• Tidak ada hasil yang ditemukan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

N/A
N/A
Protected

Academic year: 2021

Membagikan "UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007"

Copied!
12
0
0

Teks penuh

(1)

vi

UNIVERSITAS BINA NUSANTARA

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

Frenky Budianto 0700685110

Wirriyanto Aripin 0700719036 Kelas/Kelompok : 08 PAT / 06

Abstrak

Tujuan penulisan ini adalah untuk menganalisa dan merancang suatu jaringan antara kantor pusat dengan kantor cabang serta mobile user pada perusahaan yang dapat dimanfaatkan untuk meningkatkan kinerja dan efektifitas perusahaan dalam melaksanakan proses bisnisnya. Metode yang digunakan dalam penulisan skripsi ini meliputi tiga bagian pokok, yaitu metode pustaka, analisis, dan perancangan. Metode pustaka dilakukan dengan mencari sumber-sumber teori, pengetahuan dan informasi lainnya dari buku, artikel di perpustakaan, dan halaman internet. Metode analisis dilakukan dengan melakukan observasi terhadap jaringan perusahaan dan melakukan wawancara untuk memperoleh gambaran proses bisnis yang sedang berjalan serta mengidentifikasi permasalahan yang dapat dibantu dengan menggunakan teknologi jaringan. Pada metode perancangan dilakukan dengan membuat diagram topologi jaringan serta menentukan elemen-elemen yang dibutuhkan untuk merancang teknologi VPN, kemudian memberikan usulan konfigurasi sistem, dan melakukan testing untuk mengetahui sistem yang diusulkan dapat berjalan dengan baik. Hasil yang dicapai adalah jaringan antara kantor pusat dengan kantor cabang serta mobile user berhasil dihubungkan dengan menggunakan teknologi VPN. Simpulan yang didapat adalah dengan terhubungnya jaringan antar kantor cabang dapat menciptakan sentralisasi database pada perusahaan dan rancangan VPN yang diusulkan telah berjalan dengan baik dengan melakukan enkapsulasi pada paket-paket data yang dikirim.

Kata Kunci

(2)

PRAKATA

Puji syukur kepada Tuhan Yang Maha Esa atas semua pimpinan dan anugrah-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul “Analisis dan Perancangan Virtual Private Network menggunakan server Linux pada PT. Dharma Guna Sakti”, ini semua dapat diselesaikan semata–mata atas kehendak-Nya, dari awal memulai skripsi ini sampai akhir selesainya skripsi ini dikerjakan.

Penulisan skripsi ini bertujuan untuk memenuhi salah satu persyaratan dalam menyelesaikan program pendidikan strata-1 Jurusan Teknik Informatika di Universitas Bina Nusantara, Jakarta.

Selama penulisan laporan ini penulis banyak mendapat bantuan dari berbagai pihak. Oleh karena itu, pada kesempatan ini penulis ingin mengucapkan terima kasih yang sebesar – besarnya kepada :

1. Bapak Prof. Dr. Gerardus Polla, M.App.Sc selaku Rektor Universitas Bina Nusantara, yang telah memberi kesempatan kepada penulis untuk menyusun skripsi ini.

2. Bapak Ir. Sablin Yusuf, M.Sc., M.Comp.Sc. selaku Dekan Fakultas Ilmu Komputer. 3. Bapak H. Mohammad Subekti, BE, M.Sc. selaku Ketua Jurusan Teknik Informatika. 4. Bapak Fredy Purnomo, S.Kom., M.Kom. selaku Sekretaris Jurusan Teknik

Informatika.

5. Bapak Siswa Trihadi, Ir., M.Sc., DR. selaku dosen pembimbing kami yang telah mencurahkan tenaga, waktu, kepentingannya, serta kesabarannya untuk

(3)

viii

membimbing kami dalam menyelesaikan skripsi ini. Terima kasih atas segala saran, ilmu, dan masukan – masukan yang membagun.

6. Bapak Bambang Hartono selaku Manajer Umum dari PT. Dharma Guna Sakti dan seluruh staf dari PT. Dharma Guna Sakti yang telah mengijinkan penulis melakukan survei dan membantu dalam proses penyusunan skripsi ini.

7. Seluruh dosen Universitas Bina Nusantara yang telah memberikan bimbingan dan tuntunan selama penulis menjadi mahasiswa di Universitas Bina Nusantara.

8. Orang tua dan segenap keluarga tercinta yang telah memberi kami semangat dan dorongan moril, material serta doa kepada kami dalam menyelesaikan skripsi ini. 9. Kepada semua pihak yang telah membantu kami dalam penyusunan skripsi ini baik

secara langsung maupun tidak langsung yang tidak dapat kami sebutkan satu persatu. Penulis menyadari bahwa skripsi ini masih banyak terdapat kekurangan mengingat terbatasnya waktu penulisan dan pengetahuan yang dimiliki oleh penulis. Oleh sebab itu, penulis sangat mengharapkan kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini dan untuk memacu penulis agar dapat berkarya lebih baik lagi.

Akhir kata, penulis mengucapkan terima kasih dan semoga skripsi ini dapat memberikan manfaat yang besar bagi pembacanya.

Jakarta, Juni 2007

(4)

DAFTAR ISI

Halaman Judul Luar ...i

Halaman Judul Dalam...ii

Halaman Persetujuan Hard Cover ...iii

Halaman Pernyataan Dewan Penguji...iv

Abstrak ...vi

Prakata...vii

Daftar Isi...ix

Daftar Tabel...xiii

Daftar Gambar ...xiv

Daftar Lampiran...xvii

BAB 1 PENDAHULUAN...1

1.1 Latar Belakang ...1

1.2 Ruang Lingkup ...3

1.3 Tujuan dan Manfaat...3

1.4 Metodologi ...4

1.4.1 Metode Pustaka...4

1.4.2 Metode Analisis ...4

1.4.3 Metode Perancangan ...5

1.5 Sistematika Penulisan ...5

BAB 2 LANDASAN TEORI...7

2.1 Definisi Jaringan Komputer ...7

(5)

x

2.2.1 Model Referensi TCP/IP ...8

2.2.2 Model Referensi Open System Interconnection (OSI)... 10

2.3 Klasifikasi Jaringan Komunikasi... 14

2.3.1 Klasifikasi Jaringan Berdasarkan Jenis Transmisi... 14

2.3.2 Klasifikasi Jaringan Berdasarkan Daerah Jangkauan... 15

2.4 Media Transmisi... 18

2.5 Media Perangkat Jaringan... 23

2.6 IP Address ... 25

2.6.1 Format IP Address... 25

2.6.2 Network ID dan Host ID... 26

2.7 Virtual Private Network (VPN)... 28

2.7.1 Elemen-Elemen Virtual Private Network... 28

2.7.1.1 Perangkat Keras VPN ... 29

2.7.1.2 Perangkat Lunak VPN ... 31

2.7.1.3 Infrastruktur Keamanan Jaringan pada Perusahaan... 32

2.7.1.4 Dukungan Infrastruktur Service Provider... 32

2.7.1.5 Jaringan Publik ... 33

2.7.1.6 Tunnels ... 34

2.7.2 Tipe Virtual Private Network (VPN) ... 34

2.7.2.1 Remote Acces VPN ... 34

2.7.2.2 Site To Site VPN ... 36

2.7.2.3 Extranet VPN ... 36

2.7.3 Komponen Keamanan VPN ... 37

(6)

2.7.3.2 Kendali Akses... 38

2.7.3.3 Enkripsi ... 39

2.7.3.4 Public Key Infrastructure (PKI) ... 39

2.8 Tunneling ... 40

2.8.1 Protokol Tunneling... 41

2.8.1.1 Point-to-Point Tunneling Protocol (PPTP)... 41

2.8.1.2 Layer 2 Tunneling Protocol... 42

2.8.1.3 IP Security (IPSec) ... 43

2.8.2 Prinsip Kerja Tunneling... 45

2.9 Protokol L2TP over IPSec (L2TP/IPSec) ... 46

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN... 48

3.1 Sejarah Organiasasi Perusahaan... 48

3.2 Visi Dan Misi Perusahaan... 48

3.3 Struktur Organisasi Perusahaan... 49

3.4 Analisis Sistem Pada Perusahaan ... 55

3.4.1 Topologi Jaringan Kantor Pusat PT. Dharma Guna Sakti... 57

3.4.2 Topologi Jaringan Kantor Cabang PT. Dharma Guna Sakti ... 64

3.4.3 Penggunaan Aplikasi Pada Perusahaan... 65

3.5 Analisis Permasalahan ... 71

3.5.1 Proses Bisnis Yang Sedang Berjalan ... 71

3.5.2 Wawancara Identifikasi Masalah ... 74

3.5.3 Permasalahan Yang Dihadapi... 75

3.6 Usulan Pemecahan Masalah... 76

(7)

xii

4.1 Usulan Solusi Perancangan VPN ... 79

4.1.1 Pemilihan Internet Service Provider (ISP)... 83

4.1.2 Pemilihan Perangkat Keras dan Perangkat Lunak ... 84

4.1.2.1 Pemilihan Perangkat Keras VPN... 85

4.1.2.2 Pemilihan Perangkat Lunak VPN... 86

4.1.3 Pemilihan Protokol VPN ... 88

4.1.3.1 Pemilihan Protokol Tunneling... 88

4.1.3.2 Pemilihan Protokol Autentikasi... 89

4.2 Usulan Konfigurasi Sistem ... 90

4.2.1 Konfigurasi VPN server ... 91

4.2.1.1 Konfigurasi VPN Client(Windows XP)... 111

4.3 Evaluasi... 126

4.3.1 Test Koneksi ... 126

4.3.2 Test Sniffing Paket... 130

4.3.3 Hasil Wawancara Akhir ... 133

4.3.4 Manfaat VPN pada PT. Dharma Guna Sakti... 134

BAB 5 SIMPULAN DAN SARAN ... 135

5.1 Simpulan ... 135

5.2 Saran ... 136

DAFTAR PUSTAKA... 137

RIWAYAT HIDUP... 138 LAMPIRAN – LAMPIRAN ... L1 FOTOCOPY SURAT SURVEI

(8)

DAFTAR TABEL

Tabel 2.1 Klasifikasi interkoneksi antar prosesor berdasarkan jarak... 15

Tabel 2.2 Kelas-Kelas Jaringan ... 26

Tabel 2.3 Kelas-kelas IP address... 27

Tabel 4.1 Perbandingan produk router-based VPN dan PC-based VPN ... 81

(9)

xiv

DAFTAR GAMBAR

Gambar 2.1 Model Referensi OSI dan TCP/IP... 13

Gambar 2.2 Topologi Jaringan ... 17

Gambar 2.3 Kabel Twisted-pair... 20

Gambar 2.4 Kabel Coaxial ... 21

Gambar 2.5 Kabel Serat Optik... 22

Gambar 2.6 Pengalamatan IP address... 26

Gambar 2.7 Elemen-Elemen dalam membangun teknologi VPN ... 29

Gambar 2.8 Remote Access VPN ... 35

Gambar 2.9 Site-to-Site VPN... 36

Gambar 2.10 Extranet VPN... 37

Gambar 2.11 Enkapsulasi paket-paket data protocol L2TP/IPSec ... 47

Gambar 3.1 Struktur Organisasi PT.Guna Dharma Sakti... 50

Gambar 3.2 Topologi umum jaringan kantor pusat PT. Dharma Guna Sakti ... 56

Gambar 3.3 Koneksi antar komputer di setiap lantai ... 58

Gambar 3.4 Server farm ... 60

Gambar 3.5 Core Switch sebagai jembatan jaringan lokal, server farm dan internet ... 63

Gambar 3.6 Topologi umum jaringan kantor cabang PT. Dharma Guna Sakti... 65

Gambar 3.7 Welcome Screen Accurate. ... 67

Gambar 3.8 Tampilan untuk membuka database server Accurate... 68

Gambar 3.9 Tampilah membuka database dengan menu Alias. ... 68

(10)

Gambar 3.11 Tampilan saat pertama kali masuk. ... 69

Gambar 3.12 Tampilan menu File. ... 70

Gambar 3.13 Tampilan menu Setup... 70

Gambar 3.14 Gambaran proses bisnis pada perusahaan. ... 73

Gambar 4.1 Usulan solusi koneksi jaringan pada perusahaan... 82

Gambar 4.2 Koneksi dengan ADSL pada VPN server ... 84

Gambar 4.3 Topologi jaringan kantor pusat dengan VPN server... 91

Gambar 4.4 Membangun sebuah koneksi jaringan...112

Gambar 4.5 Membangun sebuah koneksi VPN...112

Gambar 4.6 Memberi nama koneksi VPN...113

Gambar 4.7 Memilih koneksi dial-up secara manual...114

Gambar 4.8 Menentukan IP address dari VPN Server...114

Gambar 4.9 Tampilan menu keamanan protokol dial-in...115

Gambar 4.10 Memilih jenis protokol VPN...116

Gambar 4.11 Menu dial-in untuk terhubung dengan VPN Server...117

Gambar 4.12 Tampilan menu console MMC. ...118

Gambar 4.13 Memasukkan menu Certificates pada console MMC. ...119

Gambar 4.14 Kotak dialog menu Certificates snap-in...120

Gambar 4.15 Memilih letak pengaturan manajemen komputer...121

Gambar 4.16 Menu untuk Import Certificates pada komputer...122

Gambar 4.17 Menentukan file Certificates yang akan di-import ...123

Gambar 4.18 Memasukan export password Certificates ...124

(11)

xvi

Gambar 4.20 Menyelesaikan proses import Certificate. ...125

Gambar 4.21 Kotak dialog proses import Certificate berhasil dilakukan. ...126

Gambar 4.22 Menjalankan service IPSec dan xl2tpd pada VPN server. ...126

Gambar 4.23 Status modul service IPSec yang berhasil di-install dan dijalankan...127

Gambar 4.24 Proses pengiriman paket ICMP menuju database di belakang VPN server. ...128

Gambar 4.25 Policy Generic Filter pada menu Main Mode ...129

Gambar 4.26 Policy Specific Filter pada menu Quick Mode. ...130

Gambar 4.27 Login Accurate dengan userID BUDI dan password budi2402. ...131

Gambar 4.28 Sniff paket data tanpa VPN ...132

(12)

DAFTAR LAMPIRAN

Lampiran 1 Hasil Wawancara Sebelum Ujicoba Implementasi Sistem ... L1 Lampiran 2 Hasil Wawancara Setelah Ujicoba Implementasi Sistem ... L6 Lampiran 3 Instalasi Linux Fedora Core 6... L8 Lampiran 4 Service dan Koneksi Pada VPN server ...L19 Lampiran 5 Glossary...L22

Referensi

Dokumen terkait

pmr_20.html) :.. Banyak faktor yang menyebabkan rendahnya hasil belajar matematika peserta didik, salah satunya adalah ketidaktepatan penggunaan model pembelajaran

Berdasarkan data – data yang telah dikumpulkan melalui penelitian serta penjelasan di atas maka penulis dapat menarik kesimpulan bahwa buku penghubung yang

Penelitian ini menggunakan (penelitian analisis deskriptif), yaitu penelitian yang mendeskriptifkan dan menginterpretasi apa yang ada. Adapun yang menjadi objek penelitian

Oleh karena itu, metode sejarah dalam pengertiannya yang umum adalah penyelidikan atas suatu masalah dengan mengaplikasikan jalan pemecahannya dari perspektif historik

Alhamdulillah, puji dan syukur penulis ucapkan kehadirat Allah SWT, Tuhan Yang Maha Esa, yang telah melimpahkan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan

Loans to Deposit Ratio (LDR) berpengaruh negatif signifikan terhadap penyaluran Kredit Modal Kerja (KMK) pada Bank Umum Konvensional, yang disebabkan karena masih

Newman dalam Karnasih (2015: 40) mengungkapkan bahwa ada lima prosedur yang ditemukan oleh Anne Newman diantaranya adalah membaca masalah (reading) , memahami

Pada metode Jacobi dan matriks generasi, bentuk BRD dipengaruhi oleh beberapa parameter yang mengakomodasi kondisi real, seperti laju transmisi penyakit dari nyamuk