• Tidak ada hasil yang ditemukan

0600672593 STEVEN ANDY PASCAL 0600672920 KelasKelompok : 07 PCT 7 Abstrak - ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA - Binus e-Thesis

N/A
N/A
Protected

Academic year: 2019

Membagikan "0600672593 STEVEN ANDY PASCAL 0600672920 KelasKelompok : 07 PCT 7 Abstrak - ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA - Binus e-Thesis"

Copied!
18
0
0

Teks penuh

(1)

UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika

Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006

ANALISA DAN PERANCANGAN

VIRTUAL PRIVATE NETWORK PADA

PT. PRIMA INFOSARANA MEDIA

KELOMPOK KOMPAS GRAMEDIA

HERWANTO 0600671773

JOHN WIJAYA 0600672593

STEVEN ANDY PASCAL 0600672920 Kelas/Kelompok : 07 PCT / 7

Abstrak

Tujuan dari analisa dan perancangan Virtual Private Network (VPN) ialah untuk mengembangkan jaringan lokal perusahaan agar dapat diakses oleh karyawan perusahaan yang bekerja diluar sehingga proses pengiriman informasi berjalan lebih cepat, lancar dan aman dengan menggunakan infrakstruktur jaringan yang sudah ada yaitu internet. Selain itu dapat digunakan untuk menghubungkan jaringan perusahaan yang berada diluar daerah. Metodologi yang digunakan dalam mengerjakan kegiatan ini terdari dari 3 tahapan yaitu : perencanaan, perancangan dan simulasi. Dimana pada tahapan perencanaan kegiatan yang dilakukan adalah pengumpulan data – data yang berkaitan dengan jaringan perusahaan yang nantinya untuk dianalisa. Kemudian dari hasil analisa akan ditemukan masalah atau kebutuhan yang ada diperusahaan, setelah itu dicari solusi untuk memenuhi kebutuhan yang ada. Pada tahapan perancangan akan dibuatkan rancangan berdasarkan solusi yang dikemukakan mulai dari rancangan jaringan, software dan hardware yang dibutuhkan. Tahapan terakhir adalah simulasi terhadap rancangan yang telah dibuat pada tahapan sebelumnya guna mengetahui kinerja jaringan baru. Berdasarkan analisa dan perancangan yang telah dibuat maka penulis menyimpulkan bahwa Virtual Private Network ini dapat membantu mengatasi kebutuhan yang selama ini diperlukan oleh perusahaan.

(2)

PRAKATA

Puji syukur kepada Tuhan Yang Maha Esa atas segala rahmat dan anugerah-Nya sehingga dapat diselesaikannya penyusunan laporan skripsi ini tepat pada waktu yang telah ditentukan. Tanpa penyertaan dan kebaikan dari-Nya maka semua usaha kerja keras ini tidak akan ada hasilnya.

Penulisan skripsi dengan judul “ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA - KELOMPOK KOMPAS GRAMEDIA” ini disusun sebagai syarat akademis untuk menyelesaikan jenjang studi strata-1 (S1) pada jurusan Teknik Informatika pada Universitas Bina Nusantara, Jakarta.

Dalam penulisan skripsi ini disadari bahwa masih ada kekurangan dan kelemahan yang disebabkan keterbatasan dalam pengetahuan dan pengalaman. Untuk itu diharapkan kritik, saran dan tanggapan yang dapat membangun dari pembaca, agar penulisan skripsi ini dapat berguna di masa mendatang.

Atas terselesaikannya skripsi ini tepat pada waktunya, maka perlu diberikan ucapan terima kasih sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan skripsi ini. Adapun ucapan terima kasih ini disampaikan kepada :

(3)

2. Bapak Ir. Sablin Yusuf, M.Sc, M.Comp.Sc, selaku Dekan Fakultas Ilmu Komputer Universitas Bina Nusantara yang telah menyediakan fasilitas-fasilitas sehingga kami dapat menyelesaikan skripsi ini sebagaimana mestinya.

3. Bapak H.M. Subekti, BE, M.Sc, selaku Ketua Jurusan Teknik Informatika yang telah memberikan kesempatan kepada kami untuk menyelesaikan skripsi ini.

4. Bapak Siswa Trihadi, Ir., M.Sc.,Dr., selaku pembimbing kami yang telah banyak memberikan bimbingan dan masukan berharga untuk menyelesaikan skripsi ini.

5. Seluruh Staff Kelompok Kompas Gramedia, yang telah membantu memberikan bahan penelitian di lapangan.

6. Para Orang Tua yang telah memberikan dorongan dan semangat untuk menyelesaikan skripsi ini.

7. Seluruh pihak lain yang telah membantu dalam penyusunan skripsi ini. Diharapkan skripsi ini dapat diterima dan bermanfaat bagi para pembaca.

Jakarta, 11 Januari 2006

(4)

DAFTAR ISI

Halaman

Halaman Judul Luar ... i

Halaman Judul Dalam ... ii

Halaman Persetujuan Hardcover... iii

Halaman Pernyataan Dewan Penguji ... iv

Halaman Abstrak ... vii

Prakata ... viii

Daftar Isi ... x

Daftar Tabel... xv

Daftar Gambar... xvi

Daftar Lampiran ... xxii

BAB 1 PENDAHULUAN... 1

1.1 Latar Belakang... 1

1.2 Ruang Lingkup... 3

1.3 Tujuan dan Manfaat... 3

1.3.1 Tujuan ... 3

1.3.2 Manfaat... 3

1.4Metodologi... 4

1.4.1 Perencanaan... 4

1.4.2 Perancangan ... 5

1.4.3 Simulasi ... 5

(5)

BAB 2 LANDASAN TEORI... 8

2.1 Teori – Teori Umum ... 8

2.1.1 Network ... 8

2.1.2 Referensi Model Jaringan ... 8

2.1.2.1 Referensi Model DoD ... 9

2.1.2.2 Referensi Model OSI ... 20

2.1.3 Jenis – Jenis Jaringan ... 25

2.1.3.1 Local-Area Networks (LANs) ... 25

2.1.3.2 Metropolitan-Area Networks (MANs)... 25

2.1.3.3 Wide-Area Networks (WANs) ... 26

2.1.4 Topologi Jaringan ... 26

2.1.4.1 Topologi Bus ... 27

2.1.4.2 Topologi Star ... 27

2.1.4.4 Topologi Ring ... 28

2.1.4.5 Topologi Mesh ... 29

2.1.5 Protokol – Protokol ... 30

2.1.5.1 Protokol - Protokol LAN ... 30

2.1.5.2 Protokol – Protokol WAN ... 32

2.1.6 Jenis – Jenis Media ... 35

2.1.7 Perangkat Jaringan ... 37

2.1.8 Firewall... 40

2.1.9 Proxy Server ... 43

(6)

2.1.9.2 Jenis – Jenis Proxy Server ... 45

2.2 Teori – Teori Khusus ... 45

2.2.1 Definisi Virtual Private Network ... 45

2.2.2 Persyaratan Virtual Private Network ... ... 46

2.2.3 Bagian – bagian Jaringan Virtual Private Network ... 53

2.2.3.1 Perangkat Keras VPN ... 53

2.2.3.2 Perangkat Lunak VPN ... 56

2.2.3.3 Keamanan dari Infrastruktur Organisasi ... 57

2.2.3.4 Penyedia Layanan Infrastruktur ... 60

2.2.4 Protokol – Protokol VPN ... 62

2.2.4.1 Point-to-Point Protocol (PPP) ... 62

2.2.4.2 Point-to-Point Tunneling Protocol (PPTP) ... 64

2.2.4.3 Layer 2 Forwarding (L2F)... 67

2.2.4.4 Layer 2 Tunneling Protocol (L2TP)... 69

2.2.4.5 Internet Protocol SECurity (IPSec)... 71

BAB 3 ANALISIS SISTEM YANG BERJALAN... 77

3.1 Riwayat Perusahaan ... 77

3.1.1 Data Perusahaan ... 77

3.1.2 Filosofi Perusahaan ... 77

3.1.3 Sejarah Perusahaan ... 78

(7)

3.2.1 Struktur Organisasi ... 80

3.2.2 Pembagian Tugas, Tanggung Jawab, dan Wewenang 80 3.3 Laksana / Prosedur Pertukaran Informasi yang Sedang Berjalan 85 3.3.1 Spesifikasi Komputer Server... 87

3.3.2 Spesifikasi Komputer Client... 89

3.3.3 Spesifikasi Perangkat Jaringan ... 90

3.3.4 Spesifikasi Perangkat Keamanan ... 91

3.3.5 Analisa Traffic yang didapat dari MultiRoute Traffic Grapher(MRTG)... 92

3.3.6 Topologi Jaringan yang Berjalan ... 95

3.3.6.1 Topologi Logikal ... 95

3.3.6.2 Topologi Fisikal ... 95

3.3.7 Biaya Pada Sistem Berjalan ...101

3.3.7.1 Biaya Perangkat ... 101

3.3.7.2 Biaya Pelatihan ... 104

3.3.7.3 Biaya Rutin ... 104

3.4 Permasalahan yang dihadapi ... 105

3.5 Solusi yang ditawarkan ... 106

BAB 4 PERANCANGAN DAN EVALUASI ...107

4.1 Sarana yang diperlukan ... 107

4.1.1 Spesifikasi Kebutuhan Perangkat Keras ... 107

4.1.2 Spesifikasi Kebutuhan Perangkat Lunak... 108

(8)

4.3 Persiapan Perangkat ... 109

4.3.1 Konfigurasi Server Virtual Private Network (VPN ).... 110

4.3.2 Konfigurasi Remote Access Policy... 120

4.3.3 Konfigurasi Server Autentikasi...122

4.3.4 Konfigurasi IAS Client berbasis RADIUS ...126

4.3.5 Konfigurasi IPSec pada Windows 2000 ...129

4.3.6 Uji IP Security Policy ...151

4.3.7 Konfigurasi Packet Filter L2TP ...154

4.3.8 Konfigurasi VPN client pada Windows 9x ...156

4.3.9 Konfigurasi VPN Client di Windows 2000/XP... 163

4.4 Simulasi ... 166

4.4.1 Gambaran Jaringan VPN yang akan disimulasikan ... 167

4.4.2 Konfigurasi VPN Tunnel, Application, dan Profile Simulator... 170

4.4.3 Analisis Hasil Percobaan ... 174

4.5 Biaya Implementasi ... 191

BAB 5 KESIMPULAN DAN SARAN... 192

5.1 Kesimpulan... 192

5.2 Saran... 193

DAFTAR PUSTAKA... 195

(9)

DAFTAR TABEL

Tabel 2.1 Kelas IP 13

Tabel 3.1 Biaya Perangkat Keras 102

Tabel 3.2 Pengeluaran Rutin 105

Tabel 4.1 Tunnel Delay (sec) Dilihat dari Enterprise Network 176 Tabel 4.2 Tunnel Delay (sec) Dilihat dari Kontributor 177 Tabel 4.3 Packet Sent (packets/sec) Dilihat dari Enterprise Network 179 Tabel 4.4 Packet Sent (packets/sec) Dilihat dari Kontributor 180 Tabel 4.5 Packet Received (packets/sec) Dilihat dari Enterprise Network 181 Tabel 4.6 Packet Received (packets/sec) Dilihat dari Kontributor 182

Tabel 4.7 Traffic Dropped 184

(10)

DAFTAR GAMBAR

Gambar 2.1 Header IP 11

Gambar 2.2 Format Segmen TCP 17

Gambar 2.3 Format Segmen UDP 19

Gambar 2.4 Upper Layers 21

Gambar 2.5 Lower Layers 21

Gambar 2.6 topologi bus 27

Gambar 2.7 topologi star 28

Gambar 2.8 topologi ring 29

Gambar 2.9 topologi mesh 29

Gambar 3.1 Struktur Organisasi 80

Gambar 3.2 Norman Anti Virus 91

Gambar 3.3 ZoneAlarm Pro 92

Gambar 3.4 ' Daily' Graph (5 Minute Average) 92

Gambar 3.5 'Weekly' Graph (30 Minute Average ) 93

Gambar 3.6 `Monthly' Graph (2 Hour Average) 93

Gambar 3.7 `Yearly' Graph (1 Day Average) 94

Gambar 3.8 Topologi Logikal 95

Gambar 3.9 Jaringan di Gedung Grasindo Lantai 3 97

Gambar 3.10 Jaringan di Gedung Grasindo Lantai 2 98

Gambar 3.11 Jaringan di Gedung Eks Batik 99

(11)

Gambar 4.1 Persiapan Jaringan Untuk Implementasi VPN 109 Gambar 4.2 Microsoft Management Console (MMC) 111

Gambar 4.3 Menu Pintas 112

Gambar 4.4 Wizard RRAS 112

Gambar 4.5 Jendela Bantuan RRAS pemilihan konfigurasi 113

Gambar 4.6 Jendela Pesan 113

Gambar 4.7 MMC RRAS 114

Gambar 4.8 Konfigurasi RRAS server sebagai router 114 Gambar 4.9 Konfigurasi sumber daya yang bisa diakses klien VPN 115 Gambar 4.10 Konfigurasi alamat statik 116 Gambar 4.11 Konfigurasi kemampuan logging pada server RRAS 116 Gambar 4.12 status dari port – port PPTP/L2TP dalam MMC RRAS 117

Gambar 4.13 Ports Properties 117

Gambar 4.14 Konfigurasi port – port PPTP / L2TP pada RRAS 118 Gambar 4.15 Menonaktifkan port – port PPTP 119 Gambar 4.16 MMC RRAS menampilkan port – port L2TP 119

Gambar 4.17 Jendela Local File 120

Gambar 4.18 Jendela Allow access if dial - in permission is enabled 121 Gambar 4.19 Jendela Granting remote access permissions is enabled 121 Gambar 4.20 Konfigurasi autentikasi RADIUS pada IAS 122

Gambar 4.21 RADIUS Authentication 123

Gambar 4.22 Add RADIUS server 123

(12)

Gambar 4.25 Konfigurasi server IAS berbasis RADIUS berhasil 124

Gambar 4.26 RADIUS Accounting 125

Gambar 4.27 Penambahan server RADIUS 125 Gambar 4.28 Internet Authentication Service 126

Gambar 4.29 Add Client 126

Gambar 4.30 Jendela tentang Klien 127

Gambar 4.31 Resolve DNS Name 127

Gambar 4.32 Konfigurasi sebuah NAS sebagai Klien 128 Gambar 4.33 Client yang terregistrasi pada bagian kanan jendela 129

Gambar 4.34 Jendela MMC 129

Gambar 4.35 Kotak dialog Add/Remove Snap-in 130 Gambar 4.36 Kotak dialog Add Standalone Snap-in 130 Gambar 4.37 Kotak dialog Computer Management 131 Gambar 4.38 Kotak dialog Select Group Policy Object 131 Gambar 4.39 Kotak dialog Certificate Snap-in 132 Gambar 4.40 Memilih komputer untuk manajemen certificate 132

Gambar 4.41 Menampilkan Snap-in 132

(13)

Gambar 4.49 Lembar contoh policy 139 Gambar 4.50 Mematikan tunnel IPSec 140 Gambar 4.51 Menjalankan rule pada jaringan 140 Gambar 4.52 Menentukan metode autentikasi 141 Gambar 4.53 Menampilkan daftar IP Filter standar 141

Gambar 4.54 Membuat daftar IP filter 142

Gambar 4.55 Menentukan alamat sumber dari trafik IP 143 Gambar 4.56 Menentukan alamat tujuan dari trafik IP 143

Gambar 4.57 Menentukan jenis protokol 144

Gambar 4.58 Pengaturan filter 144

Gambar 4.59 Memilih pengaturan filter 145

Gambar 4.60 Memilih filter 146

Gambar 4.61 Menentukan nama filter 146

Gambar 4.62 Setting filter 147

(14)

Gambar 4.73 Network Property 157 Gambar 4.74 Pilihan sebuah Network Adapter 158 Gambar 4.75 Pilihan sebuah Network Adapter 158 Gambar 4.76 Penambahan adapter jaringan VPN 159

Gambar 4.77 DialUp Networking 160

Gambar 4.78 Tampilan pertama dari Jendela Make New Connection 160 Gambar 4.79 Pilih Microsoft VPN Adapter sebagai alat koneksi 161 Gambar 4.80 Tentukan hostname atau alamat IP dari server VPN 161

Gambar 4.81 Koneksi VPN 162

Gambar 4.82 Logging pada Jaringan 163 Gambar 4.83 Pemilihan protokol transport yang tepat 164 Gambar 4.84 Membangun sebuah koneksi VPN 165 Gambar 4.85 Menentukan nama atau alamat IP dari server VPN 165 Gambar 4.86 Menentukan pemakai yang bisa menggunakan koneksi VPN 166 Gambar 4.87 Pembagian Koneksi Internet 166 Gambar 4.88 Menyelesaikan pembuatan koneksi 167

Gambar 4.89 Test Koneksi VPN 167

Gambar 4.90 Software Simulasi OPNET 168 Gambar 4.91 Jaringan Global yang disimulasikan 169

Gambar 4.92 Enterprise Network 169

Gambar 4.93 Kontributor Yogyakarta 170

Gambar 4.94 Kontributor Bandung 170

(15)

Gambar 4.97 Setting pada VPN Tunnel 171 Gambar 4.98 Setting pada Application 173

Gambar 4.99 Setting pada Profile 174

Gambar 4.100 Setting pada Simulasi 175 Gambar 4.101 Tunnel Delay Secara Global 176 Gambar 4.102 Tunnel Delay per Kontributor 177 Gambar 4.103 Packet Sent Secara Global 178 Gambar 4.104 Packet Sent per Kontributor 179 Gambar 4.105 Packet Received Secara Global 181 Gambar 4.105 Packet Received per Kontributor 182

Gambar 4.106 IP. Traffic Dropped 183

(16)

DAFTAR LAMPIRAN

Halaman Lampiran 1 Delay Tunnel Enterprise Network ke Kontributor Bandung………… L 1 Lampiran 2 Delay Tunnel Enterprise Network ke Kontributor Semarang ………. L 2 Lampiran 3 Delay Tunnel Enterprise Network ke Kontributor Surabaya ……….. L 3 Lampiran 4 Delay Tunnel Enterprise Network ke Kontributor Yogyakarta …….. L 4 Lampiran 5 Delay Tunnel Kontributor Bandung ke Enterprise Network ……….. L 5 Lampiran 6 Delay Tunnel Kontributor Semarang ke Enterprise Network ………. L 6 Lampiran 7 Delay Tunnel Kontributor Surabaya ke Enterprise Network ………... L 7 Lampiran 8 Delay Tunnel Kontributor Yogyakarta ke Enterprise Network ……… L 8 Lampiran 9 Packet Received (packets) Enterprise Network ke Kontributor

Bandung……… L 9 Lampiran 10 Packet Received (packets) Enterprise Network ke Kontributor

Semarang ……….……… L 10 Lampiran 11 Packet Received (packets) Enterprise Network ke Kontributor

Surabaya ……….……… L 11 Lampiran 12 Packet Received (packets) Enterprise Network ke Kontributor

Yogyakarta ……….………... L 12 Lampiran 13 Packet Received (packets) Kontributor Bandung ke Enterprise

Network ……….………... L 13 Lampiran 14 Packet Received (packets) Kontributor Semarang ke Enterprise

(17)

Network ……….………... L 15 Lampiran 16 Packet Received (packets) Kontributor Yogyakarta ke Enterprise

Network ……….………... L 16 Lampiran 17 Packet Sent (packets) Enterprise Network ke Kontributor Bandung L 17 Lampiran 18 Packet Sent (packets) Enterprise Network ke Kontributor Semarang L 18 Lampiran 19 Packet Sent (packets) Enterprise Network ke Kontributor Surabaya L 19 Lampiran 20 Packet Sent (packets) Enterprise Network ke Kontributor

Yogyakarta ……… L 20 Lampiran 21 Packet Sent (packets) Kontributor Bandung ke Enterprise Network L 21 Lampiran 22 Packet Sent (packets) Kontributor Semarang ke Enterprise Network L 22 Lampiran 23 Packet Sent (packets) Kontributor Surabaya ke Enterprise Network L 23 Lampiran 24 Packet Sent (packets) Kontributor Yogyakarta ke Enterprise

Network ……… L 24

Lampiran 25 Packet Received (packets/sec) Enterprise Network ke Kontributor

Bandung ……… L 25 Lampiran 26 Packet Received (packets/sec) Enterprise Network ke

Kontributor Semarang ……… ……….. L 26 Lampiran 27 Packet Received (packets/sec) Enterprise Network ke Kontributor

Surabaya ……… L 27 Lampiran 28 Packet Received (packets/sec) Enterprise Network ke

Kontributor Yogyakarta ……… L 28 Lampiran 29 Packet Received (packets/sec) Kontributor Bandung ke Enterprise

(18)

Lampiran 30 Packet Received (packets/sec) Kontributor Semarang ke Enterprise

Network ……… L 30

Lampiran 31 Packet Received (packets/sec) Kontributor Surabaya ke Enterprise

Network ……… L 31

Lampiran 32 Packet Received (packets/sec) Kontributor Yogyakarta ke Enterprise

Network ……… L 32

Lampiran 33 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Bandung ……… L 33 Lampiran 34 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Semarang ……… L 34 Lampiran 35 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Surabaya ……… L 35 Lampiran 36 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Yogyakarta ……… L 36 Lampiran 37 Packet Sent (packets/sec) Kontributor Bandung ke Enterprise

Network ……… L 37

Lampiran 38 Packet Sent (packets/sec) Kontributor Semarang ke Enterprise

Network ……… L 38

Lampiran 39 Packet Sent (packets/sec) Kontributor Surabaya ke Enterprise

Network ……… L 39

Lampiran 40 Packet Sent (packets/sec) Kontributor Yogyakarta ke Enterprise

Network ……… L 40

Referensi

Dokumen terkait

Kesimpulan yang diharapkan dalam penelitian ini adalah kesimpulan yang dapat menjawab dari rumusan masalah yang sejak awal sudah dirumuskan, yaitu menjelaskan tentang

Data sekunder dalam penelitian ini diperoleh dari arsip- arsip atau data dokumentasi yang berkaitan dengan kegiatan yang ada di lokasi penelitian yang berhubungan

Dalam tulisan eksposisi, misalnya, koherensi merupakan fitur esensial yang mempertautkan gagasan atau informasi pada beragamnya bagian teks sehingga pembaca bisa memahami

Hasil penelitian menunjukkan bahwa implementasi program PLIK di Kecamatan Banjar Kabupaten Pandeglang belum optimal, karena Balai Penyedia dan Pengelola

Sebaran Item Valid dan Item Gugur Skala Gaya Hidup

Peubah yang digunakan dalam penelitian ini adalah sebagai berikut: (1) Karakteristik demografi, dengan item-itemnya sebagai berikut: umur, jenis kelamin, dan

First measurement showed that the egg quality (yolk colour scores, yolk weight, Haugh Unit, shell weight and egg shell thickness) were not significantly (P > 0.05)

Rumah yang dibangun harus dirancang agar cahaya dapat masuk ke dalam rumah dalam jumlah yang cukup. Artinya, cahaya yang masuk tidak kurang dan tidak lebih. Jika ruangan di