuah model yang diakui di dunia saat ini. Namun tidak ada paksaan

bagi pengembang hardware atau software dan user untuk menggunakannya. Beberapa

keuntungan atau alas an mengapa model OSI dibuat berlapis-lapis, diantaranya :

1. Memudahkan siapa saja (khususnya pemula ) untuk memahami cara kerja jaringan

komputer secara menyeluruh.

2. Memecahkan persoalan komunikasi data yang rumit menjadi bagian bagian kecil

yang lebih sederhana.

3. Memungkinkan vendor atau pakar network mendesain dan mengembangkan

hardware atau software yang sesuai dengan fungsi layer tertentu.

Osi membagi komponen jaringan dalam 7 layer yaitu :

1. Physical Layer

Physical Layer merupakan lapisan terbawah dan model referensi OSI yang

merupakan fungsi elektris, mekanis, dan prosedur untuk membangun, memelihara

dan melepaskan sirkuit komunikasi dan untuk mentransmisikan informasi dalam

bentuk digit biner dari lapisan atasnya dari satu sisi ke sisi lainnya.

2. Data Link Layer

Walaupun Physical Layer memberikan layanan dengan memberikan data mentah

dalam bentuk aliran bit, data link layer ini bertugas menjadikan Physical Layer

berguna dan memberikan sarana untuk mengaktifkan, memelihara dan memutuskan

suatu hubungan. Layanan yang diberikan oleh data link layer ini kepada lapisan

diatasnya adalah memberikan data yang bebas dari kesalahan. Jadi lapisan diatas data
40

link layer menganggap bahwa data yang diterima adalah data yang bebas dari

kesalahan transmisi.

3. Network Layer

Berfungsi mengatur hubungan antara pengirim dan penerima menentukan dari

sumber ke tujuan, menyediakan sarana hubungan antar jaringan dan menangani

kemacetan apabila terjadi kepadatan lalu lintas data(paket).

4. Transport Layer

Bertugas dalam mengatur hubungan antar komputer ke komputer (end-to-end).

Fungsi dari layer ini adalah menerima data dari session layer , memilah menjadi

satuan-satuan yang lebih kecil dan melewatkan pada network layer, kemudian

menggabungkan kembali data tersebut. Lapisan ini bertugas mengawasi kualitas

pengiriman.

5. Session Layer

Layer ini bertugas menyediakan struktur kecuali untuk membangun, memelihara, dan

memutuskan hubungan antar aplikasi. Menentukan jenis koneksi jaringan yang

digunakan, berupa data transport biasa atau layanan khusus untuk suatu user.

6. Presentation Layer

Pada lapisan ini bertugas memperhatikan sintak dan semantic informasi yang dikirim

agar dimengerti, melakukan kompresi data untuk efisiensi penggunaan saluran.

Lapisan ini merupakan lapisan OSI yang paling jarang diterapkan karena kebanyakan

kasus aplikasi jaringan melakukan fungsi-fungsi yang dapat berhubungan dengan

presentation.
41

7. Application Layer

Berfungsi untuk melayani protocol dengan memberikan pelayanan informasi tersebar

yang berhubungan dengan aplikasi pusat transfer file dan aplikasi untuk email serta

pengolahan.

3.2.3. Skema Jaringan

Berdasarkan hasil penelitian dan analisa berikut adalah skema jaringan di PT. Aditech Matra

Sumber : Bagian Impemantasi PT. Aditech Matra


Gambar III.4 Skema Jaringan PT Aditech Matra

Berdasarkan hasil riset, saat ini setiap ada pertukaran data atau informasi setiap user

harus melakukan akses ke google drive dengan menggunakan fasilitas internet

sebagai media penyimpanan bersama setiap user yang dimana hal ini kurang efektif
42

dan berbahaya untuk setiap kerahasian data dan informasi yang ada pada internal

perusahaan. Seperti pada gambar bahwa saat ini data yang berasal dari server di

distribusikan dengan media google drive sebagai cloud agar data tersebut dapat

diakses oleh user pada kantor cabang, begitu pula sebaliknya apabila kantor cabang

ingin mengirim data harus melalui google drive dan kemudian diberikan akses link

kepada penerima untuk melakukan download file tersebut.

Hal ini sangat tidak efektf karena memerlukan banyak proses dan juga tingkat

kerahasiaan data dan keamanan nya tidak terjamin karna data berada pada pihak lain

(google drive) yang dimana kita tidak bisa melakukan konfigurasi secara langsung.

3.2.4 Keamanan Jaringan

Dari hasil penelitian dan analisa yang dilakukan pada PT. Aditech Matra masih

belum adanya fitur keamanan yang berjalan unttuk proses pertukaran data antara

kantor pusat dan kantor cabang, karena hal ini masih menggunakan layanan pihak

lain seperti google drive yang dimana tempat penyimapanannya pun berada diluar

kuasa pihak PT. Aditech Matra, sehingga tidak ada yang bisa menjamin keamanan

atas amannya data atau file yang berada pada google drive tersebut, terlebih apabila

terjadi down pada server google drive, hal ini akan membuat file tidak akan bisa

diambil atau recovery secara manual karena servernya berada diluar.


43

3.2.5 Spesifikasi Perangkat Jaringan PT Aditech Matra

Spesifikasi perangkat jaringan LAN PT Aditech Matra sebagai berikut :

1. Modem ADSL

Modem PT Aditech Matra menggunakan modem ADSL dengan merk Cisco

Linksys wag120n.

Tabel III.1 Spesifikasi Modem ADSL

Model Linksys WAG120N


Standards WLAN: 802.11n draft 2.0, 802.11g, 802.11b Ethernet: 802.3,
802.3u ADSL: T1.413i2, G.992.1 (G.DMT), G.992.2 (G.Lite),
G.992.3 (ADSL2), G.992.5 (ADSL2+) for Annex A, B, M, L,
U-R2 for Annex B
Ports DSL, Ethernet (1-4), Power
Antennas 2 Internal
Security Features WPA2™/WPA™ Personal and Enterprise; 128, 64 bits WEP;
MAC Address Filtering; SPI Firewall

Sumber : http://www.linksys.com/en-eu/products/gateways/wag120N

2. Router

Router PT Aditech Matra menggunakan Mikrotik RB750. Router ini terdapat 5

port Ethernet.

Tabel III.2 Spesifikasi Mikrotik RB750

Product Code RB750


Architecture MIPS-BE
CPU AR7241 400MHz
44

Main Storage/NAND 64MB


RAM 32MB
LAN Ports 5
Switch Chip 1
Power Jack 10-28V
Dimentions 113x89x28mm
Operating System RouterOS
Temperature Range -40C .. +55C
RouterOS License Level4

Sumber : http://www.mikrotik.co.id/produk_lihat.php?id=194

3. Hub Switch

Hub Switch PT Aditech Matra menggunakan merk Dlink type DGS1016D. Hub

switch tersebut memiliki 16 port yang terhubung ke komputer pengguna. Berikut

ini daftar port yang telah digunakan PT Aditech Matra :

Tabel III.3 Penggunaan port Hub Switch PT Aditech Matra

Hub Switch A Hub Switch B


No Port Tujuan atau Pengguna No Port Tujuan atau Pengguna
1 Mikrotik ethernet 4 1 Mikrotik Ethernet 3
2 Mega 2 Wahyu
3 Floriana 3 Zaldy
4 Haryati 4 Ilmar
5 Evi 5 Beni
6 Storage 6 Abay
7 Banas 7 Romes
8 Tugio 8 Annisa
9 Rudi 9 Irwan
45

10 Xerox print 10 Sonny


11 Scendi 11 Hirawan
12 Awie 12 Standby ruang tes
13 Irfan 13 -
14 Standby ruang rapat 14 -
15 - 15 -
16 - 16 -

Tabel III.4 Spesifikasi Hub Switch Dlink DGS1016D

Number of Ports Sixteen 10/100/1000 Gigabit ports


Standards IEEE 802.3 10BASE-T Ethernet
IEEE 802.3u 100BASE-TX Fast Ethernet
IEEE 802.3ab 1000BASE-T Gigabit Ethernet
ANSI/IEEE 802.3 NWay auto-negotiation
IEEE 802.3x Flow Control
Data Transfer Rates Ethernet:
10 Mbps (half duplex)
20 Mbps (full duplex)
Fast Ethernet:
100 Mbps (half duplex)
200 Mbps (full duplex)
Gigabit Ethernet:
2000 Mbps (full duplex)
Network Cables 10BASE-T:
UTP CAT 3, 4, 5/5e (100 m max)
EIA/TIA-586 100-ohm STP (100 m max)
100BASE-TX, 1000BASE-T:
UTP CAT 5/5e (100 m max)
EIA/TIA-568 100-ohm STP (100 m max)
RAM Buffer 512 KBytes RAM for data buffering
Power Consumption Standby: 4.48 watts
Maximum: 9.84 watts
Operating
32 to 104 °F (0 to 40 °C)
Temperature
Switching Capacity 32 Gbps
IEEE 802.3az Energy Efficient Ethernet (EEE)
D-Link Green
Link status detection power saving
Features
Cable length detection power saving
RoHS Compliance
46

Sumber : http://www.dlink.com/us/en/business-solutions/switching/unmanaged-switches/rackmount/dgs-

1016d-16-port-copper-gigabit-switch

4. Storage yang digunakan PT Aditech Matra yaitu Komputer yang mempunyai

spesifikasi sebagai berikut :

Tabel III.5 Perangkat keras server

Perangkat keras Server Storage


Prosesor Intel Pentium 4 (2.8 Ghz)
RAM VGEN 1 Gigabyte DDR 2
Hardisk 160 Gb Seagate SATA
Motherboard ASROCK P4I65GV
DVD Rom DVD-RW Samsung
Casing ATX E-Case + 2 FAN CPU

Tabel III.6 Perangkat lunak server

Perangkat lunak
Operating system Windows XP 32 bit
Document Microsoft Office
Adobe Reader
Browser Internet Expoler
Firefox

5. Klient atau User yang menggunakan jaringan LAN di PT Aditech Matra ada 21

user. Tiap user memiliki komputer yang spesifikasinya berbeda beda. Sebagai

contoh spesifikasi computer yang paling banyak di PT Aditech Matra sebagai

berikut :
47

Tabel III.7 Perangkat keras klien

Perangkat Keras Komputer 1 Komputer 2


Prosesor Intel P4 (2.8 Ghz) TRAY Intel Dual Core (3.0 Ghz)
RAM DDR2 V-gen 1 Gb DDR V-gen 1Gb
Hardisk 80 Gb Seagate SATA 160 GB WD SATA
Motherboard ASUS P5 KPL AM-SE Gigabyte GA 9456CM
Casing ATX E-Case Power Logic Azzura 2000
Monitor CRT Monitor LG Wide Monitor LCD Samsung
Screen 15″ 15”
Keyboard Logitech Logitech
Mouse Logitech Logitech

Tabel III.8 Perangkat lunak klien

Perangkat Lunak Komputer 1 Komputer 2


Operating System Windows XP SP 3 Windows XP SP 3
Document Microsoft Office Microsoft Office
Adobe Reader Foxit Reader
Browser Google Chrome Firefox
Firefox Opera mini
Multimedia Winamp Winamp
Media Player Classic VLAN

3.3 Permasalahan

Permasalahan yang terjadi pada jaringan PT. Aditech Matra adalah belum adanya

penghubung antara kantor pusat dan kantor cabang, semua data hanya terkumpul

masing-masing, dan tidak bisa saling mengakses informasi data yang dibutuhkan.

Selama ini bertukar data hanya melalui e-mail dan itu tidak real time, harus

dikonfirmasi ulang dengan telpon tentunya hal tersebut tidak efektif. sehingga

kesulitan mendapatkan informasi yang up to date, cepat dan aman dari kantor pusat

atau cabang lain nya.


48

3.4 Alternatif Pemecahan Masalah

Untuk mengatasi permasalahan yang ada pada jaringan komputer PT. Aditech

Matra perlu dibuatkan sebuah metode untuk menghubungkan setiap kantor cabang

dengan kantor pusat dengan aman serta dapat digunakan untuk dilakukan

pengembangan apabila jaringan komputer pada PT. Aditech Matra menjadi lebih

besar dan kompleks. Metode yang digunakan untuk keperluan tersebut adalah

Jaringan VPN menggunakan Protocol PPTP.


BAB IV

RANCANGAN JARINGAN USULAN

4.1. Jaringan Usulan

4.1.1. Topologi Jaringan

Untuk topologi jaringan penulis tidak akan merubah topologi jaringan

yang sudah ada pada PT. Aditech Matra karena topologi yang sekarang

digunakan sudah sangat baik dan berjalan sesuai apa yang diharapkan.

Jaringan usulan yang penulis usulkan hanya membahkan Virtual Private

Network(VPN) dengan metode PPTP untuk dapat mengakses jaringan LAN

kantor pusat dan cabang PT. Aditech Matra dengan membuat jalur yang aman

dan rahasia dari jaringan public.

4.1.2. Skema Jaringan

Gambar IV.1. Skema jaringan usulan

49
50

Pada skema jaringan usulan tersebut dapat dilihat bahwa VPN

PPTP ini dapat digunakan untuk menghubungkan 2 tempat dengan lokasi

yang berbeda (dekat ataupun jauh) dengan syarat masing-masing lokasi

terdapat internet yang menghubungkan mereka. Setelah kedua jaringan

yang berbeda tempat ini terhubung maka komunikasi dapat terjalin antar

keduanya sehingga user dapat melakukan kirim dan terima file, bahkan

apabila user yg berpindah tempat dari kantor pusat dan kantor cabang pun

akan dapat bekerja secara optimal.

4.1.3 Keamanan Jaringan

Keamanan jaringan pada PT. Aditech Matra saat ini hanya bergantung

pada software aplikasi antivirus yang digunakan pada setiap endpoint

atau user saja. Tentu dalam hal ini penulis menyarankan menambahkan

pengamanan tambahan dalam melakukan proteksi jaringan internal pada

PT. Aditech.Matra Pengamanan tersebut bisa dilakukan dengan

menambahkan firewall di lapisan terluar jaringan pada PT. Aditech

Matra. Adapun beberapa jenis firewall yang saaat ini banyak di pasaran

adalah Fortinet, Cisco ASA, Palo Alto firewall. Tetapi untuk keamanan

dalam komunikasi antar kantor yang menggunakan VPN dengan metode

PPTP sudah cukup aman, dikarenakan proses autentikasi dilakukan

dengan menggunakan username password yang hanya kan diberikan oleh

administrator jaringan PT. Aditech Matra kepada pihak tertentu atau

kantor cabang yg dituju. Dengan begitu penggunaannya pun tepat sasaran

sehingga menghemat resource perangkat yg ada.


51

4.1.4 Rancangan Aplikasi

Rancangan aplikasi ini penulis menggunkan software simulasi untuk

melakukan perancangan jaringan VPN dengan metode PPTP tersbut

antara kantor pusat PT Aditech Matra dengan kantor cabangnya. Adapun

software simulasi yang digunakan adalah GNS3 (Graphic Network

Simulator).

1. Konfigurasi PPTP Server pada Router kantor Pusat di Jakarta

Gambar IV.2 Setting Ip Address Kantor Pusat

Gambar IV.2.a Setting Ip Gateway Kantor Pusat


52

Gambar IV.2.b Setting Firewall Kantor Pusat

[admin@HO-JKT] > > ip address add address=192.168.1.2/24

interface=ether1

[admin@HO-JKT] > ip address add address=172.62.26.1/24

interface=ether2

[admin@HO-JKT] > ip address add address=192.168.100.1/24

interface=ether3

[admin@HO-JKT] > ip route add gateway=192.168.1.1

[admin@HO-JKT] > ip firewall nat add chain=srcnat out-

interface=ether1 action=masquerade

ip address add address : Perintah ini digunakan untuk memberikan

IP Address pada interface yang dituju. Pada router HO yang

digunakan adalah interface ether1 dan ether2

ip route add gateway : Perintah ini digunakan untuk memberikan

gateway pada router. Pada kondisi ini gateway yang digunakan

mengarah pada gateway menuju internet.


53

ip firewall nat add chain=srcnat out-interface=ether1

action=masquerade : perintah ini berfungsi untuk melakukan

NAT (network Address Translation) yaitu agar ip local dapat

mengakses internet melalui ip public yang ada. Pada kondisi ini yang

digunakan penulis adalah interface yang mengarah ke internet

sebagai jalur keluar menuju internetnya.

Gambar IV.3 Mengaktifkan PPTP Server

Gambar IV.4 Konfigurasi PPTP Secret


54

[admin@HO-JKT] > interface pptp-server server set enabled=yes

[admin@HO-JKT] >

[admin@HO-JKT] > ppp secret add name=SBY-BR PPTP

service=pptp password=1234 local-address=1.1.1.1 remote-

address=1.1.1.2

interface pptp-server server set enabled=yes : perintah ini

diguanakan untuk mengaktifkan service dari PPTP server.

ppp secret add name=SBY-BR pptp service=pptp password=1234

local-address=1.1.1.1 remote-address=1.1.1.2 :perintah ini

digunakan untuk membuat akses tunnel yang nantinya akan diberikan

kepada user yang ingin terhubung. Dalam hal ini adalah kantor

cabang.

Gambar IV.5 Setting Ip Routes

[admin@HO-JKT] > ip route add dst-address=192.168.10.0/24

gateway=<pptp-Branch-SBY>
55

Perintah di atas berfungsi agar router kantor pusat dapat mengenali ip

mana yang diperbolehkan melakukan komunikasi dengan router

pusat. Dalam kondisi ini ip local kantor cabang yang akan didaftarkan

di dalam routing table kantor pusat, karena ip local tersebut yang

dibutuhkan untuk melakukan akses ke kantor pusat.

2. Konfigurasi PPTP Client pada Router kantor Cabang

Gambar IV.6 Setting ip Address Kantor Cabang

Gambar IV.7 Setting ip Gateway Kantor Cabang


56

Gambar IV.8 Setting Firewall Kantor Cabang

[admin@BRANCH-SBY] > ip address add address=10.10.10.2/24

interface=ether1

[admin@BRANCH-SBY] >

[admin@BRANCH-SBY] > ip address add address=192.168.10.1/24

interface=ether2

[admin@BRANCH-SBY] >

[admin@BRANCH-SBY] > ip route add gateway=10.10.10.1

[admin@BRANCH-SBY] >

[admin@BRANCH-SBY] > ip firewall nat add chain=srcnat out-

interface=ether1 action=masquerade

ip address add address : Perintah ini digunakan untuk memberikan

IP Address pada interface yang dituju. Pada router Cabang yang

digunakan adalah interface ether1 dan ether2


57

ip route add gateway : Perintah ini digunakan untuk memberikan

gateway pada router. Pada kondisi ini gateway yang digunakan

mengarah pada gateway menuju internet.

ip firewall nat add chain=srcnat out-interface=ether1

action=masquerade : perintah ini berfungsi untuk melakukan

NAT (network Address Translation) yaitu agar ip local dapat

mengakses internet melalui ip public yang ada. Pada kondisi ini yang

digunakan penulis adalah interface yang mengarah ke internet

sebagai jalur keluar menuju internetnya.

Gambar IV.9 Setting PPTP Client Kantor Cabang

[admin@BRANCH-SBY] > interface pptp-client add user=SBY-BR

PPTP password=1234 connect-to=192.168.1.2 disabled=no

Perintah diatas adalah untuk melakukan dialing dari router kantor

cabang ke router kantor pusat. Proses ini menggunakan username

password yang telah dibuat dan diberikan oleh router pusat


58

(administrator). Jadi tidak sembarang ID dapat melakukan

komunikasi dengan kantor pusat.

Gambar IV.10 Setting ip routes kantor cabang

[admin@BRANCH-SBY] > ip route add dst-address=172.62.26.0/24

gateway=pptp-out1

[admin@BRANCH-SBY] > ip route add dst-

address=192.168.100.0/24 gateway=pptp-out1

Perintah diatas berguna untuk memberikan akses pada IP Address

mana yg dapat berkomunikasi dengan kantor cabang. Hal ini

dilakukan agar komunikasi antara kantor cabang dan kantor pusat

berjalan dengan baik sehingga proses kirim dan terima file berjalan

dengan efisien.
59

4.1.5 Manajemen Jaringan

Manajemen yang dilakukan penulis dalam VPN dengan metode

PPTP ini adalah menambahkan sebuah protocol routing yaitu routing

static sehingga administrator dapat memilah IP address mana yang

berasal dari kantor cabang yang diperbolehkan melakukan komunikasi

dengan kantor pusat, begitu pula sebaliknya.

Hal ini sangat memudahkan administrator dalam melakukan manajemen

jaringan sehingga apabila PT. Aditech Matra berkembang dan menjadi

besar maka proses manajemen nya sudah terstruktur dan siap untuk

dikembangkan lebih kompleks lagi.

4.2 Pengujian Jaringan

Pada tahap ini penulis melakukan uji coba terhadap jaringan

komputer pada PT Aditech Matra. Hal ini perlu dilakukan karena

pengujian ini dilakukan untuk mengetahui apakah jaringan komputer PT

Aditech Matra sudah berjalan dengan optimal seperti yang diharapkan.

4.2.1 Pengujian Jaringan Awal

a. Ping dari router pusat (192.168.1.2) ke arah gateway internet

(192.168.1.1)

Gambar IV.11 Test Ping dari Router Pusat ke Gateway ISP


60

b. Ping dari router pusat (192.168.1.2) kearah ip public router kantor

cabang (10.10.10.2)

Gambar IV.12 Test Ping dari Router Pusat ke Ip Public Cabang

c. Ping dari router pusat (192.168.1.2) kearah ip local router kantor

cabang / client di kantor cabang (192.168.10.1-2)

Gambar IV.13 Test Ping dari Router Pusat ke Ip Client Cabang

Gambar IV.13.a Test Ping dari Router Pusat ke Ip Client Cabang


61

d. Ping dari router kantor cabang (10.10.10.2) menuju ip gateway

internet (192.168.1.1)

Gambar IV.14 Test Ping dari Router Cabang ke Ip gateway Pusat

e. Ping dari router kantor cabang (10.10.10.2) menuju ip pubic kantor

pusat (192.168.1.2)

Gambar IV.15 Test Ping dari Router Cabang ke Ip Public Pusat

f. Ping dari router kantor cabang (13.13.13.2) menuju ip local / ip client

pada router kantor pusat (172.16.17.1-2)

Gambar IV.16 Test Ping dari Router Cabang ke Ip Client Pusat


62

Gambar IV.16.a Test Ping dari Router Cabang ke Ip Client Pusat

Hasil pengetesan sebelum dilakukan konfigurasi VPN dengan metode

PPTP dapat disimpulkan bahwa komunikasi jaringan public antara

kantor pusat dan kantor cabang dapat berkomunikasi. Hal ini

memang wajar karena jaringan tersebut bersifat public dan dapat

diakses siapapun. Tetapi untuk jaringan local antara router pusat dan

router cabang belum bisa berkomunikasi (tidak dapat dijangkau). Hal

ini dikarenakan tidak adanya protocol yang dapat menghubungkan

jaringan tersebut secara private.

4.2.2 Pengujian Jaringan Akhir

Pada pengujian akhir ini penulis melakukan test jaringan VPN dengan

metode PPTP dan memastikan jaringan tersebut berjalan dengan baik.

a. Memastikan PPTP server aktif dan sudah berhasil digunakan (dilihat

dari router pusat)


63

Gambar IV.17 PPTP Server Aktif

b. Memastikan router kantor cabang terkoneksi dengan router kantor

pusat

Gambar IV.18 PPTP Client Aktif


64

c. Melakukan test koneksi dengan melakukan ping dari jaringan local

pada kantor pusat (172.62.26.2 & 192.168.100.2) menuju jaringan

local pada kantor cabang (192.168.10.1/192.168.10.2)

Gambar IV.19 Test Ping Jaringan Local Pusat ke Kantor Cabang

Gambar IV.19.a Test Ping Jaringan Local Pusat ke Kantor Cabang

d. Melakukan test koneksi dengan melakukan ping dari jaringan local

kantor cabang (192.168.10.2) menuju jaringan local pada kantor

pusat (172.16.17.1 & 192.168.100.2)


65

Gambar IV.20 Test Ping Jaringan Local Cabang ke Kantor pusat

e. Monitoring Traffic menggunakan wireshark

Gambar IV.21 Monitoring Traffic dari Kantor Pusat

Dari hasil pengujian diatas dapat disimpulkan bahwam penggunaan

VPN dengan metode PPTP sudah berjalan dengan baik, dan data

yang dikirim dan di terima langsung end to end menuju ip yang

dituju.
BAB V

PENUTUP

5.1. Kesimpulan

Setelah melakukan analisa maka dapat disimpulkan sebagai berikut :

1. Penyelesaian untuk mengatasi masalah jaringan komputer yang terjadi pada PT.

Aditech Matra adalah VPN dengan metode PPTP (Point to Point Tunnel

Protocol). Solusi tersebut menjadi salah satu pilihan karena dapat mencakup

kebutuhan PT. Aditech Matra dalam segi komunikasi antar kantor dan

kepraktisan nya dalam menghubungkan jaringan koputer yang berbeda dan aman.

2. Dengan menggunakan VPN dengan metode PPTP, komunikasi, kirim dan terima

file menjadi lebih aman dibandingakan dengan menggunakan email.

3. VPN dengan metode PPTP ini juga sangat mudah untuk melakukan perawatan

nya, karena setiap user memiliki ID unik (username dan password) masing-

masing dan semua komunikasi terpusat pada satu router, yaitu router kantor pusat

5.2. Saran

Adapun saran yang bisa penulis berikan untuk PT. Aditech Matra mengenai jaringan

komputer disana yang mungkin bermanfaat, yaitu :

1. Melakukan analisa guna menyelaraskan kebutuhan atau penggunaan bandwidth,

karena lalu lintas komunikasi sangat berpengaruh terhadap besar kecilnya

bandwidth yang ada pada kantor PT. Aditech Matra.

66
67

2. Untuk menjaga agar koneksi tetap terhubung dan stabil, ada baiknya dibuat

system monitoring yang berguna untuk memantau kegiatan setiap device, agar

penyebab downtimenya suatu device bisa diketahui lebih awal.

3. Sebaiknya melakukan maintenance server dan mengupgrade antivirus mengingat

seringnya pegawai mengakses internet dan mencari data dan informasi.


DAFTAR PUSTAKA

Arifin, Hasnul.2011.Kitab Suci Jaringan Komputer dan Koneksi


Internet.Yogyakarta : Mediakom

Bayu Seta,Hengki, Muhammad Ridwan, Theresia Wati. 2015. Perbandingan


Virtual Private Network Protokol Menggunakan Point to Point
Tunnel Protocol dan OpenVPN. Diambil dari :
http://ejournal.stikom-bali.ac.id/index.php/knsi/article/viewFile/403/58
(26 November 2017)

Ikhwan, Syariful dan Ahya Amalina 2017 Analisis Jaringan VPN


Menggunakan PPTP dan L2TP. Diambil dari :
http://ejournal.st3telkom.ac.id/index.php/infotel/article/download/274/187
(26 November 2017)

Rahman, Taufik. 2017 Implemantasi Jaringan VPN EOIP TUNNEL


Menggunakan GNS. Diambil dari :
http://seminar.bsi.ac.id/knist/index.php/knist/article/viewFile/202/49
(26 November 2017)
DAFTAR RIWAYAT HIDUP
A. Biodata Mahasiswa

NIM : 12160531
Nama Lengkap : Rian Arfiansyah
Tempat &Tanggal Lahir : Jakarta, 26 November 1991
Alamat : Jl. Muara Baru No. 161 Rt/Rw 017/08 Penjaringan
Jakarta utara

B. Riwayat Pendidikan Formal dan Non- Formal

1. SD N Kubang 1 , lulus tahun 2003


2. SMP 285 Jonggol, lulus tahun 2006
3. SMK N 1 Gunung Putri, lulus tahun 2009
4. Amik BSI, sedang menjalani TA

C. Riwayat Pengalaman Berorganisasi dan Bekerja


1. Teknisi Implementasi, PT Aditech Matra tahun 2010 – sekarang

Jakarta, 16 Januari 2018

Rian Arfiansyah

Anda mungkin juga menyukai