• Tidak ada hasil yang ditemukan

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI - Binus e-Thesis

N/A
N/A
Protected

Academic year: 2019

Membagikan "ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI - Binus e-Thesis"

Copied!
12
0
0

Teks penuh

(1)

vi

UNIVERSITAS BINA NUSANTARA

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

Frenky Budianto 0700685110

Wirriyanto Aripin 0700719036

Kelas/Kelompok : 08 PAT / 06

Abstrak

Tujuan penulisan ini adalah untuk menganalisa dan merancang suatu jaringan antara kantor pusat dengan kantor cabang serta mobile userpada perusahaan yang dapat dimanfaatkan untuk meningkatkan kinerja dan efektifitas perusahaan dalam melaksanakan proses bisnisnya. Metode yang digunakan dalam penulisan skripsi ini meliputi tiga bagian pokok, yaitu metode pustaka, analisis, dan perancangan. Metode pustaka dilakukan dengan mencari sumber-sumber teori, pengetahuan dan informasi lainnya dari buku, artikel di perpustakaan, dan halaman internet. Metode analisis dilakukan dengan melakukan observasi terhadap jaringan perusahaan dan melakukan wawancara untuk memperoleh gambaran proses bisnis yang sedang berjalan serta mengidentifikasi permasalahan yang dapat dibantu dengan menggunakan teknologi jaringan. Pada metode perancangan dilakukan dengan membuat diagram topologi jaringan serta menentukan elemen-elemen yang dibutuhkan untuk merancang teknologi VPN, kemudian memberikan usulan konfigurasi sistem, dan melakukan testing untuk mengetahui sistem yang diusulkan dapat berjalan dengan baik. Hasil yang dicapai adalah jaringan antara kantor pusat dengan kantor cabang serta mobile user berhasil dihubungkan dengan menggunakan teknologi VPN. Simpulan yang didapat adalah dengan terhubungnya jaringan antar kantor cabang dapat menciptakan sentralisasi database pada perusahaan dan rancangan VPN yang diusulkan telah berjalan dengan baik dengan melakukan enkapsulasi pada paket-paket data yang dikirim.

Kata Kunci

(2)

PRAKATA

Puji syukur kepada Tuhan Yang Maha Esa atas semua pimpinan dan

anugrah-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul “Analisis dan

Perancangan Virtual Private Network menggunakan server Linux pada PT. Dharma Guna Sakti”, ini semua dapat diselesaikan semata–mata atas kehendak-Nya, dari awal memulai skripsi ini sampai akhir selesainya skripsi ini dikerjakan.

Penulisan skripsi ini bertujuan untuk memenuhi salah satu persyaratan dalam

menyelesaikan program pendidikan strata-1 Jurusan Teknik Informatika di Universitas

Bina Nusantara, Jakarta.

Selama penulisan laporan ini penulis banyak mendapat bantuan dari berbagai

pihak. Oleh karena itu, pada kesempatan ini penulis ingin mengucapkan terima kasih

yang sebesar – besarnya kepada :

1. Bapak Prof. Dr. Gerardus Polla, M.App.Sc selaku Rektor Universitas Bina

Nusantara, yang telah memberi kesempatan kepada penulis untuk menyusun skripsi

ini.

2. Bapak Ir. Sablin Yusuf, M.Sc., M.Comp.Sc. selaku Dekan Fakultas Ilmu Komputer.

3. Bapak H. Mohammad Subekti, BE, M.Sc. selaku Ketua Jurusan Teknik Informatika.

4. Bapak Fredy Purnomo, S.Kom., M.Kom. selaku Sekretaris Jurusan Teknik

Informatika.

5. Bapak Siswa Trihadi, Ir., M.Sc., DR. selaku dosen pembimbing kami yang telah

(3)

viii

membimbing kami dalam menyelesaikan skripsi ini. Terima kasih atas segala saran,

ilmu, dan masukan – masukan yang membagun.

6. Bapak Bambang Hartono selaku Manajer Umum dari PT. Dharma Guna Sakti dan

seluruh staf dari PT. Dharma Guna Sakti yang telah mengijinkan penulis melakukan

survei dan membantu dalam proses penyusunan skripsi ini.

7. Seluruh dosen Universitas Bina Nusantara yang telah memberikan bimbingan dan

tuntunan selama penulis menjadi mahasiswa di Universitas Bina Nusantara.

8. Orang tua dan segenap keluarga tercinta yang telah memberi kami semangat dan

dorongan moril, material serta doa kepada kami dalam menyelesaikan skripsi ini.

9. Kepada semua pihak yang telah membantu kami dalam penyusunan skripsi ini baik

secara langsung maupun tidak langsung yang tidak dapat kami sebutkan satu persatu.

Penulis menyadari bahwa skripsi ini masih banyak terdapat kekurangan

mengingat terbatasnya waktu penulisan dan pengetahuan yang dimiliki oleh penulis.

Oleh sebab itu, penulis sangat mengharapkan kritik dan saran yang bersifat membangun

demi kesempurnaan skripsi ini dan untuk memacu penulis agar dapat berkarya lebih baik

lagi.

Akhir kata, penulis mengucapkan terima kasih dan semoga skripsi ini dapat

memberikan manfaat yang besar bagi pembacanya.

Jakarta, Juni 2007

(4)

DAFTAR ISI

Halaman Judul Luar ...i

Halaman Judul Dalam...ii

Halaman Persetujuan Hard Cover...iii

Halaman Pernyataan Dewan Penguji...iv

Abstrak ...vi

Prakata...vii

Daftar Isi...ix

Daftar Tabel...xiii

Daftar Gambar ...xiv

Daftar Lampiran...xvii

BAB 1 PENDAHULUAN... 1

1.1 Latar Belakang ...1

1.2 Ruang Lingkup ...3

1.3 Tujuan dan Manfaat...3

1.4 Metodologi ...4

1.4.1 Metode Pustaka...4

1.4.2 Metode Analisis ...4

1.4.3 Metode Perancangan ...5

1.5 Sistematika Penulisan ...5

BAB 2 LANDASAN TEORI... 7

2.1 Definisi Jaringan Komputer ...7

(5)

x

2.2.1 Model Referensi TCP/IP ...8

2.2.2 Model Referensi Open System Interconnection(OSI)... 10

2.3 Klasifikasi Jaringan Komunikasi... 14

2.3.1 Klasifikasi Jaringan Berdasarkan Jenis Transmisi... 14

2.3.2 Klasifikasi Jaringan Berdasarkan Daerah Jangkauan... 15

2.4 Media Transmisi... 18

2.5 Media Perangkat Jaringan... 23

2.6 IP Address... 25

2.6.1 Format IP Address... 25

2.6.2 Network IDdan Host ID... 26

2.7 Virtual Private Network(VPN)... 28

2.7.1 Elemen-Elemen Virtual Private Network... 28

2.7.1.1 Perangkat Keras VPN ... 29

2.7.1.2 Perangkat Lunak VPN ... 31

2.7.1.3 Infrastruktur Keamanan Jaringan pada Perusahaan... 32

2.7.1.4 Dukungan Infrastruktur Service Provider... 32

2.7.1.5 Jaringan Publik ... 33

2.7.1.6 Tunnels... 34

2.7.2 Tipe Virtual Private Network(VPN) ... 34

2.7.2.1 Remote AccesVPN ... 34

2.7.2.2 Site To SiteVPN ... 36

2.7.2.3 ExtranetVPN ... 36

2.7.3 Komponen Keamanan VPN ... 37

(6)

2.7.3.2 Kendali Akses... 38

2.7.3.3 Enkripsi ... 39

2.7.3.4 Public Key Infrastructure(PKI) ... 39

2.8 Tunneling... 40

2.8.1 Protokol Tunneling... 41

2.8.1.1 Point-to-Point Tunneling Protocol (PPTP)... 41

2.8.1.2 Layer2 Tunneling Protocol... 42

2.8.1.3 IP Security (IPSec) ... 43

2.8.2 Prinsip Kerja Tunneling... 45

2.9 Protokol L2TP over IPSec (L2TP/IPSec) ... 46

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN ... 48

3.1 Sejarah Organiasasi Perusahaan... 48

3.2 Visi Dan Misi Perusahaan... 48

3.3 Struktur Organisasi Perusahaan... 49

3.4 Analisis Sistem Pada Perusahaan ... 55

3.4.1 Topologi Jaringan Kantor Pusat PT. Dharma Guna Sakti... 57

3.4.2 Topologi Jaringan Kantor Cabang PT. Dharma Guna Sakti ... 64

3.4.3 Penggunaan Aplikasi Pada Perusahaan... 65

3.5 Analisis Permasalahan ... 71

3.5.1 Proses Bisnis Yang Sedang Berjalan ... 71

3.5.2 Wawancara Identifikasi Masalah ... 74

3.5.3 Permasalahan Yang Dihadapi... 75

3.6 Usulan Pemecahan Masalah... 76

(7)

xii

4.1 Usulan Solusi Perancangan VPN ... 79

4.1.1 Pemilihan Internet Service Provider (ISP)... 83

4.1.2 Pemilihan Perangkat Keras dan Perangkat Lunak ... 84

4.1.2.1 Pemilihan Perangkat Keras VPN... 85

4.1.2.2 Pemilihan Perangkat Lunak VPN... 86

4.1.3 Pemilihan Protokol VPN ... 88

4.1.3.1 Pemilihan Protokol Tunneling... 88

4.1.3.2 Pemilihan Protokol Autentikasi... 89

4.2 Usulan Konfigurasi Sistem ... 90

4.2.1 Konfigurasi VPN server... 91

4.2.1.1 Konfigurasi VPNClient(Windows XP)... 111

4.3 Evaluasi... 126

4.3.1 Test Koneksi ... 126

4.3.2 Test SniffingPaket... 130

4.3.3 Hasil Wawancara Akhir ... 133

4.3.4 Manfaat VPN pada PT. Dharma Guna Sakti... 134

BAB 5 SIMPULAN DAN SARAN ... 135

5.1 Simpulan ... 135

5.2 Saran ... 136

DAFTAR PUSTAKA... 137

RIWAYAT HIDUP ... 138

LAMPIRAN – LAMPIRAN ... L1

(8)

DAFTAR TABEL

Tabel 2.1 Klasifikasi interkoneksi antar prosesor berdasarkan jarak... 15

Tabel 2.2 Kelas-Kelas Jaringan ... 26

Tabel 2.3 Kelas-kelas IP address... 27

Tabel 4.1 Perbandingan produk router-based VPN dan PC-based VPN ... 81

(9)

xiv

DAFTAR GAMBAR

Gambar 2.1 Model Referensi OSI dan TCP/IP... 13

Gambar 2.2 Topologi Jaringan ... 17

Gambar 2.3 Kabel Twisted-pair... 20

Gambar 2.4 Kabel Coaxial... 21

Gambar 2.5 Kabel Serat Optik... 22

Gambar 2.6 Pengalamatan IPaddress... 26

Gambar 2.7 Elemen-Elemen dalam membangun teknologi VPN ... 29

Gambar 2.8 Remote AccessVPN ... 35

Gambar 2.9 Site-to-SiteVPN... 36

Gambar 2.10 Extranet VPN... 37

Gambar 2.11 Enkapsulasi paket-paket data protocol L2TP/IPSec ... 47

Gambar 3.1 Struktur Organisasi PT.Guna Dharma Sakti... 50

Gambar 3.2 Topologi umum jaringan kantor pusat PT. Dharma Guna Sakti ... 56

Gambar 3.3 Koneksi antar komputer di setiap lantai ... 58

Gambar 3.4 Server farm... 60

Gambar 3.5 Core Switchsebagai jembatan jaringan lokal, server farmdan internet ... 63

Gambar 3.6 Topologi umum jaringan kantor cabang PT. Dharma Guna Sakti... 65

Gambar 3.7 Welcome ScreenAccurate. ... 67

Gambar 3.8 Tampilan untuk membuka database serverAccurate... 68

Gambar 3.9 Tampilah membuka databasedengan menu Alias. ... 68

(10)

Gambar 3.11 Tampilan saat pertama kali masuk. ... 69

Gambar 3.12 Tampilan menu File. ... 70

Gambar 3.13 Tampilan menu Setup... 70

Gambar 3.14 Gambaran proses bisnis pada perusahaan. ... 73

Gambar 4.1 Usulan solusi koneksi jaringan pada perusahaan... 82

Gambar 4.2 Koneksi dengan ADSL pada VPN server... 84

Gambar 4.3 Topologi jaringan kantor pusat dengan VPN server... 91

Gambar 4.4 Membangun sebuah koneksi jaringan...112

Gambar 4.5 Membangun sebuah koneksi VPN...112

Gambar 4.6 Memberi nama koneksi VPN...113

Gambar 4.7 Memilih koneksi dial-up secara manual...114

Gambar 4.8 Menentukan IP address dari VPN Server...114

Gambar 4.9 Tampilan menu keamanan protokol dial-in...115

Gambar 4.10 Memilih jenis protokol VPN...116

Gambar 4.11 Menu dial-in untuk terhubung dengan VPN Server...117

Gambar 4.12 Tampilan menu console MMC. ...118

Gambar 4.13 Memasukkan menu Certificatespada consoleMMC. ...119

Gambar 4.14 Kotak dialog menu Certificates snap-in...120

Gambar 4.15 Memilih letak pengaturan manajemen komputer...121

Gambar 4.16 Menu untuk Import Certificatespada komputer...122

Gambar 4.17 Menentukan file Certificatesyang akan di-import...123

Gambar 4.18 Memasukan export password Certificates...124

(11)

xvi

Gambar 4.20 Menyelesaikan proses import Certificate. ...125

Gambar 4.21 Kotak dialog proses import Certificate berhasil dilakukan. ...126

Gambar 4.22 Menjalankan service IPSec dan xl2tpd pada VPN server. ...126

Gambar 4.23 Status modul service IPSec yang berhasil di-installdan dijalankan...127

Gambar 4.24 Proses pengiriman paket ICMP menuju databasedi belakang VPN server. ...128

Gambar 4.25 Policy Generic Filterpada menu Main Mode...129

Gambar 4.26 Policy Specific Filterpada menu Quick Mode. ...130

Gambar 4.27 Login Accurate dengan userID BUDI dan password budi2402. ...131

Gambar 4.28 Sniffpaket data tanpa VPN ...132

(12)

DAFTAR LAMPIRAN

Lampiran 1 Hasil Wawancara Sebelum Ujicoba Implementasi Sistem ... L1

Lampiran 2 Hasil Wawancara Setelah Ujicoba Implementasi Sistem ... L6

Lampiran 3 Instalasi Linux Fedora Core 6... L8

Lampiran 4 Servicedan Koneksi Pada VPN server...L19

Referensi

Dokumen terkait

Pegawai Negeri Sipil Pemerintah Provinsi Jawa Tengah yang dipekerjakan di Instansi Vertikal dan menduduki jabatan Pengawas paling singkat 2 (dua) tahun;.. pendidikan paling rendah

dapat menegakkan tubuh dan menopang kepala yang berat, pada saat yang sama cukup lentur untuk membungkuk dan meliuk ( Yosaphat Sumardi, 2007: 4.7). Jadi hubungan antara kelentukan

Berdasarkan hasil penelitian tersebut, dapat disimpulkan bahwa penerapan metode pembelajaran Role Playing dapat meningkatkan keterampilan berbicara siswa pada

kejadian post partum blues dengan perkembangan personal pada anak usia 1 tahun di Desa Dempel wilayah kerja puskesmas Karangrayung Kabupaten Grobogan. 8) Hubungan riwayat

Sumber belajar terdiri atas pesan (segala informasi dalam bentuk ide, fakta, dan data yang disampaikan kepada anak didik), orang (manusia yang berperan sebagai

Dalam tulisan eksposisi, misalnya, koherensi merupakan fitur esensial yang mempertautkan gagasan atau informasi pada beragamnya bagian teks sehingga pembaca bisa memahami

the introvert personality of a Japanese American character, Kabuo Miyamoto, in.. David Guterson’s Snow Falling

Desain pada gambar 4.6 tersebut dengan kondisi objek akan melintasi sensor saat masuk tempat parkir dan keluar tempat parkir. Objek yang digunakan adalah kendaraan