• Tidak ada hasil yang ditemukan

0800736724 WILLIAM KURNIAWAN 0800740734 AURICK FREDERICK 0800744096 Kelas Kelompok : 07PET 5 Abstrak - ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK - Binus e-Thesis

N/A
N/A
Protected

Academic year: 2019

Membagikan "0800736724 WILLIAM KURNIAWAN 0800740734 AURICK FREDERICK 0800744096 Kelas Kelompok : 07PET 5 Abstrak - ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK - Binus e-Thesis"

Copied!
14
0
0

Teks penuh

(1)

v

UNIVERSITAS BINA NUSANTARA

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK

PADA PT. PUNDARIKA ATMA SEMESTA

MENGGUNAKAN VIRTUAL PRIVATE NETWORK

JULIUS ALFA 0800736724 WILLIAM KURNIAWAN 0800740734 AURICK FREDERICK 0800744096 Kelas / Kelompok : 07PET / 5

Abstrak

Tujuan penelitian adalah merancang jaringan yang menghubungkan kantor pusat dengan pabrik sehingga pertukaran data jarak jauh dapat dilakukan dengan baik dan aman. Perancangan ini menggunakan fasilitas yang sudah disediakan yaitu internet. Metode penelitian yang digunakan dalam penulisan ini adalah studi pustaka, analisa, dan perancangan. Studi pustaka dilakukan dengan mengumpulkan bahan-bahan yang dapat membantu dalam membahas dan memperdalam materi, baik buku maupun artikel dari internet. Analisa dilakukan dengan wawancara dengan pihak-pihak yang bersangkutan, peneltitian lapangan dan observasi langsung ke perusahaan untuk mengetahui permasalahan yang sedang dihadapi. Setelah itu dilakukan perancangan jaringan yang diusulkan yaitu dengan menggunakan Virtual Private Network (VPN). Perancangan ini meliputi penginstalan software, konfigurasi, dan implementasinya. Selain itu penulis juga membuat suatu program aplikasi yang dapat membantu dalam penyusunan konfigurasi. Hasil yang dicapai dari penelitian ini adalah jaringan VPN yang menggunakan OpenVPN sehingga dapat menghubungkan antara kantor pusat dengan pabrik. Penulis menyimpulkan bahwa VPN yang dirancang ini dapat menjadi solusi yang baik dalam memenuhi kebutuhan perusahaan dan juga dapat meningkatkan kinerja.

(2)

vi

PRAKATA

Puji syukur kepada Tuhan Yang Maha Esa atas segala rahmat dan anugerah-Nya sehingga penulis dapat menyelesaikan penulisan skripsi ini tepat pada waktunya. Semua usaha dan kerja keras ini tidak akan ada hasilnya tanpa penyertaan dan pertolongan-Nya.

Penulisan skripsi dengan judul “Analisis dan Perancangan Wide Area Network pada PT. Pundarika Atma Semesta Menggunakan Virtual Private Network” ini disusun sebagai syarat akademis untuk menyelesaikan jenjang studi strata-1 (S1) pada jurusan Teknik Informatika pada Universitas Bina Nusantara.

Atas adanya dukungan, bantuan dan nasehat dari berbagai sumber mulai dari awal hingga akhir penyusunan skripsi dan juga terselesaikannya skripsi ini tepat pada waktunya, maka pada kesempatan ini penulis menyampaikan rasa terima kasih yang sebesar-besarnya kepada :

1. Bapak Prof. Dr. Drs. Gerardus Polla, M.App.Sc. selaku rektor Universitas Bina Nusantara yang telah memberikan kepercayaan dan kesempatan untuk menyelesaikan skripsi ini.

2. Bapak Ir. Sablin Yusuf, M. Sc, M. Comp. Sc selaku Dekan Fasilkom Universitas Bina Nusantara yang telah menyediakan fasilitas-fasilitas sehingga kami dapat menyelesaikan skripsi ini sebagaimana mestinya..

3. Bapak Fredy Purnomo, S.Kom., M. Kom. selaku Kajur Teknik Informatika yang telah memberikan kesempatan kepada kami untuk menyelesaikan skripsi ini.

(3)

vii

5. Bapak Ir. Januar Ariffin selaku pimpinan PT. Pundarika Atma Semesta atas kesediaannya menerima kami untuk mengadakan penelitian di PT. Pundarika Atma Semesta.

6. Bapak Donny Samuel selaku Manager IT dari PT. Pundarika Atma Semesta yang telah memberikan infomasi dan pengarahan dalam menyelesaikan skripsi ini.

7. Bapak Johan Muliadi Kerta, S.Kom., MM selaku dosen Applied Networking yang telah memberikan masukan dalam penyusunan skripsi ini.

8. Para Orang Tua dan keluarga tercinta, serta sahabat-sahabat penulis yang telah memberikan dorongan, semangat, dan dukungan moral dalam penulisan skripsi ini. 9. Seluruh pihak lain baik secara langsung maupun tidak langsung yang telah

membantu dalam menyelesaikan skripsi ini.

Kami sebagai penulis juga menyadari bahwa skripsi ini masih belum sempurna. Untuk itu kritik, saran dan tanggapan yang membangun dapat menjadi bekal yang berguna bagi penulis untuk masa yang akan datang. Akhir kata, penulis berharap skripsi ini dapat bermanfaat bagi kita semua.

Jakarta, Januari 2008

(4)

viii

DAFTAR ISI

Halaman

Halaman Judul Luar ... i

Halaman Judul Dalam ... ii

Halaman Persetujuan Hard Cover ... iii

Halaman Pernyataan Dewan Penguji ... iv

Abstrak ... v

Prakata ... vi

Daftar Isi ... viii

Daftar Tabel ... xiii

Daftar Gambar ... xiv

Daftar Lampiran ... xviii

BAB 1 PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Ruang Lingkup ... 2

1.3 Tujuan dan Manfaat ... 3

1.3.1 Tujuan ... 3

1.3.2 Manfaat ... 3

1.4 Metodologi ... 4

1.4.1 Studi Pustaka ... 4

1.4.2 Analisa ... 4

1.4.3 Perancangan ... 4

(5)

ix

BAB 2 LANDASAN TEORI ... 7

2.1 Teori Umum ... 7

2.1.1 Network ... 7

2.1.2 OSI Model ... 7

2.1.3 TCP/IP Model ... 12

2.1.4 Jenis – Jenis Jaringan ... 15

2.1.4.1 Local-Area Network (LAN) ... 15

2.1.4.2 Metropolitan-Area Network (MAN) ... 15

2.1.4.3 Wide-Area Network (WAN) ... 16

2.1.5 Topologi Jaringan ... 16

2.1.5.1 Topologi Bus ... 17

2.1.5.2 Topologi Star ... 18

2.1.5.3 Topologi Ring ... 18

2.1.5.4 Topologi Mesh ... 19

2.2 Teori Khusus ... 19

2.2.1 Pengertian Virtual Private Network ... 19

2.2.2 Keuntungan dan Kerugian Virtual Private Network ... 20

2.2.2.1 Keuntungan VPN ... 20

2.2.2.2 Kerugian VPN ... 20

2.2.3 Tipe - Tipe VPN ... 21

2.2.3.1 Remote Access VPN ... 21

2.2.3.2 Intranet VPN ... 21

2.2.3.3 Extranet VPN ... 22

(6)

x

2.2.5 Komponen Keamanan VPN ... 23

2.2.5.1 Autentikasi User dan Kontrol Akses ... 23

2.2.5.2 Enkripsi Data ... 25

2.2.6 Tunneling ... 26

2.2.6.1 Komponen Tunneling ... 28

2.2.6.2 Protokol – Protokol Tunneling ... 29

2.2.7 Point to Point Protocol (PPP) ... 30

2.2.8 Point to Point Tunneling Protocol (PPTP) ... 31

2.2.9 Layer 2 Forwarding (L2F) ... 31

2.2.10 Layer 2 Tunneling Protocol (L2TP) ... 32

2.2.11 Internet Protocol Security (IPSec) ... 32

2.2.12 OpenVPN ... 33

2.2.12.1 Keuntungan OpenVPN ... 33

2.2.12.2 Kelemahan OpenVPN ... 36

2.2.12.3 Jaringan dengan OpenVPN ... 36

2.2.12.4 Keamanan OpenVPN ... 38

2.2.12.5 Secure Sockets Layer / Transport Layer Security (SSL/TLS) ... 40

2.2.12.6 Sertifikat SSL/TLS dan VPN ... 41

2.2.12.7 Perbandingan OpenVPN dan IPsec ... 43

BAB 3 ANALISIS SISTEM BERJALAN... 45

3.1 Gambaran Umum Perusahaan ... 45

3.1.1 Data Perusahaan ... 45

(7)

xi

3.1.3 Visi dan Misi Perusahaan ... 46

3.1.4 Produk Perusahaan ... 47

3.1.5 Struktur Organisasi ... 51

3.1.6 Pembagian Tugas dan Tanggung Jawab ... 52

3.2 Sistem yang sedang Berjalan ... 56

3.2.1 Spesifikasi Komputer Server ... 57

3.2.2 Spesifikasi Komputer Pada Umumnya ... 57

3.2.3 Spesifikasi Perangkat Jaringan ... 57

3.2.4 Spesifikasi Keamanan ... 58

3.2.5 Pengalamatan IP ... 59

3.2.6 Biaya Pengeluaran Internet ... 59

3.2.7 Sistem Pengiriman Data ... 59

3.2.8 Topologi Jaringan ... 60

3.3 Permasalahan yang Dihadapi ... 61

3.4 Solusi yang Ditawarkan ... 61

BAB 4 IMPLEMENTASI DAN EVALUASI ... 64

4.1 Instalasi OpenVPN ... 64

4.2 Membuat Sertifikat ... 69

4.3 Membuat Static Key ... 77

4.4 Konfigurasi OpenVPN ... 78

4.4.1 Koneksi Satu Komputer Server dengan Satu Komputer Client ... 79

(8)

xii

4.5 Implementasi dan Evaluasi OpenVPN ... 90

4.6 Mencabut Sertifikat ... 106

4.7 Simulasi ... ... 107

4.8 Program Pendukung untuk Penulisan Konfigurasi OpenVPN ... 114

4.9 Biaya Implementasi ... 123

BAB 5 SIMPULAN DAN SARAN ... 124

5.1 Simpulan ... ... 124

5.2 Saran ... ... 125

DAFTAR PUSTAKA ... ... 126

RIWAYAT HIDUP ... ... 128

LAMPIRAN ... ... L1

(9)

xiii

DAFTAR TABEL

Tabel 2.1 Perbandingan IPsec dan OpenVPN 43

Tabel 4.1 Peletakan File Sertifikat dan Key 76

Tabel 4.2 Keterangan Log 104

(10)

xiv

DAFTAR GAMBAR

Gambar 2.1 Upper Layers 8

Gambar 2.2 Lower Layers 9

Gambar 2.3 Jenis – Jenis Topologi 17

Gambar 2.4 Model Enkripsi Tradisional 26

Gambar 2.5 Jaringan dengan OpenVPN 37

Gambar 2.6 Paket dalam LAN dan VPN 38

Gambar 2.7 Keterangan Static Key 39

Gambar 2.8 Letak SSL 41

Gambar 3.1 Struktur Organisasi 51

Gambar 3.2 Kaspersky Antivirus 58

Gambar 3.3 Topologi Jaringan 60

Gambar 4.1 Icon Program OpenVPN 64

Gambar 4.2 Proses Awal Penginstalan OpenVPN 65

Gambar 4.3 Proses Persetujuan. 65

Gambar 4.4 Komponen - Komponen yang Akan Diinstal 66

Gambar 4.5 Folder untuk Penginstalan OpenVPN 67

Gambar 4.6 Proses Penginstalan 67

Gambar 4.7 Pesan Pemberitahuan 68

(11)

xv

Gambar 4.9 Folder keys 69

Gambar 4.10 Folder easy-rsa dan File - File yang Telah Dibuat 70

Gambar 4.11 Isi dari vars.bat 70

Gambar 4.12 Menjalankan vars.bat melalui Command Prompt 71

Gambar 4.13 Proses Pembuatan Diffie-Hellman key 72

Gambar 4.14 Menjalankan build-ca.bat melalui Command Prompt 72

Gambar 4.15 Isi dari Folder keys 73

Gambar 4.16 Pembuatan key untuk Server 74

Gambar 4.17 Pembuatan key untuk Client 75

Gambar 4.18 Isi Folder keys Sudah Lengkap 76

Gambar 4.19 Membuat static key melalui Command Prompt 77

Gambar 4.20 Contoh static key yang Dibuat 78

Gambar 4.21 Message digest yang Disediakan OpenVPN 83

Gambar 4.22 Algoritma Enkripsi yang Didukung OpenVPN 84

Gambar 4.23 TLS Ciphers yang Disediakan OpenVPN 85

Gambar 4.24 Menjalankan OpenVPN GUI pada Start Menu Windows 90

Gambar 4.25 Icon OpenVPN GUI yang Belum Aktif 91

Gambar 4.26 Folder config pada Pihak Server 91

Gambar 4.27 Isi dari server.ovpn 92

Gambar 4.28 Folder config pada Pihak Client 92

Gambar 4.29 Isi dari client.ovpn 93

Gambar 4.30 Menu yang Ada pada OpenVPN GUI 93

Gambar 4.31 Proses Koneksi sedang Berjalan 94

(12)

xvi

Gambar 4.33 Baik Server dan Client sudah Terhubung 95

Gambar 4.34 IP dan Subnet Mask dari Server (Biru) dan Client (Putih) 96

Gambar 4.35 Ping dari Server ke Client 97

Gambar 4.36 Ping dari Client ke Server 97

Gambar 4.37 Folder - Folder yang Di-share dari Komputer Server 98 Gambar 4.38 Folder - Folder yang Di-share dari Komputer Client 98

Gambar 4.39 Proses Transfer Data dari Client ke Server 99

Gambar 4.40 Tampilan Program Wireshark Network Analyzer 100

Gambar 4.41 Interface yang Dipilih untuk Di-sniff 100

Gambar 4.42 Paket - Paket yang Tertangkap 101

Gambar 4.43 Untuk Mengakhiri Hubungan VPN 102

Gambar 4.44 Software Simulasi OPNET 108

Gambar 4.45 Jaringan pada Kantor Pusat 108

Gambar 4.46 Jaringan pada Pabrik 109

Gambar 4.47 Jaringan Antara Kantor Pusat dengan Pabrik 110

Gambar 4.48 Application Attribute 110

Gambar 4.49 Profile Attribute 111

Gambar 4.50 VPN Attribute 112

Gambar 4.51 Jendela Pengaturan Simulasi 113

Gambar 4.52 Grafik Hasil Simulasi 113

Gambar 4.53 Tampilan Awal Program OVPN Creator 115

Gambar 4.54 Tab Kedua 116

Gambar 4.55 Tab Ketiga 117

(13)

xvii

Gambar 4.57 Tab Kelima 118

Gambar 4.58 Tab Keenam 118

Gambar 4.59 Tab Ketujuh 119

Gambar 4.60 Tab Kedelapan 120

Gambar 4.61 Tab Kesembilan 120

Gambar 4.62 Menyimpan Hasil Konfigurasi 121

Gambar 4.63 Sukses Menyimpan File Konfigurasi 121

Gambar 4.64 Konfirmasi Penyimpanan 122

Gambar 4.65 Pemberitahuan 122

(14)

xviii

DAFTAR LAMPIRAN

Lampiran 1 Source Code Program OVPN Creator

Referensi

Dokumen terkait

7 yang menjadi akhir dari Otorita Batam sebagai salah satu pelaksana pembangunan Kota Batam berdasarkan pasal 3 PP No 46 Tahun 2007 yang berbunyi : Pasal 3 ayat (1) :

Hasil penelitian pada pengujian hipotesis pertama menunjukkan terdapat hubungan yang kurang signifikan antara intensitas memperoleh informasi dari Majalah Hijabella

Hal ini didukung oleh penelitian Izzah (2002) tentang hubungan teknik dan frekuensi kegiatan supervisi kepala ruangan dengan kinerja perawat pelaksana di ruang rawat

dilakukan dengan 3 ulangan. Masing-masing perlakuan terdiri dari 2 pot yang berisi 25 tanaman. Penelitian dilakukan dengan menggunakan bahan tanam berupa benih cemara

a) Kajian ini dilakukan secara amnya ialah untuk mengenal pasti sumber-sumber sejarah yang sahih. Ini akan dapat membantu saya membuat satu kajian ilmiah dengan tatacara yang

Hasil akhir dari penelitian ini untuk mengetahui manakah yang memiliki waktu pengerjaan yang lebih cepat dan nilai biaya yang ekonomis antara plafon gypsum dengan plafon

Untuk aplikasi Backhaul maka WiMAX dapat dimanfaatkan untuk Backhaul WiMAX itu sendiri, Backhaul Hotspot dan Backhaul teknologi lain.. Ÿ