Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT.
Great Heart Media Indonesia
RINGKASAN SKRIPSI
Oleh :
Winky Febri (1200942673) William Budi Wijoyo (1200942780)
Alvin Agung (1200943474)
Kelas/ Kelompok : 07PBT/ 07
UNIVERSITAS BINA NUSANTARA JAKARTA
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Winky Febri, William Budi Wijoyo, Alvin Agung
Abstrak
PT. Great Heart Media Indonesia adalah perusahaan yang bergerak di bidang desain dan periklanan, yang masing-masing area kantornya masih menggunakan sistem jaringan LAN sederhana dan belum adanya jaringan yang menghubungkan kantor pusat dengan kantor cabang. Perusahaan dalam melakukan pertukaran data masih secara manual atau melalui internet, sehingga sistem keamanan jaringan tersebut kurang terjamin. Untuk mengatasi masalah tersebut, maka dibuat sebuah sistem jaringan baru dengan menggunakan teknologi IPSec VPN agar dapat meningkatkan keamanan jaringan melalui metode enkripsi dan mempercepat proses pertukaran data. Perancangan tersebut melalui survei, studi literatur, identifikasi, evaluasi, uji coba yang dilakukan secara simulasi dan sudah berfungsi dengan baik sehingga diharapkan dapat mengatasi masalah yang ada pada perusahaan.
Kata Kunci :
1. PENDAHULUAN
PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk memenuhi kebutuhan klien. Transaksi data yang dilakukan oleh PT. Great Heart Media Indonesia dengan perusahaan cabangnya menggunakan email melalui internet ataupun dilakukan secara face-to-face. Data yang berupa desain bersifat sangat rahasia akan menjadi tidak aman apabila transaksi data dilakukan di jaringan public. Data yang berada di jaringan public tersebut dapat diakses oleh pihak yang tidak bertanggung jawab.
Salah satu solusi agar kerahasiaan data tetap terjaga adalah melakukan transaksi data melalui jaringan yang dibuat seolah - olah merupakan jaringan private tetapi masih merupakan jaringan public. Teknologi ini dikenal dengan Virtual Private Network (VPN) yang menjaga kerahasiaan dan pertukaran data menjadi lebih aman.
Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private
melalui tunneling, biasanya di dalam internet. Pada awalnya VPN tidak mencakup otentikasi atau enkripsi data. Sebagai contoh, Generic Routing Encapsulation (GRE) adalah sebuah protokol
tunneling yang dikembangkan oleh CISCO yang dapat melakukan enkapsulasi berbagai jenis paket protokol Network Layer di dalam IP tunnels. Contoh lain dari VPN yang tidak mencakup keamanan adalah jaringan Frame Relay dan Multiprotocol Label Switching (MPLS).
Dengan tidak adanya keamanan pada VPN tersebut maka pihak-pihak yang tidak bertanggung jawab dapat mengakses data yang dikirim atau melakukan serangan pada jaringan tersebut, contohnya eavesdropping. Salah satu cara untuk melindungi data adalah dengan enkripsi. IPSec adalah suatu protocol yang dikembangkan untuk mendapatkan layanan yang aman melalui IP packet-switched networks. Layanan IPSec memungkinkan authentication
(otentikasi), integrity (integritas), access control (control akses), dan confidentiality
2. TEORI PENDUKUNG
2.1Virtual Private Network
VPN merupakan suatu lingkungan komunikasi di mana hak akses dikontrol untuk mengijinkan koneksi peer yang berada dalam komunitas yang berkepentingan, dan dibangun dari beberapa bentuk partisi yang mendasari media komunikasi yang umum, di mana media komunikasi tersebut menyediakan layanan kepada jaringan secara non-exclusive. VPN memungkinkan penyediaan layanan jaringan private untuk suatu organisasi pada jaringan
public atau shared seperti internet.
VPN dibagi menjadi 2 jenis, yaitu :
• Remote Access VPN
- Remote access VPN memungkinkan mobile atau home-based users untuk mengakses ke server suatu organisasi dari jarak jauh.
• Site-To-Site VPN
- Site-to-site VPN memungkinkan koneksi antara organisasi secara geografis menyebarkan jaringan (seperti kantor pusat dan kantor cabangnya).
Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private
melalui tunneling, biasanya di dalam internet. Tunneling merupakan enkapsulasi dari paket atau paket di dalam frames, seperti memasukkan suatu amplop ke dalam amplop lain.
Tunneling memegang peranan penting dalam penggunaan VPN, tetapi perlu diingat bahwa
tunnels bukan merupakan VPN, dan VPN bukan merupakan tunnels. Contoh-contoh protokol VPN tunneling :
a) IPSec :
IPSec didefinisikan secara resmi pertama kali di tahun 1995 dengan pengenalan 'Security Architecture for the Internet Protocol' pada Request for Comments (RFC) 1825. IPSec menyediakan keutuhan dan kerahasiaan untuk paket IP. Sebagai sarana untuk menyediakan layanan tersebut, IPSec meliputi tiga elemen dasar yang berguna sebagai protokol VPN, yaitu :
• Otentikasi, memeriksa bahwa si pengirim data merupakan pengirim itu sendiri bukan orang lain dan data yang dikirim sama dengan data yang diterima.
• Enkripsi, mengacak data sehingga tidak dapat dimengerti oleh orang lain yang tidak memiliki kunci yang tepat.
• Penyesuaian kunci, menyesuaikan kunci antara pengirim dan penerima. b) PPTP :
Point-to-Point Tunneling Protocol (PPTP) digunakan untuk memfasilitasi pemindahan data secara aman dari klien ke server perusahaan swasta melalui infrastruktur akses internet sebagai media transportasi umum.
c) L2TP :
Layer 2 Tunneling Protocol (L2TP) merupakan hasil penggabungan dari spesifikasi PPTP dan L2F, dimana dapat mengenkapsulasi PPP frames dan mengantarkan data ke jaringan bersama (public).
d) GRE :
Generic Routing Encapsulation (GRE) ditetapkan pada tahun 1994 dan merupakan salah satu dari pelopor protokol tunneling, pada faktanya digunakan sebagai teknik enkapsulasi untuk protokol tunneling lainnya.
2.2IP Security (IPSec)
IPSec adalah kerangka kerja standar terbuka yang merinci aturan untuk komunikasi yang aman. IPSec bergantung pada algoritma yang ada untuk mengimplementasikan enkripsi, otentikasi, dan pertukaran kunci. IPSec bekerja di network layer, melindungi dan mengotentikasi paket IP antara perangkat IPSec yang berpartisipasi. Akibatnya, IPSec dapat melindungi hampir semua lalu lintas aplikasi karena perlindungan dapat diimplementasikan dari layer 4 sampai layer 7.
Framework (kerangka) IPSec terdiri dari lima blok bangunan:
• Yang pertama merupakan protokol IPSec. Pilihan meliputi ESP atau AH.
• Yang kedua merupakan jenis kerahasiaan yang diimplementasikan menggunakan algoritma enkripsi seperti DES, 3DES, AES, atau SEAL. Pilihan tergantung pada tingkat keamanan yang diperlukan.
• Yang ketiga merupakan integritas yang dapat diimplementasikan baik menggunakan MD5 atau SHA.
• Keempat merupakan bagaimana shared secret key dibentuk. Kedua metode tersebut adalah pre-shared atau digitally signed (tandatangan digital) menggunakan RSA.
• Yang terakhir merupakan kelompok algoritma Diffie-Hellman (DH). Ada empat algoritma pertukaran kunci DH yang terpisah yaitu DH Kelompok 1 (DH1), DH Kelompok 2 (DH2), DH Kelompok 5 (DH5), dan DH Kelompok 7 (DH7). Jenis kelompok yang dipilih tergantung pada kebutuhan tertentu.
IPSec dapat mengamankan jalur antara sepasang gateway, sepasang host, atau gateway
dan host. Dengan menggunakan framework IPSec, IPSec menyediakan fungsi-fungsi keamanan penting sebagai berikut :
• Confidentiality (kerahasiaan) - IPSec menjamin kerahasiaan dengan menggunakan enkripsi.
• Integrity (integritas) - IPSec memastikan data tidak berubah ketika tiba di tujuan dengan menggunakan algoritma hash seperti MD5 atau SHA.
• Authentication (otentikasi) - IPSec menggunakan Internet Key Exchange (IKE) untuk mengotentikasi pengguna dan perangkat yang dapat melakukan komunikasi secara independen. IKE menggunakan beberapa jenis otentikasi, termasuk
username dan password, one-timepassword, biometrik, pre-shared key (PSK), dan sertifikat digital.
• Secure key exchange (pertukaran kunci yang aman) - IPSec menggunakan algoritma DH untuk menyediakan metode pertukaran kunci public antara dua rekan untuk membentuk sebuah kunci rahasia bersama.
3. ANALISIS & PERANCANGAN SISTEM
3.1Analisis Jaringan yang Sedang Berjalan
Dengan tidak adanya jaringan yang menghubungkan kantor pusat dengan kantor cabang, maka terjadi kesulitan dalam melakukan transaksi data. Kantor cabang tidak dapat secara langsung mengambil data yang terdapat pada kantor pusat.
Kantor cabang tidak dapat mengakses server secara langsung. Untuk mengakses data yang ada di server, mereka harus mengirim permintaan (request) ke perusahaan tempat server berada melalui telepon atau e-mail. Kemudian perusahaan tempat server berada tersebut mengambil data dari server dan mengirim kembali ke perusahaan relasi yang memintanya. Sedangkan untuk memasukkan data, perusahaan relasi mengirimkan data ke perusahaan tempat server berada, dan baru dimasukkan oleh managingdirector ke dalam server.
Berikut ini adalah daftar alamat IP yang digunakan oleh node-node yang ada pada jaringan kantor PT. Great Heart Media Indonesia :
Tabel 1 - IP Address masing-masing PC
Lantai Divisi IP Address Subnet Mask
1 Account Manager & Staff Keuangan 192.168.1.5 - 192.168.1.8 255.255.255.0 2 Managing Director 192.168.1.2 - 192.168.1.4 255.255.255.0 2 Creative Business Development Director 192.168.1.9 - 192.168.1.12 255.255.255.0 2 Kepala Keuangan 192.168.1.13 - 192.168.1.15 255.255.255.0 2 Graphic Designer 192.168.1.16 - 192.168.1.18 255.255.255.0 2 IT Specialist 192.168.1.19 - 192.168.1.21 255.255.255.0
Dapat dilihat dari tabel di atas, pengalamatan IP pada jaringan kantor PT. Great Heart Media Indonesia menggunakan IP class C. Hal tersebut dikarenakan jumlah node yang ada masih tergolong sedikit.
3.2Permasalahan yang Dihadapi
Perusahaan membutuhkan sistem komunikasi yang cepat, mudah, dan sistem keamanan yang terjamin. Sistem komunikasi ini diperlukan untuk melakukan pertukaran data. Setelah mengamati proses bisnis yang berjalan di PT. Great Heart Indonesia, ditemukan beberapa kendala dalam proses pertukaran data. Secara tidak langsung hal ini menyebabkan proses bisnis menjadi sedikit terhambat. Kendala-kendala tersebut adalah antara lain sebagai berikut :
• Proses pertukaran data
Dengan tidak adanya shared folder dan jaringan yang menghubungkan kantor pusat dan kantor cabang, perusahaan masih menggunakan e-mail untuk pertukaran data dimana untuk melakukan pertukaran data tersebut, karyawan pada perusahaan yang ingin mengirimkan data harus melakukan proses upload
sedangkan karyawan yang akan menerima data harus melakukan proses
download.
• Keamanan proses pertukaran data
Pertukaran data masih menggunakan e-mail, sehingga keamanan dalam pertukaran data masih kurang terjamin karena dapat dicuri atau di-hack oleh orang-orang yang tidak bertanggung jawab yang dapat merugikan perusahaan maupun relasi perusahaan.
3.3Usulan Pemecahan Masalah
Untuk menyelesaikan permasalahan yang ada di PT. Great Heart Indonesia, maka dibuat Virtual Private Network (VPN) dengan protokol IPSec yang membantu organisasi untuk mengatasi permasalahan yang ada, solusi yang dapat diberikan oleh IPSec VPN adalah sebagai berikut :
• VPN yang dibuat dapat mempermudah dalam melakukan pertukaran data.
• VPN dapat memberikan solusi keamanan pada proses pertukaran data yang dilakukan oleh PT. Great Heart Indonesia dengan menggunakan IP Public,
username dan password.
• VPN dengan protokol IPSec dapat meningkatkan kinerja keamanan VPN yang sudah ada dengan mengenkripsi data yang dikirim.
3.4Perancangan Sistem Jaringan yang Baru
Sistem jaringan yang akan diusulkan untuk menghadapi permasalahan yang dihadapi oleh PT. Great Heart Media Indonesia adalah diimplementasikannya jaringan secured VPN (IPSec) yang berfungsi menghubungkan semua karyawan yang berada di kantor pusat dengan kantor cabang. Hal ini membuat semua karyawan yang berada di kantor cabang dapat mengakses server yang terletak di kantor pusat secara langsung (baik memasukkan atau mengambil data) tanpa melalui perantara (karyawan pada kantor pusat) sehingga lebih efisien.
Adapun gambaran sistem jaringan yang baru sebagai berikut :
Gambar 3 - Usulan Sistem Jaringan Yang Baru untuk PT. Great Heart Media Indonesia
3.5Perancangan VPN (Simulasi)
Dalam menetapkan jaringan VPN yang akan diusulkan, dilakukan dalam sebuah simulasi di mana terdapat sebuah cloud (loopback adapter) yang berperan sebagai komputer di kantor pusat dan empat buah router (dua buah sebagai router, satu sebagai ISP dan yang lainnya sebagai komputer pada kantor cabang). Simulasi menggunakan software simulator GNS3, semua dihubungkan dengan kabel FastEthernet. Adapun gambar simulasi yang dilakukan adalah sebagai berikut :
Gambar 4 - Simulasi Jaringan VPN
Gambar di atas mendeskripsikan bagaimana simulasi dilakukan untuk membuat jaringan VPN antara satu komputer di kantor pusat dan satu komputer lain yang berada di kantor cabang melalui ISP. Adapun simulasi dilakukan dengan melakukan pengaturan IP sebagai berikut :
• Router kantor pusat (R1)
Tabel 2 – Pengaturan IP pada Router Kantor Pusat
FastEthernet Network Gateway
Lokal fa0/1 192.168.1.0/24 192.168.1.1
• Router kantor cabang (R3)
Tabel 3 - Pengaturan IP pada Router Kantor Cabang
FastEthernet Network Gateway
Lokal fa0/1 192.168.3.0/24 192.168.3.1
Publik fa0/0 9.9.9.0/30 9.9.9.2
• PC pada Kantor Pusat (Cloud)
Tabel 4 - Pengaturan IP pada Salah Satu PC pada Kantor Pusat
Network Gateway
Lokal 192.168.1.10 192.168.1.1
• PC pada Kantor Cabang (R4)
Tabel 5 - Pengaturan IP pada Salah Satu PC pada Kantor Cabang
Network Gateway
Lokal 192.168.3.2 192.168.3.1
• ISP (R2)
Tabel 6 - Pengaturan IP pada ISP
FastEthernet Network Gateway
Publik fa0/0 8.8.8.0/30 8.8.8.2
4. IMPLEMENTASI SISTEM
Berdasarkan simulasi yang dirancang, maka dilakukan implementasi jaringan secured
VPN (IPSec) dengan melakukan konfigurasi sebagai berikut :
• Router RI
o
Pengaturan IP¾
int fa0/0¾
ip add 8.8.8.1 255.255.255.252¾
no sh¾
int fa0/1¾
ip add 192.168.1.1 255.255.255.0¾
no sho Pengaturan IPSec
¾ crypto isakmp policy 10
¾ encryption aes 128
¾ authentication pre-share
¾ group 2
¾ hash sha
¾ crypto isakmp key admin address 9.9.9.2
¾ crypto ipsec transform-set vpn esp-aes 128 esp-sha-hmac
¾ mode transport
¾ crypto ipsec profile binus
¾ set transform-set vpn
¾ interface Tunnel0
¾ ip address 10.0.0.1 255.255.255.252
¾ tunnel source 8.8.8.1
¾ tunnel destination 9.9.9.2
¾ tunnel mode ipsec ipv4
¾ tunnel protection ipsec profile binus
¾ ip route 9.9.9.0 255.255.255.252 fa0/0
¾ ip route 192.168.3.0 255.255.255.0 tunnel0
• Router R2 o Pengaturan IP
¾
int fa0/0¾
ip add 8.8.8.2 255.255.255.252¾
no sh¾
int fa0/1¾
ip add 9.9.9.1 255.255.255.252¾
n o s h G a m bGambar 7 - Pengaturan IP pada Router R2
• Router R3 o Pengaturan IP
¾
int fa0/0¾
ip add 9.9.9.2 255.255.255.252¾
no sh¾
int fa0/1¾
ip add 192.168.3.1 255.255.255.0¾
no shGambar 8 - Pengaturan IP pada Router R3
o Pengaturan IPSec
¾ crypto isakmp policy 10
¾ encryption aes 128
¾ authentication pre-share
¾ group 2
¾ hash sha
¾ crypto isakmp key admin address 8.8.8.1
¾ crypto ipsec transform-set vpn esp-aes 128 esp-sha-hmac
¾ mode transport
¾ crypto ipsec profile binus
¾ set transform-set vpn
¾ interface Tunnel0
¾ ip address 10.0.0.2 255.255.255.252
¾ tunnel source 9.9.9.2
¾ tunnel destination 8.8.8.1
¾ tunnel mode ipsec ipv4
¾ tunnel protection ipsec profile binus
¾ ip route 8.8.8.0 255.255.255.252 fa0/0
5. EVALUASI SISTEM
Untuk melihat apakah implementasi jaringan telah berjalan dengan baik, maka dilakukan uji coba dengan melakukan ping dari satu komputer (kantor pusat) ke komputer lain (kantor cabang) yang berbeda jaringan.
Gambar 10 - Uji Koneksi dengan Ping
Dari gambar di atas dapat dilihat bahwa ping dapat berjalan dengan lancar tanpa terputus. Hal ini menunjukan bahwa jaringan VPN yang dibuat telah berjalan dengan baik.
Selain itu dapat dibuatnya sebuah shared folder untuk pertukaran data.
Komputer dengan IP sumber 192.168.1.10 ingin mengirimkan data untuk komputer dengan IP 192.168.3.2. Data yang ingin dikirim, dimasukkan ke dalam shared folder.
Gambar 12 – Contoh Pertukaran Data 2
Komputer dengan IP 192.168.3.2 akan menerima data yang telah dikirim oleh komputer dengan IP 192.168.1.10 dengan cara masuk ke dalam ‘windows explorer’ dan masukkan IP 192.168.1.10 pada ‘address bar’.
Gambar 14 - Contoh Pertukaran Data 4
Gambar 16 - Contoh Pertukaran Data 6
Dapat dilihat pada Gambar 11 sampai dengan Gambar 16, penggunaan shared folder
dapat berjalan dengan baik sehingga transaksi atau pertukaran data dapat dilakukan dengan menggunakan shared folder tersebut.
Dengan IPSec VPN, pertukaran data yang melewati jaringan public akan menjadi lebih aman karena data tersebut akan dienkripsi dan IP private akan dienkapsulasi oleh IP public.
6. SIMPULAN
Berdasarkan penelitian yang dilakukan pada PT. Great Heart Media Indonesia, maka didapatkan simpulan sebagai berikut :
1. VPN mempermudah proses pertukaran data antara kantor pusat dengan kantor cabang karena dapat mengambil ataupun memberikan data melalui shared folder.
2. Pertukaran data melalui VPN akan lebih aman dibandingkan dengan pertukaran data yang sebelumnya melalui e-mail masih merupakan jaringan public dan tidak terjamin keamanan akan data tersebut karena dapat dicuri oleh pihak yang tidak bertanggung jawab.
3. Dengan menggunakan IPSec VPN, data yang akan dikirim dari kantor pusat ke kantor cabang maupun sebaliknya akan dienkripsi terlebih dahulu, oleh karena itu, data relatif aman.
4. IPSec VPN juga mengenkripsi alamat IP pengirim dan penerima serta jenis protokol yang digunakan, sehingga apabila terjadi suatu hal di mana pihak luar yang tidak bertanggung jawab ingin mengambil data perusahaan, mereka akan kesulitan dalam menemukan ‘target’ mereka.
7. SARAN
Untuk mengoptimalkan keamanan dan meningkatkan kinerja jaringan PT. Great Heart Indonesia, maka beberapa masukan yang dapat diberikan adalah sebagai berikut :
1. Dikarenakan tidak adanya karyawan yang berfungsi untuk memantau jaringan perusahaan, maka diperlukan karyawan tambahan untuk mengisi posisi network administrator yang bertanggung jawab atas kestabilan dan keamanan jaringan perusahaan.
2. Menambahkan aplikasi LAN Chat untuk mempermudah komunikasi antara kantor pusat dan kantor cabang. Komunikasi tersebut dapat diterapkan melalui VPN sehingga terhubung secara aman.
3. Melakukan backup data pada perusahaan yang bersifat penting secara berkala, sebagai salah satu persiapan perusahaan apabila terjadi hal yang tidak diinginkan (contoh : serangan dari pihak luar).
DAFTAR PUSTAKA
Tanenbaum, Andrew S. (2002). Computer Networks 4th Edition. Prentice Hall, New Jersey. Norton, P., and Kearns, D. (1999). Peter Norton’s Complete Guide to Networking. Sams
Publishing, California.
Perlmutter, Bruce, and Zarkower, Jonathan. (2000). Virtual Private Networking : A View From The Trenches. Prentice Hall, New Jersey.
Davis, Carlton R. (2001). IPSec: Securing Vpns. McGraw-Hill, California
Sofana, Iwan. (2010). CISCO CCNA, Jaringan Komputer. Informatika, Bandung.
MediaWiki. 2011. Jaringan Komputer. Diperoleh 12 Oktober 2011 dari
http://id.wikipedia.org/wiki/Jaringan_komputer
Cisco Systems, Inc. 2001. Cisco Networking Academy Program. Diperoleh 12 Oktober 2011 dari http://cnap.binus.ac.id
RINGKASAN RIWAYAT HIDUP PICTURE
PERSONAL INFORMATION
Binusian ID 1200942673
Full Name WIN KY FEBRI
Email blasius.winky@gmail.com
Address Current
JL. KEMAYORAN BARAT III 017 JAKARTA PUSAT 10620 DKI Jakarta , Indonesia Permanent
JL. KEMAYORAN BARAT III 017 JAKARTA PUSAT 10620 DKI Jakarta , Indonesia
Phone Numbers Office : 62-81-806120056
Home : 62-21-4251972 Mobile : 62-818-06120056
Gender Male
Birth Place / Date JAKARTA / 03 Feb 1990
Nationality Indonesia
Marital Status Single
Religion Catholic
FORMAL EDUCATION
Feb 2008 present Bina Nusantara University , Jakarta , Indonesia
Bachelor (S1) , Computer Science GPA: 3.55
Jul 2005 Jun 2008 SMAK 3 BPK PENABUR , Jakarta , Indonesia
Senior High , Not applicable GPA: N/A
Jul 2002 Jun 2005 Van Lith Budi Mulia , Jakarta , Indonesia
Junior High , Not applicable GPA: N/A
INFORMAL EDUCATION
Jun 1999 Jul 2005 Santa Ursula English Course , Jakarta , Indonesia
English
May 2012 May 2012 Seminar BNCC Hackingand Protecting , Jakarta , Indonesia
PICTURE
PERSONAL INFORMATION
Binusian ID 1200942780
Full Name WILLIAM BUDI WIJOYO
Email william.wijoyo@gmail.com
Address Current
Jl. Sandang C6 No. C6 Jakarta 11480
DKI Jakarta , Indonesia Permanent
JL. TANJUNG PURA GG. DELI ACEH NO. 28 Pontianak 78122
Kalimantan Barat , Indonesia
Phone Numbers Home : 62-561-748728
Mobile : 62-859-59737153
Gender Male
Birth Place / Date PONTIANAK / 20 May 1990
Nationality Indonesia
Marital Status Single
Religion Buddha
FORMAL EDUCATION
Feb 2008 present Bina Nusantara University , Jakarta , Indonesia
PICTURE
PERSONAL INFORMATION
Binusian ID 1200943474
Full Name ALVIN AGUNG
Email alexander_rats@yahoo.com
Address Current
Jl. Keluarga no 39B Jakarta 11480
DKI Jakarta , Indonesia Permanent
jl. Roda no 121 Bogor 16141
Jawa Barat , Indonesia
Phone Numbers Mobile : 62-859-25008885
Home : 62-251-8313015
Gender Male
Birth Place / Date BOGOR / 28 Feb 1991
Nationality Indonesia
Marital Status Single
Religion Buddha
FORMAL EDUCATION
Feb 2008 present Bina Nusantara University , Jakarta , Indonesia