Anda di halaman 1dari 8

Vol. IX No.

1, Maret 2013 Techno Nusa Mandiri

PERANCANGAN VOICE OVER INTERNET PROTOCOL (VoIP)


MENGGUNAKAN VIRTUAL PRIVATE NETWORK
(VPN) PADA PT CARE TECHNOLOGIES

Rudiansyah1 , Herlawati2, Eka Puspita Sari 3


1,2
Jurusan Teknik Informatika, STMIK Nusa Mandiri Jakarta. Jl. Kramat Raya No. 25,
Jakarta Pusat, 10420, Indonesia, 1rudi.array@gmail.com, 2herlawati@nusamandiri.ac.id
3 Jurusan Manajemen Informatika, AMIK BSI Jakarta Jl. Kramat Raya No. 18, Jakarta
Pusat, 10420, Indonesia. eka.eps@bsi.ac.id

ABSTRACT
Current technological developments to make a change from several sides. As in
telecommunications are now developed with incoming. One of them is VoIP. VoIP is a technology
capable of passing voice in packet form. With this VoIP technology one can make telephone
communication melaluit internet. To use this VoIP one can use the handphones are connected to
lapop or PC. However, the use of VoIP has a disadvantage that can be done tapping at the time
the conversation is being conducted. VPN (Virtual Private Network) is a way of creating a private
network are using a public network / Internet. With a VPN network, a user as if connected by point
to point that they are not. Consists of VPN-management protocols that can perform encryption and
tunneling as PPTP (Point to Point Protocol), L2TP (Layer 2 Tunneling Protocol) and IPSec
(Internet Protocol Security). With the capabilities of the VPN is expected that the wiretapping of
conversations being conducted by the user can be prevented.

Keywords: VoIP, VPN, Protocol

I. Pendahuluan implementasi dan keamanan Voip pada PT


Care Technologies.
VoIP (Voice Over Internet Protocol) atau 2. Mengetahui cara kerja softswitch yang
yang disebut juga IP Telephony adalah digunakan untuk Voip.
teknologi yang mampu melewatkan traffic 3. Mengetahui Topologi yang digunakan
suara yang berbentuk paket melalui internet. untuk Voip.
Namun karena Voip ini menggunakan Ruang lingkup dari analisa ini yaitu
teknologi IP yang berhubungan dengan internet bagaimana keamanan dari jaringan VoIP,
maka harus pula memperhitungkan bandwidth. Hardware-Software yang digunakan dalam
Pada jaringan komputer, keamanan VoIP, Arsitektur jaringan yang digunakan
jaringan juga merupakan hal yang sanagat untuk VoIP, dan Penggunaan VPN pada VoIP.
SHQWLQJ 0HQXUXW 3XQJNDVDQWL ³Welah
banyak terjadi kasus penyusupan data antara
client dan server yang dituju sehingga II. Kajian Literatur
penyerang dapat mengetahui informasi-
LQIRUPDVL \DQJ VHKDUXVQ\D UDKDVLD´ ³ 8QWXN Jaringan komputer menurut Ramadhan
menghindari serangan serupa maka dibuatlah (2006 DGDODK ³VXDWX VLVWHP \DQJ
sebuah sistem jaringan virtual dengan membuat menghubungkan komputer menggunakan suatu
sebuah tunnel atau terowongan untuk melewati WHNQRORJL WUDQVPLVL GDWD´ 6HFDUD OHELK
proses transmisi data ini. Salah satu contohnya sederhana, jaringan komputer dapat diartikan
adalah dengan menggunakan Virtual Private sebagai sekumpulan komputer beserta
1HWZRUN 931 ´ (Pungkasanti, 2010). VPN ini mekanisme dan prosedurnya yang saling
tidak hanya digunakan untuk jaringan terhubung dan berkomunikasi. Komunikasi
komputer biasa namun juga dapat digunakan yang dilakukan oleh komputer tersebut dapat
pada VoIP, yang akan berguna untuk berupa transfer berbagai data, instruksi, dan
melindungi penyadapan terhadap paket suara. informasi dari satu komputer ke komputer lain.
Maksud yang ingin disampaikan oleh
penulis adalah : A. LAN
1. Berdasarkan latar belakang tersebut Rachman dan Yugianto (2008)
penulis mencoba menganalisa mengemukakan LAN (Local Area Network)
DGDODK ³MDULQJDQ NRPXQLNDVL GDWD EHUNHFHSWDQ

57
Techno Nusa Mandiri Vol. IX No.1, Maret 2013

tinggi dengan fault-tolerant, dengan cakupan point-to-multipoint pada beberapa macam


area secara geografis relative lebih kecil jaringan menurut Rendy (2011) yaitu:
ORNDO ´ 6HFDUD XPXP LAN biasanya 1. Terminal
menghubungkan beberapa work station, Digunakan untuk komunikasi multimedia
personal computer, printer dan peralatan realtime dua arah. Terminal H.323 dapat
lainnya. berupa personal computer (PC) atau alat
lain yang berdiri sendiri yang dapat
B. WAN menjalankan aplikai multimedia.
WAN (Wide Area Network) adalah 2. Gateway
Jaringan komunikasi data yang mencakup area Sebuah gateway dapat memberikan banyak
geografis yang relative luas menggunakan layanan, salah satunya yang paling penting
IDVLOLWDV WUDQVPLVL \DQJ GLVHGLDNDQ ³common adalah sebagai interface antara jaringan-
carriers´ VHSHUWi Telkom (Rachman dan jaringan lain, seperti jaringan PSTN
Yugianto,2008). dengan jaringan IP. Gateway dapat
mendukung untuk komunikasi real-time,
C. VoIP dan dapat melakukan komunikasi dua arah
Menurut Munadi (2011) voip adalah antar terminal H.323 pada jaringan IP dan
teknologi pengiriman voice (dimungkinkan terminal pada jaringan berbasis Switched
juga untuk tipe data multimedia yang lain) atau dengan Gateway H.323 lain. Gateway
secara real time antara dua atau lebih pada system H.323 ini berfungsi sebagai
user/partisipan dengan melewati jaringan yang translator.
menggunakan protocol-protokol internet, dan 3. Gatekeeper
melakukan pertukaran informasi yang Gatekeeper merupakan entity vital system
dibutuhkan untuk mengontrol pengiriman voice H.323 yang berfungsi untuk mengatur
tersebut. system H.323. Bertindak sebagai central
point untuk semua call dalam zone H.323
D. SIP dan menyediakan layanan pengontrol
SIP (Session Initiation Protocol) adalah panggilan untuk me-register endpoint.
³SURWRFRO NRQWURO SDGD OD\HU DSOLNDVL XQWXN
membangun, memodifikasi dan mengakihiri 4. Multipoint Control Unit (MCU)
sebuah session dengan dua atau lebih Endpoint pada jaringan, yang
SDUWLVLSDQ´ 0XQDGL 2011). Cara kerja SIP menyediakan kemampuan untuk
sama dengan cara kerja protocol HTTP yaitu berpartisipasi melakukan multipoint
dengan metode client-server atau request- conference antara tiga atau lebih terminal /
response. Gateway. MCU terdiri dari :
a. MC (Multipoint Controler)
E. Standar H.323 Yang menanngani persinyalan dan
VoIP dapat berkomunikasi dengan system kontrol message yang diperlukan
lain yang beroperasi pada jaringan packet- untuk set-up dan mengatur
swicth. Untuk dapat berkomunikasi dibutuhkan conference. MC juga menentukan
suatu standar system komunikasi yang kapabilitas terminal dengan
kompatibel satu sama lain. Salah satu standar menggunakan H.323 tetapi tidak
komunikasi pada VoIP menurut rekomendasi melakukan multiplexing audio, video,
ITU-T adalah H.323. Standar H.323 terdiri dari dan data.
komponen, protocol dan prosedur yang b. MP (Multipoint Processor)
menyediakan komunikasi multimedia melalui Yang menerima streams dari
jaringan packet-based. Bentuk jaringan packet- endpoint, mereplesikannya, dan mem-
based yang dapat dilalui antara lain jaringan forward streams tersebut ke endpoint
internet, Internet Packet Exchange (IPX)- yang berpartisipasi dalam conference
based, Local Area Network (LAN), dan Wide tersebut. Multiplexing stream media
Area Network (WAN). H.323 dapat digunakan ditangani oleh MP dbawah kendalai
untuk layanan-layanan multimedia seperti MC.
komunikasi suara (IP Telephony), komunikasi
video dengan suara (video telephony), dan F. Proxy Server
gabungan suara, video dan data. Proxy server ini sama dengan proxy-
Standar H.323 terdiri dari 4 komponen fisik proxy server pada umumnya, yang
yang digunakan saat menghubungkan membedakan adalah kegunaan dari server yaitu
komunikasi multimedia point-to-point dan untuk kebutuhan VoIP. Proxy server ini
menggunakan softwitch. Dengan menggunakan

58
Vol. IX No.1, Maret 2013 Techno Nusa Mandiri

softswitch ini sebuah mesin akan menjadi mengakses dan membaca isi jaringan data
sebuah PBX yang mengatur alur komunikasi. dengan mudah.
Contoh softswitch yang sering digunakan b. Data Integrity (keutuhan data)
adalah Asterisk, OpenSER, Briker, TrixboxCE, Ketika melewati jaringan internet,
dan YATE. sebenarnya data telah berjalan sangat jauh
melintasi berbagai Negara. Pada saat
G. VPN perjalanan tersebut, berbagai gangguan
VPN menurut Wijaya (2011) adalah dapat terjadi terhadap isinya, baik hilang,
fasilitas yang memungkinkan koneksi jarak rusak, ataupun dimanipulasi oleh orang
jauh (remote accses) yang aman dengan yang tidak seharusnya. Pada VPN terdapat
menggunakan jaringan internet untuk akses ke teknologi yang dapat menjaga keutuhan
LAN .DQWRU´ 0HQXUXW VDNLZDQ GDODP data mulai dari data dikirim hingga data
(Putranto, ³VPN merupakan jaringan sampai di tempat tujuan.
public yang menekankan pada keamanan data c. Origin Authentication (Autentikasi
GDQ DNVHV JOREDO PHODOXL LQWHUQHW´ +XEXQJDQ sumber)
ini dibangun melalui suatu tunnel (terowongan) Teknologi VPN memiliki kemampuan
virtual antara 2 (dua) node. Dengan untuk melakukan autentikasi terhadap
menggunakan jaringan publik, user dapat sumber-sumber pengirim data yang akan
bergabung dalam jaringan local, untuk diterimanya. VPN akan melakukan
mendapatkan hak dan pengaturan yang sama pemeriksaan terhadap semua data yang
ketika user berada di kantor. masuk dan mengambil informasi dari
Pada umumnya jaringan VPN sumber datanya. Kemudian, alamat sumber
dikelompokan menjadi 2 yaitu remote accses data tersebut akan disetujui apabila proses
VPN dan site to site. autentikasinya berhasil. Dengan demikian,
1. Remote accses adalah virtual private dial- VPN menjamin semua data yang dikirim
up network (VPDN) yang menghubungkan dan diterima berasal dari sumber yang
antara pengguna mobile dengan jaringan seharusnya.
Local Area Network (LAN). Jenis ini dapat d. Non-repudiation
digunakan oleh perusahaan yang Yaitu mencegah dua perusahaan dari
terhubung ke jaringan khusus menyangkal bahwa mereka telah mengirim
perusahaannya dari beberapa lokasi yang atau menerima sebuah file mengakomodasi
jauh (remote) dari perusahaanya. Biasanya perubahan
digunakan oleh instansi pemerintah e. Kendali akses
maupun swasta yang ingin membuat VPN, Menentukan siapa yang diberikan akses
tipe ini akan bekerjasama dengan kesebuah sistem atau jaringan,
enterprise service provider (ESP). ESP sebagaimana informasi apa dan seberapa
akan memberikan network access server banyak seseorang dapat menerima.
(NAS) bagi perusahaan tersebut.
2. Site to site VPN yaitu suatu jaringan VPN H. TCP/IP
yang menghubungkan 2 buah kantor atau TCP DWDX ³Tranmision Control Protocol´
lebih yang letaknya berjauhan. DGDODK ³VXDWX protocol atau perantara yang
Teknologi VPN menyediakan tiga fungsi dapat mentransmisikan data per segmen,
utama untuk penggunaannya. Ketiga fungsi artinya paket data dipecah dalam jumlah yang
utama tersebut antara lain sebagai berikut sesuai dengan besaran paket, kemudian dikirim
(Ardiyansyah, 2008) : VDWX SHUVDWX KLQJJD VHOHVDL´ 5DFKPDQ GDQ
a. Confidentially (kerahasiaan) Yugianto, 2008). Selain dari itu TCP bertugas
Dengan digunakannya jaringan public PHQDQJDQL SHQJLULPDQ ³PHVVDJH´ XNXUDQ
yang rawan pencurian data, maka sembarang yang handal dan juga
teknologi VPN menggunakan system kerja mendefinisikan suatu mekanisme pengiriman
dengan cara mengenkripsi semua data dari semua jenis data pada suatu jaringan.
yang lewat melaluinya. Dengan teknologi 6HGDQJNDQ ³Internet Protocol´ IP) adalah
enkripsi tersebut, maka kerahasiaan data ³Protocol yang mengatur Routing dari
dapat lebih terjaga. Walaupun ada pihak pentransmisian melewati jaringan antara
yang dapat menyadap data yang melewati pengirim dan penerima, termasuk juga isu yang
internet bahkan jalur VPN itu sendiri, terkait dengan pengalamatan jaringan dan
namun belum tentu dapat membaca data computer, sehingga dapat dikatakan bahwa IP
tersebut, karena data tersebut telah teracak. (Internet Protocol) merupakan perantara
Dengan menerapkan system enkripsi ini, komunikasi antar komputer dengan
tidak ada satupun orang yang dapat PHQJJXQDNDQ ³IP-Address´ VHEDJDL VXDWX

59
Techno Nusa Mandiri Vol. IX No.1, Maret 2013

LGHQWLWDV GDUL MDULQJDQ PDXSXQ NRPSXWHU´ sarana pelayanan untuk konversi, format, dan
(Rachman dan Yugianto, 2008). enkripsi data-data. Lapisan presentation
Pengiriman data akan dikemas dalam bekerja dengan file format seperti ASCII,
SNDHW GHQJDQ ODEHO EHUXSD ³IP-Address´ VL EBCDIC, JPEG, MPEG, TIFF, PICT, MIDI,
pengirim dan si penerima paket data. Apabila si dan Quick Time.
penerima melihat pengiriman paket tersebut
dengan identitas (IP-Address), maka paket data 3. Lapisan Session
tersebut akan diambil dan disalurkan ke TCP Lapisan ini membuka, mengatur, dan
melalui port, dimana aplikasi menunggu. menutup suatu session antara aplikasi-aplikasi.
Sehingga dapat disimpulkan bahwa TCP Protokol yang berfungsi pada lapisan ini antara
adalah Protocol level tertinggi yang disebut lain NFS, NETBEUI, RPC, SQL, X Windows
sebagai protocol aplikasi. Layer ini bertugas System, Apple Talk Session Protocol (ASP),
untuk komunikasi antar aplikasi user-visible Digital Architechture Session Control Program
interface pada TCP/IP. (DNASCP).

I. OSI Layer 4. Lapisan Transport


Untuk menyelenggarakan komunikasi Lapisan transport bertanggung jawab atas
berbagai macam vendor komputer diperlukan keutuhan dari transmisi data. Lapisan ini sangat
sebuah aturan baku yang standar dan disetujui penting karena bertugas memisahkan lapisan
berbagai pihak. Seperti halnya dua orang yang tingkat atas dengan tingkat bawah. Pada
berlainan bangsa, maka untuk berkomunukasi lapisan ini diubah menjadi segmen atau data
memerlukan penerjemah/interpreter atau satu stream.
bahasa yang dimengerti kedua belah pihak.
Dalam dunia komputer dan telekomunikasi 5. Lapisan Network
interpreter identik dengan Protokol. Untuk itu Lapisan Network ini berfungsi
maka badan dunia yang menangani masalah meneruskan paket-paket dari satu node lain
standarisasi ISO (Internasional Standarization dalam jaringan komputer. Lapisan ini juga
Organization) membuat aturan baku yang berguna untuk pengaturan pemberian alamat
dikenal dengan nama model referensi OSI untuk peralatan jaringan dan memilih jalur
(Open System Interconnection). Dengan yang terbaik dalam meneruskan paket
demikian diharapkan vendor perangkat dijaringan. Pada lapisan ini segmen-segmen
telekomunikasi haruslah berpedoman dengan diubah menjadi paket-paket dengan menambah
model referensi ini dalam mengembangkan informasi mengenai alamat logika atau IP
protokolnya. Address yang dituju, dan alamat asal dari
Model OSI tidak membahas secara detail cara paket. Router bekerja pada lapisan ini.
kerja dari lapisan-lapisan OSI, melainkan
hanya memberikan suatu konsep dalam 6. Lapisan Data Link
menentukan proses apa yang harus terjadi, dan Lapisan ini mengatur topologi jaringan,
protokol-protokol apa yang dipakai disuatu error notification dan flow control. Switch dan
lapisan tertentu. bridge bekerja di lapisan data link ini. Lapisan
ini mengolah paket dari lapisan diatasnya
1. Lapisan Application menjadi frame, dengan menambahkan
Lapisan ini merupakan lapisan ke-7 informasi mengenai alamat hardware atau
model OSI, bertugas memberikan sarana- MAC Address yang dituju serta alamat asal.
sarana pelayanan pada jaringan komputer
untuk aplikasi-aplikasi pemakai dan 7. Lapisan Phisycal
mengadakan komunikasi dari program ke Lapisan ini bertanggung jawab untuk
program. Jika akan mencari suatu file dari file megatifkan dan mengatur physical interface
server untuk digunakan sebagai aplikasi jaringan komputer. Pada lapisan ini hubungan
pengolah kata, maka proses ini bekerja melalui antara interface-interface dari perangkat keras
aplikasi ini. Demikian pula pada saat mengirim diatur seperti hubungan DTE dan DCE.
email, browse ke internet dan bulletin board, Interface-interface yang didefinisikan pada
membuka telnet session atau menjalankan FTP, lapisan ini antara lain 10BaseT, 100BaseTX,
semua proses tersebut terjadi dilapisan ini. V.35, X.21, dan High Speed Serial Interface
(HSSI).
2. Lapisan Presentation Peralatan Pendukung yang digunakan
Lapisan ini merupakan ke-6 model OSI, yaitu:
bertanggung jawab untuk presentasi grafik dan A. Topologi Jaringan
visual image. Lapisan ini memberikan sarana-

60
Vol. IX No.1, Maret 2013 Techno Nusa Mandiri

³'HQDK EDJDLPDQD FDUD menghubungkan Thin coax (dikenal juga sebagai 10


komputer satu dengan lain disebut topologi base2) adalah cocok untuk network rumah atau
MDULQJDQ´ :LMD\D 2003). Bentuk topologi kantor, dengan dua atau tiga komputer. Kabel
jaringan dalam LAN secara umum terbagi atas ini mirip seperti kabel antenna tv, harganya
4 (empat) macam menurut Rachman dan tidak terlalu mahal dan mudah pemasangannya.
Yugianto yaitu : Kabel ini pemasangannya menggunakan
1. Topologi bus konektor BNC. Pada jaringan jenis ini untuk
2. Topologi star menyambung ke masing-masing komputer
3. Topologi Ring menggunakan konektor T (T-Conncetor) dan
setiap ujungnya menggunakan terminator atau
B. Hub penutup (50 ohm) jika tidak menggunakan hub.
Menurut Rachman dan Yugianto (2008)
+XE PHUXSDNDQ ³SHUDODWDQ OD\HU ILVLN \DQJ F. Fiber Optik
menghubungkan peralatan melalui ³GHGLFDWHG Jaringan yang menggunakan F/O ini
FDEOH´ ´ ,QWHUNRQHNVL HOHNWULN WHUFDSDL GDODP memang sangat jarang digunakan. Biasanya
Hub. Hub digunakan untuk menciptakan hanya perusahaan besar saja yang
WRSRORJL ³star´ VHFDUD ILVLN WRSRORJL ³bus´ menggunakan jaringan dengan media F/O.
secara logik. Karena harganya relative mahal dan proses
pemasangannya lebih sulit. Namun demikian,
C. Ethernet Card jaringan yang menggunakan F/O ini dari segi
Ehternet bekerja berdasarkan broadcast kehandalan dan kecepatan tidak diragukan lagi.
network, di mana setiap node menerima Kecepatan pengiriman data dengan media F/O
transmisi data yang dikirim oleh sebuah node. ini lebih dari 100 Mbps dan bebas dari
Menggunakan metode CSMA/CD (carrier pengaruh lingkungan (noise).
sense multiple accses/collision detection)
baseband. Setiap PC dihubungkan ke LAN III. Metode Penelitian
dengan perantara Network Interface Card
(dalam hal ini Ehternet Card) yang cocok Analisis Penelitian yang dilakukan terdiri
untuk digunakan dengan kabel coax, twisted dari:
pair, atau fiber optic. a. Analisa kebutuhan
Dalam analisa kebutuhan ini penulis
D. Twisted Pair mencoba menyiapkan analisa kebutuhan
Twisted Pair Cable ini ada dua jenis seperti:
yaitu Shielded dan Unshielded. Shielded adalah 1. Jurnal
jenis kabel yang memiliki selubung 2. Software yang digunakan seperti
pembungkus sedangkan unshielded tidak wireshark, packet tracer,dan 3CX
mempunyai selubung pembungkus. Twisted- Phone
pair (dikenal juga sebagai 10Base T) cocok 3. Hardware yang dibutuhkan seperti
untuk jaringan kecil, sedang maupun besar HeadPhone
yang membutuhkan fleksibilitas dan kapasitas
untuk berkembang sesuai dengan pertumbuhan b. Desain
pemakai network. Ada dua macam tipe Dalam metode ini penulis membuat
pengkabelan untuk kabel UTP yaitu Stright- analisa desain jaringan yang digunakan untuk
through dan Crossed. Tipe Stright-through penerapan VPN.
digunakan untuk menghubungkan komputer ke
hub / switch sedangkan kabel Crossed c. Testing
digunakan untuk menghubungkan Hub ke Hub Penulis melakukan testing yang
atau Switch ke Switch. digunakan sebagai bahan dalam penulisan
skripsi ini. Testing yang dilakukan adalah
E. Coaxial Cable bagaimana perbandingan dari penerapan Voip
Media ini paling banyak digunakan dengan VPN dan tanpa VPN.
sebagai media LAN meskipun lebih mahal dan
lebih sukar penggunaannya dibandingkan d. Impementasi
twisted pair. Kabel ini memiliki bandwith yang Penulis mencoba melakukan
lebar, sehingga bsia digunakan untuk implementasi sebagain bahan percobaan
komunikasi broadband. Thick Coaxial biasa penerapan jaringan VPN pada VoIP.
digunakan untuk kabel backbone pada jaringan Metode pengumpulan data yang
instalasi Ethernet antar gedung. digunakan sebagai berikut:
1. Observasi

61
Techno Nusa Mandiri Vol. IX No.1, Maret 2013

Penulis melakukan Observasi yang akan sampai ke tujuan dengan baik. Protokol
digunakan sebagai bahan dalam penulisan yang berkerja pada lapisan ini adalah TCP ,
skripsi ini. UDP dan SPX.
2. Wawancara 2) Layer Network
Penulis mengadakan wawancara langsung Lapisan ini berfungsi meneruskan paket-
kepada pihak-pihak terkait yang paket dari satu node ke node yang lain dalam
berhubungan dengan sistem jaringan atau jaringan komputer. Dalam meneruskan paket
IT jaringan pada PT Care Technologies. ini digunakan alamat dan alamat ini yang
3. Studi Pustaka sering disebut IP Address. Data yang
Metode pengumpulan data dengan cara dikirimkan dalam lapisan ini dibetuk kedalam
mempelajari beberapa buku, sarana paket yang memuat informasi mengenai alamat
perpustakaan, catatan-catatan kuliah dan asal dan alamat tujuan. Dengan bantuan IP
mengunjungi situs-situs yang yang diajukan Address ini paket dapat dikirimkan pada
sebagai bahan analisa penulis. jaringan yang jauh dan berbeda dengan bantuan
peralatan yaitu Router.
IV. Pembahasan 3. Rancangan Keamanan Jaringan
Rancangan sistem keamanan jaringan dari
1. Rancangan Jaringan Usulan skema jaringan adalah dengan menggunakan
Rrancangan gambar jaringan usulan dari VPN (Virtual Private Network). Karena
penulis adalah : jaringan VPN ini dapat melakukan enkripsi
data sehingga data yang dikirimkan lebih aman
dan dengan menggunakan jaringan VPN ini
penyadapan pada saat user melakukan
komunikasi melalui VoIP tidak dapat
dilakukan.
³0HQJDSD 931 DPDQ NDUHQD V\VWHP
keamanan di VPN menggunakan beberapa
ODSLVDQ« ´ PHQXUXW 6HW\DZDQ, et al (2004).
Adapun metode keamanan VPN diantaranya
menurut Setyawan, et al (2004) yaitu :
1. Metode tunneling (terowongan), membuat
terowongan virtual diatas jaringan publik
menggunakan protocol seperti Point to
Point Protocol (PPTP), Layer 2 Tunneling
Protocol (L2TP), Generic Routing
Encapsulution (GRE) atau IPSec. PPTP dan
L2TP adalah layer 2 tunneling protocol.
Gambar 1. Rancangan Jaringan Usulan Keduanya melakukan pengbungkusan
Sumber : Penulis dan IT PT Care Technologies payload pada frame Point to Point Protocol
(PPP) untuk dilewatkan pada jaringan,
2. Rancangan Layer IPSec berada di layer 3 yang menggunakan
VPN (Virtual Private Network) Menurut packet, yang akan melakukan
3UDVHW\R DGDODK ³NRQHNVL VHFDUD ORJLFDO pembungkusan IP header sebelum dikirim
yang menghubungkan dua node melalui public jaringan.
network´ .RQHNVL ORJLFDO WHUVHEXW ELVD 2. Metode Enkripsi untuk Encapsulation
merupakan layer 2 ataupun layer 3 dalam basis (membungkus) paket data yang lewat di
OSI Layer. ATM, dan Frame Relay adalah dalam tunneling, dimana data akan
contoh Layer 2 VPN. GRE, L2TP, MPLS, dan dienkripsi pada saat dilewatkan. Data disini
IPSec adalah contoh dari layer 3 VPN. akan dirubah dengan metode algoritma
Sedangkan untuk VoIP berjalan pada layer cripthography tertentu seperti DES, 3DES,
Transport dan layer Network. Maka dari itu atau AES.
yang digunakan oleh penulis dalam pembuatan 3. Metode Otentikasi User, karena banyak user
skirpsi ini adalah 2 Layer yaitu Layer yang akan mengakses dari banyak titik
Transport dan Layer Network. maka digunakan beberapa metode protocol
1) Layer Transport otentikasi user tertentu, seperti Remote
Pada lapisan ini digunakan untuk Accses Dial In User Service (RADIUS) dan
membuat dan menjaga hubungan komunikasi Digital Certificate.
antara dua peralatan komputer, serta Server VPN dapat dibuat dari router atau
memberikan garansi bahwa data yang dikirim server terpisah seperti pc mikrotik, windows

62
Vol. IX No.1, Maret 2013 Techno Nusa Mandiri

server sampai windows seven. Untuk Setelah konfigurasi server VPN selesai
konfigurasi VPN pada windows server 2008 dibuat maka, untuk sisi client dapat melakukan
adalah sebagai berikut : akses dengan melakukan konfigurasi sebagai
1. Lakukan login ke server berikut (konfigurasi windows seven) :
2. Lalu klik startÆ administrative tools Æ 1. Klik menu start Æ control panel
server manager 2. Klik pada Network and Sharing Center
3. Pada windos Server Manager, pada bagian 3. Klik Set Up a new connection or network
sebelah kanan lakukan scroll kebawah 4. Klik connect to a workplace lalu klik next
hingga menemukan Role Summary dan klik 5. Pilih use my Internet Connection (VPN)
Add Roles. lalu klik next
4. Lalu pada window Add Roles Wizard, pilih 6. Kemudian pilih ,¶OO VHW XS DQ ,QWHUQHW
Server Roles dan pada bagian Roles berikan connection later, klik next
FKHFNOLVW ³Network Policy And Access 7. Lalu masukan IP server VPN dan Name,
Service´ ODOX QH[W kemudian klik next
5. Kemudian klik next kembali pada Window 8. Masukan Nama user dan password yang
Network Policy and Access service telah dibuat pada server lalu klik create
6. Kemudian pada bagian Select Role Service, 9. Tunggu hingga proses selesai maka akan
pilih Remote Accsess Service lalu next terbentuk koneksi VPN
7. Pada bagian Confirm Instalation klik Install 10. Klik connect pada koneksi VPN yang telah
8. Tunggu hingga proses selesai dan klik close dibuat, dan proses koneksi pun akan terbuat
9. Klik start lalu pilih administrative tolls Æ Setelah proses koneksi ke server telah
Routing and Remote Access selesai maka, langkah selanjutnya mencoba
10. Lalu pada bagian window Routing and melakukan komunikasi melalui VoIP.
Remote Access NOLN NDQDQ SDGD ³QDPD
VHUYHU´ ORcal) dan klik Configure and V. Penutup
Enable Routing and Remote Access lalu
Next Kesimpulan yang dapat diuraikan penulis
11. Pada bagian Configuration pilih Remote adalah VPN (Virtual Private Network) ini
Access (dial-up or VPN) dan klik next memiliki keamanan yang mumpuni karena
12. Pada bagian remote access pilih VPN dan menggunakan metode tunneling (terowong)
klik next serta penerapan autentikasi dan untuk
13. Pada bagian VPN Connection pilih alamat penggunaan pada client juga mudah dilakukan
IP Public (IP dari ISP) lalu klik next dengan menggunakan software atau fasilitas
14. Pada bagian IP Address Assigment pilih bawaan dari operating system seperti windows
from a spesicified range of address lalu klik XP atau windows 7. Dan Penerapan VoIP pada
next PT Care Technologies membuat komunikasi
15. Kemudian klik new untuk membuat range antar devisi lebih mudah dan tidak harus
IP address dan jumlah member lalu klik ok beranjak dari tempat bekerja untuk menerima
dan pada bagian address range assignment telepon.
klik next Adapun saran yang dapat diuraikan
16. Setelah itu pilih No, use Routing and penulis adalah :
Remote Access to authentication connection 1. Dalam keamanan tidak hanya digunakan
request dan klik next VPN saja akan tetapi penggunaan firewall
17. Lalu klik finish dan klik ok pada kotak juga diperlukan untuk menjaga keamanan
dialog DHCP Relay Agent system.
2. Untuk server VPN tidak selalu harus
Setelah konfigurasi VPN server selesai dibuat terpisah karena disesuaikan dengan
dibuat, lalu buat user untuk mengakses VPN kondisi jaringan pada Perusahaan.
tersebut, adapun langkahnya adalah : 3. Diharapkan untuk penelitian selanjutnya
1. Login ke server tidak hanya menggunakan PC / laptop
2. Lalu klik startÆ administrative tools Æ namun juga digunakan sebuah handphone
server manager untuk menggunakan fasilitas VoIP ini.
3. Kemudian klik configuration Æ local user
and Groups
4. Klik kanan pada bagian users Æ new user
5. Isi nama user, password, dan description Daftar Pustaka
kemudian beri checklist pada password
never expired Agoes, Suhartati dan Adi Putranto. 2007.
6. Setelah selesai klik create Simulasi Kualitas Layanan VoIP

63
Techno Nusa Mandiri Vol. IX No.1, Maret 2013

Menggunakan Metode Antrian Paket CBQ Sakiawan. 2010. Kajian Virtual Private
Dengan Mekanisme Link Sharing. Jakarta: Network (VPN) LAPAN dan
JETri. Vol. 7, No1 :41-64. Pemanfaatannya Dalam Mendukung
Pengembang E-Government. Berita
Jiwa P.,Agus Aan. Membangun Jaringan Dirgantara. Jakarta : Berita Dirgantara.
Komputer Berbasis Multipoint dengan Vol 2, No. 4 :145-152
Memanfaatkan Switch (studi kasus: Setiawan, Deris dan Dian Palupi Dini. 2009.
laboratorium komputer SMK TI Bali Optimalisasi Interkoneksi Virtual Private
Global). Diambil dari : Network (VPN) Dengan Menggunakan
http://ilmukomputer.org/2011/03/04/memb Hardware Based dan lix (Indonesia
angun-jaringan-komputer-berbasis- Exchange) sebagai Alternatif Jaringan
multipoint-dengan-memanfaatkan-switch/ Skala luas (WAN). Palembang : Jurnal
(28 mei 2012). Ilmiah generic. Vol 4, No 1:57-68

Kurniawan, Davit. 2007. Metode IP Address Sugeng, Winarno. 2008. Membangun Telepon
Lanjutan VLSM. Diambil dari : Berbasis VOIP. Bandung : Informatika
http://www.ilmukomputer.org/wp- Bandung.
content/uploads/2007/12/metode-ip-
address-lanjutan-vlsm.pdf (5 Juni 2012). Suryani, Erma dan Nur Roy Honey. 2007.
Implementasi Virtual Private Network ±
Nurhaetati,Sitti. 2008. Fungsi Hash. Makasar : WAN Dalam Dunia Bisnis. Surabaya :
Makalah keamanan komputer. JUTI. Vol 6, No. 1: 31-38

Munadi, Rendy. 2011. Teknik Switching. Tutang. 2002. Membangun Jaringan Sendiri
Bandung : Informatika Bandung. LAN Local Area Network. Jakarta :
Datakom.
Pungkasanti, Prind Triajeng. 2010. Jaringan
VPN Untuk Sistem Informasi Koleksi Wijaya, Hendra. 2003. Belajar Sendiri Cisco
Buku pada Perpustakaan Anggota Switch. Jakarta : PT Elex Media
Jasapusperti Jawa Tengah. Semarang : Komputindo.
Jurnal Transformatika. Vol. 7, No2 :59-67.
Yuhefizar,2003. Tutorial Komputer dan
Prastyo, Heri Bayu. 2008. IPSec VPN Pada Jaringan. Diambil dari :
Cisco Router. Diambil dari : http://ilmukomputer.com (31 juli 2012).
http://ilmukomputer.org/wp-
content/uploads/2008/05/herry-bayu- Zimbra Indonesia. 2010. Instalasi Dan
vpncisco1.pdf (5 Juni 2012) Konfigurasi DNS. Diambil dari :
http://buaya.klas.or.id/zimbra/docs/Instalas
Rachman, Oscar dan Gin gin Yugianto. 2008. iKonfigurasiDNS.pdf (1 Juni 2012).
TCP/IP Dalam Dunia Informatika dan
Telekomunikasi. Bandung: Infromatika
Bandung.

64

Anda mungkin juga menyukai