Anda di halaman 1dari 7

ANALISIS JALUR TRANSMISI JARINGAN

MENGGUNAKAN VIRTUAL PRIVATE NETWORK


(VPN)
Ira Madana1, Nadia Amalia Amnur2
17
Gabungan 3 Jaringan
Email: *iramadanan1611@gmail.com, *nadiaamaliaamnur@gmail.com

ABSTRAK
Penelitian ini bertujuan untuk menganalisis pemanfaatan jalur transmisi jaringan dan keamanan
jaringan pada Dinas Pemberdayaan Perempuan dan Perlindungan Anak Kota Palopo khususnya pada
jalur jaringan di ruangan gender dengan ruang PP. Berdasarkan hasil observasi dan wawancara dengan
pegawai, penulis menemukan sebuah kelemahan dalam membangun sistem jaringan tersebut.
Kelemahan dari implementasi jaringan yang digunakan selama ini yaitu jalur transmisi data antar
ruangan (ruang gender dan ruang PPA) tidak dilengkapi dengan jalur alternatif untuk mengakses kedua
gedung tersebut. Sehingga jika media transmisi antar ruangan ada trouble, maka antar ruangan tersebut
tidak bisa saling askses. Padahal masing-masing ruangan bisa terkoneksi ke jalur internet. Jadi, secara
tidak langsung pemanfaatan jalur internet antar ruangan tersebut belum maksimal. Oleh karena itu,
perlu dirancang sebuah jalur alternatif yaitu menggunakan protokol Virtual Private Network (VPN).
Dimana jalur ini akan digunakan jika jalur normal (eksisting) ada masalah. Jalur alternatif ini juga
dilengkapi dengan sistem keamanan jaringan yang dapat berfungsi untuk mengenkripsi semua data yang
ditransmisikan pada jalur tersebut. Berdasarkan hasil eksperiman dan analisis yang dilakukan, penulis
menemukan bahwa penerapan jalur alternatifmenggunakan protocol Virtual Private Network (VPN)
sangat cocok untuk diterapkan. Walaupun protokol VPN ini lebih secure, akan tetapi pemanfaatan VPN
ini juga terdapat kelemahan lain yang ditemukan. Yaitu ketika pada ruang PPA Tidak bisa mengakses
internet, maka jalur alternatif (jalur VPN) tidak bisa digunakan. Sehingga pada ruang PPA tersebut
dibutuhkan perangkat tambahan (Modem), agar bisa mengakses internet sehingga dapat mengakses
jalur VPN yang telah dibangun.

Kata Kunci: Virtual Private Network (VPN), Jalur Alternatif, Keamanan Jaringan.

ABSTRACT
This study aims to analyze the utilization of network transmission lines and network security at
the Office of Women's Empowerment and Child Protection in the City of Palopo, especially on network
lines in the gender room with the PP room. Based on the results of observations and interviews with
employees, the authors found a weakness in building the network system. The weakness of the network
implementation used so far is that the data transmission line between rooms (gender room and PPA
room) is not equipped with alternative routes to access the two buildings. So if there is a problem
between the transmission media between rooms, then the rooms cannot access each other. Even though
each room can be connected to the internet. So, indirectly the utilization of the internet path between
the rooms is not maximized. Therefore, it is necessary to design an alternative path, namely using the
Virtual Private Network (VPN) protocol. Where this path will be used if the normal (existing) path has
a problem. This alternative path is also equipped with a network security system that can function to
encrypt all data transmitted on that route. Based on the results of the experiments and analysis carried
out, the authors found that implementing an alternative path using the Virtual Private Network (VPN)
protocol was very suitable for implementation. Even though this VPN protocol is more secure, using
this VPN there are also other weaknesses found. That is, when the PPA space cannot access the internet,
the alternative path (VPN route) cannot be used. So that in the PPA room an additional device (Modem)
is needed, in order to be able to access the internet so that it can access the VPN path that has been
built.
Keywords: Virtual Private Network (VPN), Path Alternative, Network Security.
1. Pendahuluan
Kemajuan teknologi di bidang dengan syarat masih tetap
jaringan telah memungkinkan untuk mempertimbangkan tingkat keamanan data
melakukan interaksi melalui komputer. yang ditransmisikannya. Dengan demikian
Pemanfaatan jaringan komputer di Dinas bila jalur utama ada masalah, maka bisa
Pemberdayaan Perempuan dan memanfaatkan jalur alternatif yang aman
Perlindungan Anak Kota Palopo sudah ini sebagai solusi komunikasi antar gedung
menyeluruh di semua area dan ruangan tersebut.
yang ada di kampus tersebut. Akan tetapi
berdasarkan hasil observasi yang dilakukan 2. Kajian Teori dan Metode
oleh penulis, ternyata penerapan jaringan A. Kajian Teori
komputer tersebut belum menerapkan 1. Virtual Private Network (VPN)
sistem kemanan, misal Secure Socke Layer Menurut (Putra, Indriyani, &
(SSL). Sehingga transmisi data yang Angraini, 2018) Virtual Private Network
terkirim melalui jaringan tersebut sangatlah (VPN) adalah sebuah teknologi komunikasi
berbahaya dari adanya sniffing yang digunakan untuk dapat bergabung
(penyadapan) oleh pihak yang tidak dengan jaringan lokal, setelah terkoneksi ke
bertanggung jawab. Dimana untuk jaringan publik terlebih dahulu.
melakukan sniffing ini bisa dilakukan oleh Menurut Umam dan Roza dalam
sniffer menggunakan aplikasi Wireshark. (Musril, 2019) bahwa Jaringan Virtual
Wireshark adalah program Network Private Network (VPN) merupakan
Protocol Analyzeryang bisa digunakan pengguna teknologi GRE Tunnel, untuk
untuk menganalisa protokol jaringan menghubungkan lebih dari satu router
dengan lengkap. Program ini dapat lainnya. Dengan protokol GRE yang
merakam semua paket yang lewat serta digunakan mampu menghantarkan paket.
menyeleksi dan menampilkan data tersebut 2. Point to Point Tunnel Protocol (PPTP)
sedetail mungkin, misalnya postingan Salah satu service yang biasa
komentar di blog atau bahkan username digunakan untuk membangun sebuah
dan Password. Selain tidak adanya jaringan VPN adalah Point to Point Tunnel
penerapan SSL, pada jaringan tersebut juga Protocol (PPTP). Sebuah koneksi PPTP
belum dilengkapi dengan jalur alternatif, terdiri dari Server dan Client. Mikrotik
misalnya VPN. Sehingga pemanfaatan jalur RouterOS bisa difungsikan baik sebagai
komunikasi antar gedung tersebut kurang server maupun client atau bahkan
maksimal. diaktifkan keduanya bersama dalam satu
Penelitian ini dilatarbelakangi pada mesin yang sama. Feature ini sudah
permasalahan yang ditemukan penulis termasuk dalam package PPP sehingga bisa
yakni adanya kekurangan pada dicek di menu system package apakah paket
pengembangan jaringan eksisting tersebut sudah ada di router atau belum.
sebelumnya. Sistem jaringan yang Fungsi PPTP Client juga sudah ada
dibangun di Dinas Pemberdayaan dihampir semua OS, sehingga bisa
Perempuan dan Perlindungan Anak Kota menggunakan Laptop/PC sebagai PPTP
Palopo khususnya pada jaringan antar Client. Biasanya PPTP ini digunakan untuk
ruang gender dan ruang PPAtidak jaringan yang sudah melewati multihop
dilengkapi dengan jalur alternatif. Hal ini router (Routed Network). Jika ingin
berdampak pada pemanfaatan media menggunakan PPTP pastikan di Router
transmisi antar ruangan tersebut kurang tidak ada rule yang melakukan blocking
maksimal. Untuk itu, sangatlah penting terhadap protocol TCP 1723 dan IP
untuk dibangun sebuah jalur alternatif Protocol 47/GRE karena service PPTP
dengan memanfaatkan dan menerapkan menggunakan protocol tersebut.
protokol Virtual Private Network (VPN)
3. Keamanan Jaringan ainnya dengan membagi jaringan
Keamanan jaringan merupakan sebuah menjadi subnetwork yang berbeda.
sistem atau cara yang digunakan untuk B. Metode
memberikan proteksi atau perlindungan Jenis penelitian yang akan
pada suatu jaringan agar terhindar dari digunakan adalah kualitatif deskriptif.
berbagai ancaman luar yang mampu Penelitian kualitatif deskriptif adalah
merusak jaringan dan pencurian data sebuah metode penelitian yang
perusahaan (Ocanitra dan Ryansyah, 2019). memanfaatkan data kualitatif dan
Bastien dan Degu (dalam sari, 2020) dijabarkan secara deskriptif.
mengemukakan bahwa implementasi Desain penelitian kualitatif ini dibagi
perangkat keamanan jaringan, kebijakan dalam empat tahap, yaitu:
dan proses untuk melindungi akses suatu 1. Perencanaan
jaringan sehingga dapat mencegah akses Kegiatan yang dilakukan dalam tahap ini
tanpa izin yang masuk ke dalam sumber adalah menyusun rancangan penelitian
daya jaringan maupun melakukan dan menyusun instrumen penelitian.
perubahan atau kerusakan pada sumber 2. Pelaksanaan
daya atau data. Pada tahap ini penulis sebagai pelaksana
Qtera, (2018) Berpendapat bahwa dan sebagai pencari informasi data
Sistem Keamanan jaringan komputer melakukan wawancara dengan pegawai
adalah suatu sistem untuk mencegah dan dan melakukan kajian pustaka dari
mengidentifikasi pengguna jaringan yang berbagai sumber buku dan jurnal.
tidak diizinkan oleh jaringan komputer. 3. Analisis Data
4. Wiresharak Analisis data dilakukan setelah penulis
Wireshark adalah program melakukan wawancara terhadap Staf
penganalisa jaringan yang sangat populer pegawai.
saat ini, walaupun program ini kebanyakan 4. Evaluasi
dikenal bukan karena fungsi utamanya Semua data yang sudah dianalisis
melainkan karena sering digunakan untuk kemudian dievaluasi sehingga diketahui
keperluan hacking pemula. Dengan kata kebutuhan yang dapat membuat sistem
lain bahwa Wireshark adalah program jaringan di Dinas Pemberdayaan
Network Protocol Analyzer alias Perempuan dan Perlindungan Anak Kota
penganalisa protokol jaringan yang Palopo menjadi lebih baik.
lengkap. Program ini dapat merakam semua Berikut adalah gambaran sistem yang
paket yang lewat serta menyeleksi dan diusulkan pada Dinas Pemberdayaan
menampilkan data tersebut sedetail Perempuan dan Perlindungan Anak Kota
mungkin, misalnya postingan komentar di Palopo:
blog atau bahkan username dan password.
5. Hacking
Hacking merupakan aktivitas
penyusupan ke dalam sebuah sistem
komputer ataupun jaringan dengan tujuan
untuk menyalahgunakan ataupun merusak
sistem yang ada. Definisi dari kata
“menyalahgunakan” memiliki arti yang
sangat luas, dan dapat diartikan sebagai
pencurian data rahasia, serta penggunaan e-
mail yang tidak semestinya seperti
spamming ataupun mencari celah jaringan Ruang Gender Ruang PPA

yang memungkinkan untuk dimasuki Gambar 1. Topologi sistem yang


berjalan
3. Hasil dan Pembahasan
Konfigurasi VPN
Berikut ini langkah-langkah konfigurasi
VPN:
1. Konfigurasi PPTP Server
Berdasar topologi Gambar 1, yang menjadi
pusat dari link PPTP (konsentrator) adalah
Router A, maka harus dilakukan setting
PPTP Server pada router tersebut.
2. Enable PPTP Server
Langkah pertama yang harus dilakukan
adalah mengaktifkan PPTP server. Masuk
pada menu PPP->Interface>PPTP Server.
Gunakan profile "Default-encryption" agar
jalur VPN terenkripsi.Agar lebih jelas bisa Gambar 3. Secret
lihat pada gambar. Sampai disini, konfigurasi pada Router A
(PPTP Server) sudah selesai, langkah
selanjutnya adalah melakukan konfigurasi
di sisi client (Router B).
4. Client Router Gedung B
Langkah-langkah untuk melakukan
konfigurasi Client PPTP pada Router
Mikrotik adalah sebagai berikut :
Tambahkan interface baru PPTP Client,
lakukan dial ke IP Public Router A (PPTP
server) dan masukkan username dan
password sesuai pengaturan secret PPTP
Server. Konfigurasinya bisa lihat pada
Gambar 2. Enable PPTP Server gambar.
3. Secret
Pada tahap ini, tentukan username dan
password untuk proses autentikasi Client
yang akan terkoneksi ke PPTP server.
Penggunaan huruf besar dan kecil akan
berpengaruh.
-Local Address adalah alamat IP yang akan
terpasang pada router itu sendiri (Router A
/ PPTP Server) setelah link PPTP terbentuk
-Remote Address adalah alamat IP yang
akan diberikan ke Client setelah link PPTP
terbentuk. Arahkan agar menggunakan Gambar 4. Interface baru
profile "Default-Encryption". Catatan: IP 10.10.10.100 adalah ip public
Contoh konfigurasi bisa dilihat pada dari server.
Gambar. Setelah koneksi PPTP terbentuk, akan
muncul IP Address baru di kedua Router
dengan flag #D#yang menempel di
interface pptp sesuai dengan pengaturan
Secret pada PPTP server.
Sampai disini koneksi VPN antar router
sudah terbentuk, akan tetapi antar jaringan
lokal belum bisa saling berkomunikasi.
Agar antar jaringan local bisa saling
berkomunikasi, kita perlu menambahkan
routing static dengan konfigurasi
5. Static Route
- dst-address : Jaringan local Router tujuan.
- gateway : IP PPTP Tunnel pada kedua
router.
Konfigurasi tersebut bisa dilihat pada
Gambar dibawah ini

Gambar 7. PPP Secret


Konfigurasi PPTP Client
Langkah selanjutnya adalah melakukan
Gambar 5. Penambahan static route di konfigurasi PPTP Client pada Laptop
Router A (ruang gender) Administrator. Langkah-langkah tersebut
disesuaikan dengan SO yang digunakan.
Karena berbeda SO maka akan beda
langkah konfigurasinya.
Berikut langkah-langkah konfigurasi PPTP
Gambar 6. Penambahan static route di Client.
router B (ruang PPA) 1) Setelah Laptop Administrator sudah bisa
6. Mobile Client akses
Client PPTP tidak harus menggunakan internet, kemudian masuk pada menu
Router. Sebagaimana pada topologi Network and Sharing Center, kemudian
jaringan Gambar 1, ada sebuah Laptop create koneksi baru dengan memilih Set up
Administrator (Remote Client) yang akan new connection or network. Lihat pada
melakukan koneksi VPN ke Router A. gambar.
Maka perlu dibuat Secret baru pada PPTP
server untuk autentikasi remote client
tersebut.
7. Secret
username= client2; password= 1234; Local
Address= 10.20.20.1; Remote Address=
10.20.20.7 bisa dilihat pada gambar. Gambar 8. Setup new connection
2) Kemudian pada tampilan window
selanjutnya, pilih Connect to a workplace,
kemudian klik next. Lihat pada gambar.
Gambar 9. Connect Workplace Gambar 12. User dan Password Secret
3) Kemudian langkah selanjutnya pada 6) Kemudian jika proses autentikasi sudah
form Connection Workplace pilih Use My selesai, maka di laptop administrator akan
Internet Connec. Lihat pada gambar. muncul interface baru dengan nama VPN
Ruang Gender dan terpasang IP address
yang mengambil dari ip-pool Remote
Address sesuai dengan pengaturan profile
dan Secret pada PPTP Server.

4. Kesimpulan
Berdasarkan hasil dan pembahasan, dapat
disimpulkan sebagai berikut:
1. Penerapan jalur alternatif menggunakan
Virtual Private Network (VPN) sangat
Gambar 10. Use My Internet Connection bermanfaat untuk menjaga
(VPN) keberlangsungan proses kerja transmisi
4) Pada langkah berikutnya memasukkan data.
ke IP Address mana yang akan koneksikan. 2. Berdasarkan hasil eksperimen yang
Sesuai topologi Gambar 1, maka masukkan dilakukan oleh peneliti, bahwasanya
IP Address public Router A. Destination konfigurasi penerapan Virtual Private
name adalah parameter untuk memberikan Network (VPN) tidak begitu kompleks dan
nama pada interface VPN yang sedang tidak rumit, sehingga bisa dengan mudah
dibuat. Lihat pada gambar. untuk diterapkan dimana saja bagi yang
ingin menerapkan protokol VPN ini pada
jaringan yang dibangunnya.
3. Berdasarkan permasalahan yang
ditemukan, bahwa untuk memaksimalkan
penggunaan jaringan bisa diterapkan
protokol VPN.
4. Selain itu, penulis juga menemukan
beberapa kelemahan dari penerapan
protokol VPN ini, yakni masih perlu adanya
kewaspadaan terhadap keamanan data yang
Gambar 11. IP Address Destination ditransmisikan dari penyalahgunaan oleh
5) Selanjutnya masukkan username dan pihak pemilik VPN.
password sesuai pengaturan Secret yang
ada di PPTP server. Kemudian klik
Connect. Lihat pada gambar.
Referensi [11] A. Alamsyah and A. A. Arus, “Analisis
Sistem Pendaftaran pada Web Forum
[1] Anom, “Pengertian dan Fungsi Ilmiah Matematika Unnes 2014,” Sci. J.
Wireshark, sisi Hacker vs Administrator Informatics, vol. 1, no. 1, pp. 107–117,
Jaringan,” 2017. [Online]. Available: 2015.
https://meretas.com/wireshark-adalah/.
[Accessed: 6-Jan-2023].
[2] Adyatma Yoga, “Mikrotik.ID :
Konfigurasi VPN PPTP pada Mikrotik,”
2018. [Online]. Available:
http://www.mikrotik.co.id/artikel_lihat.
php?id=43. [Accessed: 6-Jan-2023].
[3] Anom, “Definisi Hacking | Penjelasan
Hacking,” 2014. [Online]. Available:
https://penjelasanhacking.wordpress.co
m/2014/06/27/definisi-umum-hacking/.
[Accessed: 7-Jan-2023].
[4] B. Mahbooba and M. Schukat, “Digital
certificate-based port knocking for
connected embedded systems,” 2017
28th Irish Signals Syst. Conf. ISSC
2017, pp. 1–5, 2017.
[5] A. Amarudin, “Desain Keamanan
Jaringan Pada Mikrotik Router OS
Menggunakan Metode Port Knocking,”
J. Teknoinfo, vol. 12, no. 2, p. 72, 2019.
[6] A. Amarudin, “Analisis dan
Implementasi Keamanan Jaringan pada
Mikrotik Router OS Menggunakan
Metode Port Knocking,” pp. 1–7, 2018.
[7] Y. Hendriana, “Evaluasi Implementasi
Keamanan Jaringan Virtual Private
Network (VPN)(Studi Kasus pada CV.
Pangestu Jaya),” J. Teknol., vol. 5, no. 2,
pp. 132–142, 2012.
[8] H. Supriyono, J. A. Widjaya, and A.
Supardi, “Penerapan Jaringan Virtual
Private Network Untuk Keamanan
Komunikasi Data Bagi PT. Mega Tirta
Alami,” 2013.
[9] B. B. Deutsche
Forschungsgemeinschaft., Forum,
qualitative social research, vol. 6, no. 2.
Deutsche Forschungsgemeinschaft,
2000.
[10] P. Gill, K. Stewart, E. Treasure, and B.
Chadwick, “Methods of data collection
in qualitative research: interviews and
focus groups,” Bdj, vol. 204, p. 291,
Mar. 2008.

Anda mungkin juga menyukai