• Tidak ada hasil yang ditemukan

ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN - Binus e-Thesis

N/A
N/A
Protected

Academic year: 2019

Membagikan "ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN - Binus e-Thesis"

Copied!
14
0
0

Teks penuh

(1)

UNIVERSITAS BINA NUSANTARA

Jurusan Teknik Informatika

Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer

Semester Genap Tahun 2005/2006

ANALISIS DAN PERANCANGAN

JARINGAN PADA

PT. METROTECH JAYA KOMUNIKA

MENGGUNAKAN VPN

Jevont 0600649666

Aulia Rakhman 0600652780

Akbar Alamsyah 0600666054

Kelas / Kelompok : 08PAT / 3

Abstrak

(2)

PRAKATA

Segala puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang memberikan akal budi dan kesehatan sehingga penulis dapat menyelesaikan skripsi yang berjudul “ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VIRTUAL PRIVATE NETWORK”. Penulisan skripsi ini dimaksudkan untuk memenuhi persyaratan dalam menyelesaikan jenjang pendidikan Strata-1 di Universitas Bina Nusantara.

Penulis menyadari sepenuhnya bahwa tanpa bantuan dan dorongan dari berbagai pihak, penulisan skripsi ini tidak akan selesai. Untuk itu pada kesempatan ini kami ingin mengucapkan terima kasih yang sedalam-dalamnya kepada :

1. Tuhan Yang Maha Esa.

2. Orang tua yang telah memberi dorongan moral dan materi. 3. Tesa dan Nadiyah yang selalu memberikan dukungan.

4. Prof. Dr. Gerardus Polla, M.App.Sc., selaku Rektor Universitas Bina Nusantara. 5. Bapak Sablin Yusuf, Ir., M.Sc., MCompSc., selaku Dekan.

6. Bapak H. M. Subekti, B.E., M.Sc., selaku Kepala Jurusan Teknik Informatika Universitas Bina Nusantara.

7. Bapak Fredy Purnomo, S.Kom., M.Kom., selaku Sekretaris Jurusan Teknik Informatika.

(3)

9. Pimpinan dan karyawan PT. Metrotech Jaya Komunika, yang mengijinkan penulis untuk melakukan survei dalam penulisan skripsi.

10.Bapak Riki Irawan, selaku Manager PT. Metrotech Jaya Komunika yang memberikan banyak masukan dalam penulisan skripsi.

11.Seluruh dosen Universitas Bina Nusantara yang telah memberikan bimbingan dan tuntunan selama penulis menjadi mahasiswa di Universitas Bina Nusantara

12.Dan kepada semua pihak yang telah membantu kami dalam penyusunan skripsi ini baik secara langsung maupun tidak langsung yang tidak dapat kami sebutkan satu persatu.

Penulis menyadari bahwa skripsi ini masih banyak terdapat kekurangan mengingat terbatasnya waktu penulisan dan pengetahuan yang dimiliki oleh penulis. Maka itu, penulis sangat mengharapkan kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini. Saran dan kritik yang membangun untuk kesempurnaan dari skripsi ini akan penulis terima dengan lapang dada.

Akhir kata, penulis berharap bahwa skripsi ini dapat memberikan manfaat yang besar bagi pembacanya.

Jakarta, Juni 2006

(4)

DAFTAR ISI

Halaman Judul Luar ...i

Halaman Judul Dalam ...ii

Halaman Persetujuan Hardcover... iii

Halaman Pernyataan Dewan Penguji ...iv

Abstrak ...vii

Prakata... viii

Daftar Isi ...x

Daftar Tabel ...xv

Daftar Gambar...xvi

Daftar Lampiran ...xx

Bab 1 Pendahuluan ...1

1.1Latar Belakang...1

1.2Ruang Lingkup ...2

1.3Tujuan dan Manfaat...3

1.4Metodologi...3

1.5Sistematika Penulisan ...5

Bab 2 Landasan Teori...7

2.1 Definisi Jaringan Komputer...7

2.2 Klasifikasi Jaringan Komputer ...7

(5)

2.2.1.1 Topologi LAN...8

2.2.2 Wide Area Network (WAN) ...9

2.2.3 Metropolitan Area Network (MAN) ...10

2.3 Media Transmisi data ...10

2.3.1 Guided / Wired...11

2.5 Pengalamatan IP ...22

2.5.1 Pengalamatan Network...23

2.5.2 Kelas-kelas Pengalamatan IP ...23

(6)

2.5.4 Alamat Private IP...25

2.6 Virtual Private Network (VPN) ...26

2.6.1 Mekanisme Keamanan VPN ...27

2.6.1.1 Encryption...27

2.6.4.2 Point-to-Point Tunneling Protocol (PPTP) ...39

2.6.4.2.1 Peran PPP pada Transaksi PPTP...40

2.6.4.2.2 Komponen Transaksi PPTP ...41

2.6.4.2.3 Proses PPTP ...43

(7)

2.6.4.3 Layer 2 Forwading (L2F)...47

2.6.4.4 IP Security (IPSec) ...47

2.6.4.5 Layer 2 Tunneling Protocol (L2TP) ...49

2.6.4.6 Layer 2 Tunneling Protocol version 3 (L2TPv3) ...50

BAB 3 Analisis Sistem yang Berjalan...51

3.1 Riwayat PT. Metrotech Jaya Komunika...51

3.2 Struktur Organisasi PT. Metrotech Jaya Komunika ...52

3.3 Analisa Sistem Jaringan Komputer yang Berjalan ...57

3.3.1 Gambaran Umum Jaringan Komputer PT. Metrotech Jaya Komunika ...57

3.3.2 Jaringan Komputer Kantor Pusat (Gedung Blue Dot Centre)...59

3.3.3 Jaringan Komputer Kantor Cabang (Bandung) ...62

3.4 Analisa Proses Bisnis...65

3.5 Permasalahan yang Dihadapi...66

3.6 Usulan Pemecahan Masalah ...68

BAB 4 Perancangan Sistem yang Diusulkan ...70

4.1 Usulan Perancangan ...70

4.1.1 Analisa Perbandingan Biaya Akses Internet ...71

4.1.1.1 Analisa Biaya Sistem yang Berjalan ...71

4.1.1.2 Analisa Biaya Sistem Usulan ...72

4.1.2 Analisa Perbandingan Transfer Rate...73

4.2 Usulan Rancangan Jaringan VPN...77

4.2.1 Penentuan Jenis VPN ...77

(8)

4.2.1.2 Penentuan Authentication Protocol...79

4.2.1.3 Penentuan Encryption Protocol...79

4.3 Arsitektur Jaringan VPN ...80

4.4 Rencana Implementasi...82

4.4.1 Pemilihan Software dan Hardware yang Akan Digunakan Pada Server...82

4.4.2 Pemilihan Software dan Hardware Yang Akan Digunakan Pada Klien...83

4.4.3 Setting dan Konfigurasi VPN Server...84

4.4.4 Setting dan Konfigurasi sebuah VPN Client...95

4.5 Evaluasi VPN ...101

4.5.1 Testing VPN ...101

4.5.2 Keuntungan dan Kelemahan VPN ...105

4.5.2.1 Keuntungan...105

4.5.2.2 Kelemahan VPN ...106

BAB 5 Simpulan dan Saran ...108

5.1 Simpulan...108

5.2 Saran ...108

Daftar Pustaka ...110

(9)

DAFTAR TABEL

Tabel 2.1 Protokol yang bekerja pada tiap layer IP Suite...22

Tabel 2.2 Format kelas-kelas alamat IP ...24

Tabel 2.3 Range alamat IP tiap kelas ...24

Tabel 2.4 Alamat IP khusus ...25

Tabel 2.5 Alamat Private IP tiap kelas ...26

Tabel 3.1 Jumlah PC tiap divisi pada kantor pusat ...60

Tabel 3.2 Tabel Konfigurasi alamat IP pada kantor pusat ...60

(10)

DAFTAR GAMBAR

Gambar 2. 1 Topologi-topologi jaringan ...9

Gambar 2. 2 Model OSI ...13

Gambar 2. 3 Analogi kerja tiap layer pada model OSI...18

Gambar 2. 4 Internet Protocol Suite...19

Gambar 2. 5 Jaringan Virtual Private Network...27

Gambar 2. 6 Remote access VPN ...31

Gambar 2. 7 Intranet VPN ...32

Gambar 2. 8 Extranet VPN ...33

Gambar 2. 9 Proses tunneling...34

Gambar 2. 10 Tunneled Packet...36

Gambar 2. 11 Voluntary tunnel...37

Gambar 2. 12 Compulsory Tunnel...38

Gambar 2. 13 Tiga peran PPP pada transaksi PPTP ...41

Gambar 2. 14 Tiga Komponen Transaksi berbasis PPTP ...41

Gambar 2. 15 Pengiriman paket PPTP pada node tujuan ...42

Gambar 2. 16 Pertukaran pesan kendali PPTP melalui koneksi PPP ...44

Gambar 2. 17 Pesan kendali PPTP dalam datagram TCP ...44

Gambar 2. 18 Proses tunneling data PPTP ...45

Gambar 3. 1 Struktur Organisasi PT Metrotech Jaya Komunika ...53

(11)

Gambar 3. 3 Jaringan komputer kantor pusat PT. Metrotech Jaya Komunika ...59

Gambar 3. 4 Koneksi internet pada PT. Metrotech Jaya Komunika...61

Gambar 3. 5 Jaringan komputer kantor cabang PT. Metrotech ...62

Gambar 3. 6 Jalur pengiriman data dari kantor cabang ke pusat ...63

Gambar 3. 7 Jalur komunikasi data dan suara antara kantor pusat dan kantor cabang....64

Gambar 3. 8 Diagram proses bisnis PT. Metrotech Jaya Komunika ...66

Gambar 4. 1 Transfer rate dengan dial-up...73

Gambar 4. 3 Transfer rate dengan ADSL...74

Gambar 4. 3 Transfer rate dengan ADSL...74

Gambar 4. 1 Transfer rate dengan dial-up...75

Gambar 4. 3 Transfer rate dengan ADSL...76

Gambar 4. 3 Transfer rate dengan ADSL...76

Gambar 4. 7 Skema topologi logical VPN antar cabang ...80

Gambar 4. 8 Topologi jaringan kantor pusat setelah ditambah VPN ...81

Gambar 4. 9 Microsoft Management Consol (MMC) window...84

Gambar 4. 10 Shortcut Menu...85

Gambar 4. 11 RRAS Setup Wizard...85

Gambar 4. 12 RRAS Setup Wizard, memilih konfigurasi umum ...86

Gambar 4. 13 Konfigurasi RRAS server sebagai router...87

Gambar 4. 14 Konfigurasi resources yang dapat diakses VPN clients...88

Gambar 4. 15 Konfigurasi fasilitas logging pada RRAS server...88

Gambar 4. 2 Status dari PPTP/L2TP ports dalam RRAS MMC window...89

Gambar 4. 3 Ports Properties window...90

(12)

Gambar 4. 19 RRAS MMC window menggambarkan PPTP ports yang telah

dikonfigurasi...91

Gambar 4. 20 Local File Properties window...92

Gambar 4. 21 Kotak Allow access if dial-in permission is enabled Properties...93

Gambar 4. 22 Kotak Granting remote access permissions dalam Allow access if dial-in permission is enabled...93

Gambar 4. 23 Penambahan User baru pada VPN server...94

Gambar 4. 24 Make New Connection Wizard window...95

Gambar 4. 25 Network Connection Type Wizard...96

Gambar 4. 26 Virtual Private Network Option...96

Gambar 4. 27 Masukkan nama perusahaan...97

Gambar 4. 28 konfigurasi public network...97

Gambar 4. 29 memasukkan alamat ip public...98

Gambar 4. 30 Mengakhiri Network Connection Wizard...98

Gambar 4. 31 Koneksi ke server...99

Gambar 4. 32 pilihan advance pada security tab...99

Gambar 4. 33 pemilihan protokol otentifikasi ...100

Gambar 4. 34 Koneksi ke VPN server dengan nama user dan password...100

Gambar 4. 35 Proses Koneksi ke VPN server...101

Gambar 4. 36 Ethereal Network AnalyzerWindow...102

Gambar 4. 37 Isi file yang dikirim ...102

Gambar 4. 38 Proses capture pada computer klien...103

(13)
(14)

DAFTAR LAMPIRAN

Referensi

Dokumen terkait

Virtual Private Network adalah infrastruktur jaringan yang memungkinkan penggunanya untuk dapat membentuk jaringan yang bersifat “private” dalam jaringan internet.

Berdasarkan permasalahan yang ditemukan, maka untuk membangun jalur transmisi alternatif pada jaringan tersebut, perlu diterapkan protokol Virtual Private Network

Setelah VPN tunnel terbentuk, rute yang dilalui antara kantor pusat dengan kantor cabang seperti berada pada satu jaringan LAN yang sama dan juga dengan menggunakan metode

Dari hasil sistem keamanan jaringan Virtual Private Network (VPN) dan Domain Name Services (DNS) yang dibangun, dapat diambil beberapa simpulan, yaitu dengan

1. Dengan menggunakan Linux Ubuntu 12.04 sebagai server VPN untuk membangun sebuah jaringan private dan membentuk tunneling untuk koneksi point to point agar

Apabila paket data telah terenkripsi, maka dapat disimpulkan bahwa sistem pertukaran data yang melului jaringan VPN berjalan dengan baik dan aman digunakan melalui

Salah satu upaya yang dilakukan untuk melakukan pengamanan adalah dengan membangun jaringan private pada jaringan publik atau sering disebut Virtual Private Network VPN.. VPN

Yang kedua adalah remote-access VPN, yaitu menghubungkan sebuah komputer yang berada diluar jaringan lokal kantor pusat yang menggunakan koneksi internet dan aplikasi VPN client yang