implementasi virtual private network untuk …
TRANSCRIPT
IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNTUK MENINGKATKAN KEAMANAN JARINGAN
PADA SMPN 6 PALOPO
MELIANI SANTARI M
1604411196
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNTUK MENINGKATKAN KEAMANAN JARINGAN
PADA SMPN 6 PALOPO
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
pada Program Studi Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
MELIANI SANTARI M
1604411196
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
iv
v
vi
ABSTRAK
Meliani Santari M. 2020. Implementasi Virtual Private Network untuk
Meningkatkan Keamanan Jaringan pada SMPN 6 Palopo. (dibimbing oleh Bapak
Nur Wahidin Ashari dan Bapak Suparman)
Penelitian ini bertujuan untuk membantu pimpinan Sekolah Menengah
Pertama Negeri 6 Palopo dalam penggunaan jaringan yang ada pada Sekolah.
Berdasarkan rumusan masalah dan latar belakang permasalahan yang ditemui (1)
Bagaimana keamanan jaringan SMPN 6 Palopo sebelum menggunakan VPN (2)
Bagaimana keamanan jaringan SMPN 6 Palopo setelah menggunakan VPN.
Metode yang digunakan adalah metode kualitatif. Penelitian kualitatif yaitu
penelitian tentang riset yang bersifat deskriptif dan cenderung menggunakan
analisis. Hasil yang diperoleh adalah Keamanan jaringan pada SMPN 6 Palopo
sebelum menggunakan VPN (Virtual Private Network) yaitu masih dapat diretas
oleh para hacker karena belum ada system enkripsi yang diterapkan untuk
melindungi data sekolah sehingga SMPN 6 Palopo data dapat diretas oleh para
hacker. Keamanan jaringan pada SMPN 6 Palopo setelah menggunakan jaringan
VPN yaitu dapat digunakan dimana saja karena VPN dapat diakses dimana saja
dan data-data yang tersimpan didalam sekolah lebih aman karena sudah dienkripsi
oleh VPN. Tingkat keamanan setelah menggunakan system keamanan VPN yaitu
lalu lintas pengiriman data dienkripsi dan dikirimkan dengan aman melalui
internet.
Kata-kata kunci: Jaringan; Virtual Private Network; SMPN 6 Palopo
vii
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Implementasi Virtual Private Network untuk Meningkatkan
Keamanan Jaringan pada SMPN 6 Palopo”.
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada :
1. Bapak Prof. Hanafie Mahtika, M.S., Rektor Universitas Cokroaminoto Palopo
yang selalu menjadi panutan bagi seluruh mahasiswa
2. Ibu Rusmala, S.Kom., M.Kom., Dekan Fakultas Teknik Komputer
3. Bapak Nirsal, S.Kom., M.Pd., Wakil Dekan Fakultas Teknik Komputer yang
memudahkan terlaksananya pengerjaan proposal ini
4. Bapak Muhammad Idham Rusdi, S.T., M.Kom., Ketua Prodi Informatika
yang telah memberikan kesempatan kepada penulis untuk menyelesaikan
tugas akhir
5. Bapak Nur Wahidin Ashari, S.Pd., M.Pd., Dosen Pembimbing I yang telah
memberikan arahan dalam pembuatan sistem pada skripsi ini
6. Bapak Suparman, S.S., M.Hum., Dosen Pembimbing II yang telah membantu
dalam penyusunan skripsi ini, terima kasih atas bantuan dan bimbingannya
selama ini sehingga penulis dapat menyelesaikan skripsi ini
7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis
viii
8. Kedua Orang Tua, Ayah dan ibu yang telah memberikan doa dan restu serta
dukungan baik materil maupun moral, sehingga skripsi ini dapat terselesaikan
dengan tepat waktu
9. Kepada keluarga tercinta serta saudara yang tidak henti – hentinya
memberikan doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu
10. Seluruh rekan rekan seperjuangan angkatan 2016 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka
Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan
di sisi Allah SWT sebagai amal ibadah.
Palopo, Agustus 2020
Meliani Santari M
ix
RIWAYAT HIDUP
Meliani Santari M, dilahirkan di Mangkallang pada tanggal
29 Desember 1997, dari pasangan Antonius Matika dan
Regina Tasik, yang merupakan anak ke (1) dari (5)
bersaudara. Penulis memulai pendidikan sekolah dasar di SD
Negeri 007 Teteuri atau yang di kenal sekarang UPT SD
Negeri 007 Teteuri pada tahun 2004 dan tamat pada tahun
2010. Kemudian penulis melanjutkan pendidikan sekolah menengah pertama di
SMP Negeri 7 Sabbang atau yang dikenal sekarang UPT SMP Negeri 7 Sabbang
Selatan dan tamat pada tahun 2013. Penulis kemudian melanjutkan pendidikan di
SMA Negeri 6 Palopo dan tamat pada tahun 2016, pada tahun yang sama penulis
melanjutkan Studi di Universitas Cokroaminoto Palopo (UNCP) dan mengambil
program Studi Teknik Informatika (S1).
x
DAFTAR ISI
Halaman
HALAMAN JUDUL ........................................................................................ ii
HALAMAN PENGESAHAN .......................................................................... iii
KETERANGAN HASIL SIMILARITY ......................................................... iv
PERNYATAAN KEASLIAN KARYA ILMIAH ........................................... v
ABSTRAK .... .................................................................................................. vi
KATA PENGANTAR ..................................................................................... vii
RIWAYAT HIDUP .......................................................................................... viii
DAFTAR ISI . .................................................................................................. viii
DAFTAR GAMBAR ....................................................................................... ix
BAB 1 PENDAHULUAN
1.1 Latar Belakang ..................................................................................... 1
1.2 Rumusan Masalah ................................................................................ 2
1.3 Tujuan Penelitian ................................................................................. 2
1.4 Manfaat Penelitian ............................................................................... 3
BAB II TINJAUAN PUSTAKA
2.1 Kajian Teori ........................................................................................ 4
2.2 Hasil Penelitian yang Relevan ............................................................ 32
2.3 Kerangka Pikir .................................................................................... 34
BAB III METODE PENELITIAN
3.1 Jenis Penelitian .................................................................................... 35
3.2 Tempat dan Waktu Penelitian ............................................................. 35
3.3 Batasan Penelitian ............................................................................... 35
3.4 Tahapan Penelitian .............................................................................. 36
1. Pengumpulan Data .............................................................................. 36
2. Analisis Data ....................................................................................... 37
3. Penarikan Kesimpulan ........................................................................ 39
BAB IV HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian ................................................................................... 40
4.2 Pembahasan ........................................................................................ 44
xi
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ....................................................................................... 45
5.2 Saran ................................................................................................. 45
DAFTAR PUSTAKA ...................................................................................... 46
LAMPIRAN .. .................................................................................................. 47
xii
DAFTAR GAMBAR
Halaman
1. Trend Kejahatan Di Dunia Maya ................................................................. 5
2. Topologi VPN .............................................................................................. 8
3. Topologi Remote Access VPN ..................................................................... 11
4. Topologi Site to Site VPN ............................................................................ 11
5. Enkripsi to Dekripsi ..................................................................................... 13
6. Local Area Network (LAN) ......................................................................... 15
7. Contoh Jaringan LAN .................................................................................. 15
8. Metropolitan Area Network (MAN) ............................................................ 16
9. Contoh Jaringan MAN ................................................................................. 17
10. Wide AreaNetwork (WAN) .......................................................................... 17
11. Topologi star ................................................................................................ 18
12. Topologi ring ............................................................................................... 19
13. Topologi bus ................................................................................................ 20
14. Topologi Tree ............................................................................................... 21
15. Topologi Mesh ............................................................................................. 22
16. Topologi Lynear ........................................................................................... 23
17. Topologi Hybrid ........................................................................................... 24
18. LAN Card ..................................................................................................... 28
19. Hub ............................................................................................................... 29
20. Kabel jaringan jenis UTP dan STP .............................................................. 29
21. Konektor beserta Socket .............................................................................. 30
22. Repeater ....................................................................................................... 30
23. Router/Brige ................................................................................................ 30
24. Bagian Layer pada OSI ................................................................................ 32
25. Kerangka Pikir ............................................................................................. 34
26. Skema Tahapan Penelitian ........................................................................... 36
27. Sistem yang Berjalan ................................................................................... 38
28. Sistem yang Diusulkan ................................................................................ 39
29. Tampilan Winbox ......................................................................................... 41
30. Tampilan Interface Winbox .......................................................................... 42
xiii
31. Konfigurasi VPN ......................................................................................... 43
32. Pembuatan VPN Server ............................................................................... 44
33. Pembuatan VPN Server ............................................................................... 44
34. Pembuatan VPN Server ............................................................................... 45
35. Pembuatan VPN Server ............................................................................... 46
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi saat ini berkembang dengan sangat
luas khususnya pada teknologi komputer mulai dengan perkembangan perangkat
komputer itu sendiri sampai pengembangan aplikasi-aplikasi yang membantu
manusia dalam mengerjakan segala aktifitasnya. Hal ini tidak dapat dipungkiri
bahwa dengan adanya suatu sistem komputerisasi memberikan kemudahan kepada
manusia dalam menangani sebuah permasalahan internet juga telah membawa
dampak yang begitu berarti pada berbagai aspek kehidupan manusia. Salah satu
cara untuk mendapatkan informasi yang paling murah,cepat adalah dengan
menggunakan internet. Perkembangan itu sendiri seiring dengan semakin
tingginya tingkat kebutuhan akses internet dan semakin banyaknya penggunaan
internet yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil
yang maksimal baik dari segi efisiensi maupun peningkatan keamanannya
(Setiawan, 2018).
Peranan teknologi informasi pada aktivitas manusia saat ini memang
begitu besar. Teknologi informasi ini telah menjadi fasilitator utama bagi berbagai
kegiatan tak terkecuali pada bidang pendidikan diantaranya dalam bentuk
teknologi yang merupakan suatu era baru dalam dunia informasi modern yang
telah berkembang pesat beberapa tahun terakhir.
Teknologi komputer sudah merambah keberbagai bidang termasuk
pendidikan, sebagian sekolah memiliki komputer untuk mempercepat proses kerja
administrasi dan akademik. Bahkan sudah ada yang memanfaatkan teknologi
komputer untuk mendukung proses pembelajaran.Komputer dijadikan media
untuk menyampaikan konsep keilmuan menjadi lebih menarik dan mudah
diterima oleh siswa, tidak hanya itu sajasaat ini banyak sekolah yang memiliki
jaringan komputer yang mengintegrasikan jaringan lokal kejaringan intranet dan
internet, bahkan sampai teknologi telepon seluler difungsikan untuk proses
pembelajaran dan layanan sekolah.
Keamanan jaringan (Bahasa inggris: Network Security) dalam jaringan
komputer sangat penting dilakukan untuk memonitor akses jaringan dan
2
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Tujuan keamanan jaringan
komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logika baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer.
Sekolah Menengah Pertama (SMP) Negeri 6 palopo merupakan sekolah
yang berlokasi di Jl. Pongsimpin Kota Palopo yang saat ini memiliki 27 kelas dan
2 laboratorium komputer yang masing-masing laboratorium memiliki komputer
sebanyak 30 unit dan 1 unit Access point. Jaringan komputer di laboratorium SMP
Negeri 6 Palopo menggunakan jaringan LAN (Local Area Network).
Penulis melakukan observasi sebelumnya, dalam penggunaan jaringan
internet di Sekolah Menengah Pertama Negeri 6 Palopo yakni dalam pengaturan
penggunaan dan pemanfaatan jaringan fasilitas yang masih terdapat beberapa
kelemahan.Idha Ayu Handayani,S.T. selaku operator laboratorium komputer
menyatakan bahwa memang masih ada suatu kelemahan yang sering terjadi pada
jaringan internet di SMPN 6 Palopo yakni pengguna jaringan yang masih
menggunakan proteksi satu password saja yang mudah dikenali dan tidak
terautentikasi dengan benar serta tidak adanya pembagian bandwith.
Berdasarkan permasalahan di atas maka penulis akan menganalisa
Keamanan Jaringan dengan judul “Implementasi Virtual Private Network Untuk
Meningkatkan Keamanan Jaringan Pada SMPN 6 Palopo”.
1.2 Rumusan Masalah
Berdasarkan pada latar belakang diatas, maka rumusan masalah yang akan
dibahas dalam penelitian ini adalah :
1. Bagaimana keamanan jaringan SMPN 6 Palopo sebelum menggunakan
VPN?
2. Bagaimana keamanan jaringan SMPN 6 Palopo setelah menggunakan VPN ?
1.3 Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah:
1. Untuk mengetahui bagaimana keamanan jaringan SMPN 6 Palopo sebelum
menggunakan VPN.
3
2. Untuk mengetahui bagaimana keamanan jaringan SMPN 6 Palopo setelah
menggunakan VPN.
1.4 Manfaat Penelitian
Adapun manfaat penelitian yang diharapkan setelah penelitian ini
dilaksanakan adalah:
1. Instansi
Manfaat yang di dapatkan instansi terkait dari hasil penelitian ini yaitu
jaringan disekolah lebih lancar dan aman.
2. Akademik
Diharapkan dari hasil ini akan memberikan suatu referensi yang berguna
dalam perkembangan dunia akademik khususnya dalam penelitian-penelitan yang
akan datang.
4
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
Kajian teori yaitu penjelasan materi-materi yang dikaji dan digunakan
untuk merancang aplikasi yang akan dibangun atau kajian materi-materi yang
diambil dari buku, internet, dan media cetak lainnya.
1. Implementasi
Menurut Ngelmu (2019) implementasi adalah sebuah tindakan atau proses
gagasan yang sudah disusun dengan begitu cermat dan detail. Implementasi ini
umumnya tuntas sesudah di anggap permanen.Implementasi ini tidak cuma
aktivitas, namun sebuah kegiatan yang direncanakan serta dikerjakan dengan
serius dengan berpedoman pada beberapa norma spesifik mencapai maksud
kegiatan. Oleh sebab itu, proses tidak berdiri dengan sendirinya namun
dipengaruhi juga oleh objek selanjutnya.
2. Keamanan Jaringan
Definisi keamanan jaringan menurut Bastien dan Degu (dalam sari, 2020)
adalah implementasi perangkat keamanan, kebijakan dan proses untuk mencegah
akses tanpa izin ke dalam sumber daya jaringan maupun melakukan perubahan
atau kerusakan pada sumber daya atau data.
Menurut Garfinkel (dalam Sari, 2020), keamanan komputer (computer
security) meliputi empat aspek yaitu privacy and confidentiality, integrity,
authentication dan availability.
a. Privacy and Confidentiality
Penjelasan dari aspek ini adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya
privat sedangkan confidentiality berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu.
b. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin
pemilik informasi tersebut. Contohnya adalah sebuah email dapat saja ditangkap
(intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
5
dituju. Penanggulangannya adalah dengan menggunakan enkripsi dan digital
signature.
c. Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi benar-benar asli, orang yang mengakses atau memberikan informasi
adalah benar-benar orang yang dimaksud, atau server yang dihubungi benar-benar
server yang asli.
d. Availability
Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke
informasi.
3. Serangan Keamanan Jaringan
Menurut Sari (2020) Serangan keamanan pada jaringan komputer maupun
internet terjadi karena adanya kejahatan dunia maya (cybercrime). Jenis-jenis
serangan keamanan yang mungkin terjadi misalnya adalah spoofing, sniffing,
phising, denial of service attack (DoS), brute force, SQL injection, session
hijacking dan masih banyak lagi. Pada Gambar 1 di bawah ini yang bersumber
dari Computer Emergency Response Team (CERT) dan ditampilkan di buku
“Cryptography and Network Security” menunjukkan serangan-serangan yang
pernah terjadi mulai dari tahun 1990-2001 sesuai dengan tingkat pengetahuan
penyerang (intruder).
Gambar 1. Trend Kejahatan Di Dunia Maya
6
a. Denial of Service (DoS)
Attack Denial of Service Attack atau serangan DoS menurut Takanen,
DeMott dan Miller (dalam Sari, 2020) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber daya (resource) yang dimiliki oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang tersebut.
b. Brute Force
Teknik brute force menurut Takanen, DeMott dan Miller (dalam Sari,
2020) merupakan teknik untuk mendapatkan informasi berupa password dengan
cara menebak semua kemungkinan yang bisa didapatkan, misalnya dengan
mencoba semua kata-kata yang umum digunakan atau memiliki relasi dengan
pengguna yang ingin ditebak passwordnya.
c. Session Hijacking
Session hijacking menurut Takanen, DeMott dan Miller (dalam Sari, 2020)
merupakan tindakan pencurian session yang dilakukan oleh remote user untuk
mendapatkan hak akses (privilege) ke sebuah sistem.
d. SQL Injection
SQL injection menurut Clarke (dalam Sari, 2020) merupakan salah satu
teknik dalam melakukan web hacking utk mendapatkan akses pada sistem
database yang berbasis SQL. Teknik ini memanfaatkan kelemahan scripting pada
SQL dalam mengolah suatu sistem database.
4. VPN (Virtual Private Network)
Menurut Onno (dalam Hidayatullah, 2010) VPN adalah sebuah teknologi
komunikasi yang memungkinkan seorang pegawai yang berada didalam kantor
terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam
jaringan lokal. Dengan menggunakan jaringan publik ini, seorang pegawai dapat
tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama
seperti ketika pegawai tersebut berada di kantor.
VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara
dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan
7
teknologi tunneling dan encryption, Data dienkapsulasi (dibungkus) dengan
header yang berisi informasi routing untuk mendapatkan koneksi point to point
sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.
Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan
harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket
yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus
melewati proses dekripsi.
Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI,
sehingga seorang pegawai dapat membuat komunikasi VPN untuk apapun
keperluan seorang pegawai. Dengan demikian, VPN juga dapat dikategorikan
sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to- point
pribadi antara seorang pegawai dengan tujuan. Dan ini dilakukan dengan
menggunakan media apa saja, tanpa perlu media leased line atau frame relay.
Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem
dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun
membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan
kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah
yang saling berjauhan.
Perkembangan intranet yang cepat menawarkan solusi untuk membangun
sebuah intranet menggunakan publik network (internet). Di lain pihak, kekuatan
suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam
intranet, yaitu:
a. Kerahasiaan, dengan kemampuan scramble atau encript pesan sepanjang
jaringan tidak aman.
b. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau
jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat
menerima.
c. Authentication, yaitu menguji indentitas dari dua perusahaan yang mengadakan
transaksi.
d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
e. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa
mereka telah mengirim atau menerima file.
8
Dikarenakan tuntutan kebutuhan keamanan pada infrastruktur jaringan
suatu perusahaan, khususnya antara perusahaan pusat dan kantor cabang mau
tidak mau suatu perusahaan harus menggunakan teknologi VPN. Karena teknologi
VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut
adalah sebagai berikut:
1) Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang
lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda
menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang
lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena
memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun
orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
2) Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data anda sebenarnya sudah berjalan
sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa
terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh
orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data
yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun
dimanipulasi oleh orang lain.
3) Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan
melakukan pemeriksaan terhadap semua data yang masuk dan mengambil
informasi source datanya. Kemudian alamat source data ini akan disetujui jika
proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data
yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak
ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
9
Gambar 2. Topologi VPN
Keuntungan menggunakan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan
VPN untuk implementasi WAN.
a. Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas,
sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu
yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga
semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari
perusahaan atau kantor cabang yang baru dengan ISP terdekat di daerahnya.
b. Penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan
dengan penggunaan leased line sebagai cara tradisional untuk
mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan
jaringan karena tidak membutuhkan kabel (leased line) yang panjang. VPN
menggunakan internet sebagai media komunikasinya. Media internet telah
tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi
publik yang bersifat terbuka.
c. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh,
karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada
di ISP terdekat.
d. Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN.
Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan
oleh perusahaan yang bersangkutan.
e. Penggunaan VPN akan meningkatkan skalabilitas.
f. VPN memberi kemudahan untuk diakses dari mana saja, karena VPN
terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses
10
jaringan khusus perusahaan di manapun dia berada. Selama dia bisa
mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat
melakukan koneksi dengan jaringan khusus perusahaan.
Kerugian menggunakan VPN juga memiliki kelemahan yaitu:
a. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik
(internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah
terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan
tindakan cyber crime pada jaringan VPN.
b. Ketersediaan dan performansi jaringan khusus perusahaan melalui media
internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak
perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang
digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh
pihak pengguna jaringan VPN, karena traffic yang terjadi di internet
melibatkan semua pihak pengguna internet di seluruh dunia.
c. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang
berbeda ada kemungkinan tidak dapat digunakan secara bersama- sama karena
standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu
fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan
keuangan perusahaan sangat kurang.
d. VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan
internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui
pengembangan IPSec (IP Security Protokol).
Jenis implementasi VPN Remote Access VPN
Remote access yang biasa juga disebut virtual private dial- up network
(VPDN), menghubungkan antara pengguna yang mobile dengan local area
network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin
terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan
VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP
akan memberikan suatu network access server (NAS) bagi perusahaan tersebut.
ESP juga akan menyediakan software client untuk komputer-komputer yang
digunakan pegawai perusahaan tersebut.
11
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus
terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan.
Kemudian dengan menggunakan software client, pegawai tersebut dapat
terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang
ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN
untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan
mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang
ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
Gambar 3. Topologi Remote Access VPN
a. Site to site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN.
Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya
berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor
perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau
pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk
menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk
jenis intranet site-to-site VPN.
MobileUser
VPNover Internet
Network A VPNEnabled
Gateway
12
VPNover Internet
NetworkA VPNEnabled
Gateway
VPNEnabled
Gateway
NetworkB
Gambar 4. Topologi Site to site VPN
5. Standar Keamanan Jaringan VPN
Standar keamanan jaringan yang direkomendasikan pada Model Referensi
OSI (CCITT, “Security Architecture for Open System Interconnections for CCITT
Applications”, CCITT, ITU CCITT X800, Geneva) adalah harus memenuhi
persyaratan sebagai berikut :
a. Authentication Service
VPN Service Provider tidak dapat menyimpan seluruh identitas informasi
yang dimilik oleh seluruh pengguna (end-user). Pada konteks VPN, hal ini akan
termasuk dalam layanan autentikasi pengguna yaitu layanan autentikasi pelanggan
dan layanan autentikasi keaslian data. Sebagai contoh: seorang pengguna dapat
memanfaatkan layanan yang disediakan oleh vendor dan akan dikontrol melalui
sebuah mekanisme autentikasi, seperti penggunaan password.
b. Access Control
Access Control pada layanan VPN sangat diperlukan untuk
memfilter/menyaring akses koneksi VPN ke operasional manajemen maupun ke
pelanggan dan direktori pribadi.
c. Data Integrity and Confidentiality
Layanan ini berfungsi untuk melindungi data pada VPN dari serangan oleh
pihak yang tidak berwenang dan ancaman dari luar. Ancaman ini dapat berupa
modifikasi, menambah maupun menghapus informasi pada manajemen.
6. IP Security (IPSec)
Menurut Sjafrina, Dewi dan Aqim, (2019) IP Security (IPSec) adalah
sekumpulan standar dan protokol yang bertujuan untuk menyediakan keamanan
dan kerahasiaan dalam pertukaran data di layer network.
13
IPSec didefinisikan oleh sebuah badan internasional bernama IETF
(Internet Engineering Task Force), yang terdiri dari pada ilmuwan, praktisi,
operator, dan vendor jaringan yang mempunyai misi untuk memajukan internet
melalui penelitian dan pengembangan yang dilakukannya.
Dua teknik utama yang digunakan pada IPSec adalah Otentikasi dan
Enkripsi. Otentikasi bertujuan untuk mengecek keaslian dari sumber atau
pengirim paket data. Apakah benar sebuah paket dikirimkan dari sumber atau
alamat IP seperti yang tertera di header paket atau jangan-jangan paket dikirim
dari sumber yang dipalsukan (spoofing).
Teknik yang digunakan pada otentikasi juga berkhasiat untuk mengecek
integritas dari paket data. Integritas data berarti paket yang diterima harus sama
dengan paket yang dikirim, jangan sampai berbeda. Jika berbeda, maka ada
kemungkinan paket tersebut telah diubah oleh seseorang atau sesuatu di tengah
perjalanan sehingga paket tersebut tidak layak lagi untuk diterima.
Teknik kedua pada IPSec adalah enkripsi, tujuannya untuk menjaga
kerahasiaan (confidentiality) dari paket data yang dikirim. Kerahasiaan disini
artinya paket tersebut hanya boleh dibaca oleh penerima yang dituju. Cara
menjaga kerahasiaan data adalah dengan melakukan enkripsi pada paket tersebut
sebelum dikirimkan.
Jika paket yang sudah dienkripsi jatuh ke tangan seseorang yang tidak
berhak untuk menerima paket tersebut, maka paket tersebut tidak akan berguna
bagi orang tersebut karena paket terenkripsi tidak akan bias dibaca tanpa key
enkripsi yang tepat. Paket terenkripsi hanya bisa dibuka dan dibaca oleh orang
yang mempunyai key enkripsi untuk membukanya.
Enkripsi bekerja dengan cara mengubah data berbentuk teks biasa (clear
text atau plain text) menjadi kode-kode acak yang tidak bisa dibaca, yang disebut
“cipher text”.
Proses perubahan ini menggunakan algoritma enkripsi dan kunci enkripsi
(encryption key). Kunci enkripsi disebut juga kunci kriptografi (cryptographic
key).
14
Terlihat pada gambar 2 bahwa teks yang berbunyi “I Passed…” setelah
mengalami proses enkripsi akan menjadi rangkaian teks yang tidak bisa dibaca
dan dimengerti, bahkan oleh seorang super jenius sekalipun.
Di sisi penerima, proses sebaliknya dilakukan yaitu proses dekripsi
(decryption) dimana cipher text yang tidak bisa dibaca diubah menjadi teks biasa
kembali, dengan menggunakan algoritma dekripsi dan sebuah key
kriptografi/enkripsi, dimana key untuk dekripsi tersebut bias sama dengan key
yang digunakan untuk enkripsi (disebut enkripsi simetris) atau berbeda dengan
key yang digunakan untuk enkripsi (disebut metode enkripsi asimetris).
Gambar 5. Enkripsi to Dekripsi
7. Mikrotik
Menurut Sjafrina, Dewi dan Aqim, (2019) Mikrotik adalah nama
perusahaan pemegang lisensi mikrotik yang berlokasi di Riga, ibukota Latvia,
sebuah negara pecahan Uni Soviet yang bersebelahan dengan Rusia. Mikrotik
merupakan produsen software dan hardware router mikrotik. Dengan mikrotik
maka teknologi internet menjadi lebih cepat, handal dan terjangkau untuk
kalangan pengguna yang lebih luas. Mikrotik RouterOS adalah sebuah software
yang berfungsi mengubah PC (komputer) menjadi sebuah router.
Mikrotik Router OS layaknya IOS cisco yang diinstall di dalam Router
Cisco, hanya saja IOS cisco tidak bisa diinstall di dalam komputer kecuali
menggunakan emulator seperti GNS3 dan dinamis. Pada dasarnya Router OS
merupakan sistem operasi Mikrotik RouterBoard yang berbasis kernel Linux v2.6.
Selain install di dalam PC, Mikrotik RouterOS juga bisa diinstall pada sebuah
hardware khusus yang bernama RouterBoard. Ketika kita membeli sebuah
Mikrotik RouterBoard biasanya sudah terinstall RouterOS di dalamnya.
15
8. Winbox
Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke
server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam
text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan
winbox ini kita mengkonfigurasi mikrotik melalui komputer client.
Mengkonfigurasi mikrotik ini lebih banyak digunakan karena selain
penggunaanya yang mudah kita juga tidak harus menghapal perintah-perintah
console. Fungsi utama winbox adalah untuk setting yang ada pada mikrotik.
Berarti tugas utama winbox adalah untuk mengatur mikrotik dengan GUI, atau
tampilan desktop (Akbar, 2018).
9. Konsep Jaringan Komputer
Jaringan komputer merupakan penggabungan teknologi komputer dan
komunikasi yang merupakan sekumpulan komputer berjumlah banyak yang
terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasny a.
Menurut Hastomo (2016) Jaringan Komputer secara umum ada 5 macam,
yaitu LAN (Local Area Network), MAN (Metropolitan Area Network), WAN
(Wide Area Network), Intranet dan internet.
a. LAN (Local Area Network)
Gambar 6. Local Area Network (LAN)
Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer
dengan mencakup wilayah lokal. Dengan menggunakan berbagai perangkat
jaringan yang cukup sederhana dan populer, seperti menggunakan kabel UTP
(Unshielded Twisted-Pair), Hub, Switch, Router, dan lain sebagainya.Contoh dari
jaringan LAN seperti komputer-komputer yang saling terhubung di sekolah, di
16
perusahaan, Warnet, maupun antar rumah tetangga yang masih mencakup wilayah
LAN.
Gambar 7. Contoh Jaringan LAN
Keuntungan dari penggunaan Jenis Jaringan Komputer LAN seperti lebih
irit dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel,
transfer data antar node dan komputer labih cepat karena mencakup wilayah yang
sempit atau lokal, dan tidak memerlukan operator telekomunikasi untuk membuat
sebuah jaringan LAN.
Kerugian dari penggunaan Jenis Jaringan LAN adalah cakupan wilayah
jaringan lebih sempit sehingga untuk berkomunikasi ke luar jaringan menjadi
lebih sulit dan area cakupan transfer data tidak begitu luas.
LAN (Local Area Network) adalah jaringan komputer yang jaringannya
hanya mencakup wilayah kecil;misalnya jaringan komputer
kampus,sekolah,gedung, kantor,rumah dll.Saat ini, kebanyakan LAN berbasis
pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang
mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi
Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering
digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi
LAN dengan teknologi Wi-fi biasa disebut hotspot.
Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN),
maka LAN mempunyai karakteristik sebagai berikut :
1.Mempunyai pesat data yang lebih tinggi.
2.Meliputi wilayah geografi yang lebih sempit.
3.Tidak membutuhkan jalur telekomunikasi yang disewa dari operator
telekomunikasi.
17
b. MAN (Metropolitan Area Network)
Gambar 8. Metropolitan Area Network (MAN)
Metropolitan Area Network atau MAN, merupakan Jenis Jaringan
Komputer yang lebih luas dan lebih canggih dari Jenis Jaringan Komputer LAN.
Disebut Metropolitan Area Network karena Jenis Jaringan Komputer MAN ini
biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota
lainnya. Untuk dapat membuat suatu jaringan MAN, biasanya diperlukan adanya
operator telekomunikasi untuk menghubungkan antar jaringan komputer.
Contohnya seperti jaringan Depdiknas antar kota atau wilayah dan juga jaringan
mall-mall moderen yang saling berhubungan antar kota.
Gambar 9. Contoh Jaringan MAN
Keuntungan dari Jenis Jaringan Komputer MAN ini diantaranya adalah
cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih
efisien, mempermudah dalam hal berbisnis, dan juga keamanan dalam jaringan
menjadi lebih baik. Kerugian dari Jenis Jaringan Komputer MAN seperti lebih
banyak menggunakan biaya operasional, dapat menjadi target operasi oleh para
18
Cracker untuk mengambil keuntungan pribadi, dan untuk memperbaiki jaringan
MAN diperlukan waktu yang cukup lama.
c. WAN (Wide Area Network)
Gambar 10. Wide Area Network (WAN)
WAN (Wide Area Network) merupakan jaringan komputer yang mencakup
area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau
bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang
membutuhkan router dan saluran komunikasi publik.
Keuntungan Jenis Jaringan Komputer WAN seperti cakupan wilayah
jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, tukar-
menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi
dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih,
dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal
bisnis.
Kerugian dari Jenis Jaringan WAN seperti biaya operasional yang
dibutuhkan menjadi lebih banyak, sangat rentan terhadap bahaya pencurian data-
data penting, perawatan untuk jaringan WAN menjadi lebih berat.
10. Jenis-jenis Topologi Jaringan Komputer
Menurut Hariyadi, (2019) topologi jaringan adalah hubungan fisik antara
setiap anggota (links, node) dan sebagainya, dari sebuah jaringan komputer.Setiap
node, dapat berupa modem, hub, bridge ataupun sebuah komputer, dalam sebuah
jaringan komputer biasanya memiliki satu atau lebih koneksi (links) dengan node
lainnya. Pemetaan dari hubungan antara setiap node dalam jaringan komputer
inilah yang menghasilkan sebuah topologi jaringan.
19
Macam-macam topologi jaringan yaitu:
a) Topologi Star
Pada tipe topologi jaringan ini setiap client dihubungkan ke Server menggunakan
sebuah konsentrator. Masing-masing client saling berkaitan. Jadi setiap user yang
terhubung keServer tidak dapat berinteraksi dengan komputer lainnya tanpa atau
sebelum komputer Server kita hidupkan. Apabila komputer Server kita matikan
maka koneksi antar komputer akan terputus. Jaringan ini cocok digunakan untuk
pengembangan.
Gambar 11. Topologi Star
Kelebihan:
1) Mudah dalam mendeteksi kesalahan jaringan karena kontrol jaringan terpusat.
2) Fleksibel dalam pemasangan jaringan baru, tanpa harus mempengaruhi
jaringan yang lainya.
3) Apabila salah satu kabel koneksi terputus, maka hanya clientitu saja yang
terputus tanpa mengangu koneksi client yang lainya.
Kekurangan:
1) Boros dalam pemakaian kabel jaringan bila jaringan yang ingin dibuat lebih
besar dan luas.
2) Kontrol yang terputus ada hub/switch maka memerlukan penanganan khusus.
b) Topologi Ring
Pada tipe topologi jaringan ini semua komputer terhubung dari satu
komputer ke komputer yang lainya berkeliling membetuk suatu lingkaran (Ring).
Pada topologi ini komputer Server dapat kita letakan di mana saja sesuai dengan
keinginan kita. Pada sistem jaringan ini apabila disalah satu komputer terputus
maka hubungan topologi ini tidak akan terjadi koneksi pada semua komputer yang
20
terdapat pada koneksi topologi ini. Hal ini dapat diakali dengan cara memasang
perangkat Multistation Accses Unit (MAU). MAU ialah sebuah perangkat yang
berfungsi menutup hubungan jaringan apabila terputus, secara otomatis. Alat ini
memiliki keuntungan dapat memberikan isolasi kesalahan dari suatu
hubungan client, tapi memiliki kelemahan yakni menyebabkan biaya pemasangan
yang akan lebih besar.
Gambar 12. Topologi Ring
Kelebihan:
1) Hemat kabel.
2) Dapat mengisolasi kesalahan dari suatu client.
Kekurangan:
1) Sangat peka terhadap kesalahan sekecil apapun itu.
2) Sukar untuk mengembangkan jaringan sehingga jaringan itu terlihat agak kaku.
3) Biaya pemasangan sangat besar.
c) Topologi Bus
Pada tipe topologi jaringan ini masing-
masing Server danclient dihubungkan pada sebuah kabel yang disebut bus. Kabel
untuk menghubungkan jaringan ini menggunakan kabel coaxial.
Setiap Server dan client yang dihubungkan dengan bus menggunakan konektor T.
pada kedua ujung kabel harus kita beri terminator berupa resistor yang memiliki
resistensi yang khusus sebesar 50 Ohm yang berwujud sebuah konektor. Apabila
resistensi lebih besar atau kecil dari 50 Ohm maka Server tidak akan bisa bekerja
21
secara maksimal dalam melayani jaringan ini, sehingga akses client menjadi
menurun.
Gambar 13. Topologi Bus
Kelebihan:
1) Penggunanan kabel terlihat sedikit sederhana.
2) Pengembangan jaringan mudah.
Kekurangan:
1) Membutuhkan repeater untuk pengembangan jaringan yang lebih jauh.
2) Jaringan akan terganggu apabila salah satu koneksi terputus.
3) Apabila terjadi gangguan yang serius maka jaringan tidak dapat digunakan dan
pengaruhnya lalu lintas akan menjadi padat yang disebabkan transfer data yang
lambat karena tidak adanya pengontrol client.
4) Deteksi kesalahan sangat kecil, sehingga pada saat terjadi suatu gangguan
maka sulit mendeteksi kesalahan yang terjadi.
d) Topologi Tree/Pohon (Hybrid)
Jaringan topologi ini disebut juga dengan topologi hybrid karena beberapa
jaringan yang terbentuk dari star dihubungkan dengan pada topologi bus yang
berperan sebagai tulang punggung (backbone). Topologi ini dipakai untuk
menghubungkan antara sentral dengan beberapa hirarki jaringan yang berbeda.
Oleh kareana itu, jaringan yang menggunakan topologi ini disebut topologi
jaringan bertingkat.
22
Gambar 14. Topologi tree
Kelebihan:
1) Mudah mengembangkan menjadi jaringan luas.
2) Mudahnya mendeteksi kerusakan atau kesalaahan.
3) Manajemen data yang baik.
Kekurangan:
1) Kinerja yang lambat.
2) Hub menjadi peran penting.
3) Menggunakan biaya yang banyak karena menggunakan banyak kabel dan hub.
4) Jika komputer yang ada di tingkat tinggi mengalami masalah, maka komputer
yang dibawahnya juga mengalami masalah.
e) Topologi Mesh/Jala
Topologi mesh adalah jenis pengaturan tata letak jaringan komputer di
mana masing-masing komputer dan perangkat di jaringan saling berhubungan satu
sama lainnya secara langsung. Oleh sebab itu dalam topologi mesh tiap
perangkat dapat secara langsung berkomunikasi dengan perangkat tujuan dan
memungkinkan distribusi transmisi dapat dimaksimalkan. meskipun salah satu
dari sambungan transmisinya menurun. Hubungan antara perangkat dan node
(komputer) dilakukan melalui loncatan (hop). Beberapa perangkat dan node yang
terhubung melalui sekali loncatan dan adapula yang terhubung dengan lebih dari
satu kali loncatan menuju keperangkat lainnya. Pada topologi mesh sejati, setiap
node terhubung ke setiap node dalam jaringan. Ketika data ditransmisikan di
jaringan mesh maka jaringan secara otomatis dikonfigurasi untuk mengambil rute
23
terpendek untuk mencapai tujuan. Dengan kata lain ketika data ditransfer ke
perangkat tujuan setidaknya melalui beberapa loncatan.
Gambar 15. Topologi Mesh
Kelebihan:
1) Keamanan yang dapat dikatakan baik
2) Besar bandwidth yang cukup lebar
3) Tidak perlu khawatir mengenai tabrakan data
4) Pengiriman dan pemrosesan data yang terbilang cepat
Kekurangan:
1) Biaya pemasangan yang besar
2) Biaya yang cukup mahal karena menggunakan banyak kabel dan port
3) Instalasi dan konfigurasi yang rumit dan sulit
f) Topologi Linear
Topologi linier bisa juga disebut dengan topologi bus yang beruntut.
Kabel utama terhubung dengan dengan setiap komputer dengan penyambung T,
lalu pada ujungnya dipasang terminator.Untuk jenis sambungan yang digunakan
adalah sambungan BNC (British Naval Connector).
24
Gambar 16. Topologi Linear
Kelebihan:
1) Mudah dalam pengembangannya
2) Hanya sedikit kabel yang digunakan
3) Tidak ada kendali pusat
4) Tata peletakan kabel lumayan sederhana
5) Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data.
Kekurangan
1) Sangat susah dalam mendeteksi kesalahan yang terjadi
2) Lalu lintas data bisa terbilang padat
3) keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui
4) Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila
banyak maka akan menurun kecepatannnya
g) Topologi Hybrid
Topologi hibrid adalah topologi yang luas yang mana topologi tersebut
adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid
tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada di
dalamnya. Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan
kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi
dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada
karakter yang ditampilkan dari keduanya.
25
Gambar 17. Topologi Hybrid
Kelebihan:
1. Kelemahan dari masing-masing topologi dasar dapat diatasi
2. Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksibel
dalam perancangannya
3. Kecepatan topologi konsisten dan stabil
4. ketika jaringan satu ada kerusajkan maka tidak mengganggu jaringan yang
lainnya
5. Cocok dengan jaringan yang berskala besar
Kekurangan:
1. Biayanya mahal karena merupakan gabungan dari topologi yang lainnya
2. proses pemasangan dan pengaturan cukup terbilang rumit
3. Manajemen jaringannya sulit
4. Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak
5. Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel
11. Protokol-Protokol Jaringan
Menurut Falahuddin (2015) Protokol adalah suatu aturan yang
mendefinisikan fungsi yang terdapat di dalam sebuah jaringan komputer, seperti
misalnya mengirimkan pesan, mengirimkan data, mengirimkan informasi dan
fungsi lainnya yang harus dipenuhi oleh sisi pengirim dan penerima supaya
komunikasi dapat berlangsung dengan baik dan benar walaupun sistem yang
terdapat dalam jaringan tersebut berbeda.
Jadi definisi dari protokol adalah perangkat aturan yang dipakai di dalam
jaringan, protokol ialah suatu aturan main yang menata atau mengatur komunikasi
26
antar beberapa komputer dalam sebuah jaringan sehingga komputer anggota dari
jaringan dan komputer yang berbeda platfrom dapat saling mengirimkan
informasi dan saling berkomunikasi.
Fungsi dari protokol secara umum yaitu sebagai penghubung di dalam
komunikasi data atau informasi, sehingga proses penukaran data atau informasi
tersebut dapat berjalan dengan baik dan benar. Berikut macam-macam protocol
jaringan:
a. Protocol Ethernet
Yaitu protokol yang sering digunakan sampai saat ini, metode akses yang
dipakai oleh Ethernet disebut dengan CSMA/CD (Carrier Sense Multiple
Access/Collision Detection). Adalah sebuah sistem yang dimana setiap komputer
menunggu intruksi memalui kabel sebelum mengirimkan data atau informasi
melalaui jaringan, Kalau jaringan tidak sibuk, barulah komputer tersebut akan
menyampaikan informasi atau data, Tapi jika suatu node lain sudah
menyampaikan pesan melalui kabel, maka komputer tersebut akan menunggu dan
akan mencobanya kembali setelah rute mengijinkan. Kadang ada 2 komputer
yang mengirimkan pesan secara bersamaan. Jika kejadian seperti ini maka akan
terjadi tabrakan data.
b. TCP/IP
TCP/IP atau singkatan dari Transmission Control Protocol/Internet
Protocol, adalah standar dari komunikasi data yang dipakai oleh komunitas
internet dalam proses tukar-menukar data atau informasi dari satu komputer ke
komputer lainnya di dalam jaringan Internet. Protokol jenis ini tidak dapat berdiri
sendiri, sebab memang protokol ini berupa kumpulan protokol (protocol suite).
Protokol ini juga merupakan jenis protocol yang paling banyak digunakan
sekarang ini. Data tersebut diimplementasikan kedalam bentuk perangkat lunak
atau software di sistem operasi. Istilah yang diberikan kepada software ini adalah
TCP/IP stack.
Protokol Ini dikembangkan pada akhir dekade 1970-an sampai dengan
awal 1980-an sebagai protokol standar untuk menghubungkan komputer-
komputer dan jaringan dalam membentuk suatu jaringan yang luas khususnya
jaringan WAN.
27
c. UDP
Yaitu singkatan dari User Datagram Protocol, adalah salah satu protokol
lapisan transport TCP/IP yang dapat mendukung komunikasi yang tidak handal
(unreliable), tanpa adanya koneksi (connectionless) antar host-host di dalam suatu
jaringan yang menggunakan TCP/IP.
d. RTP
Yaitu singkatan dari Real Time Protocol, RTP itu dirancang untuk
menyediakan fungsi-fungsi transport jaringan ujung ke ujung untuk aplikasi yang
mengirimkan data secara real time, Seperti misalnya data audio dan video,
melalui layanan jaringan multicast atau layanan unicast.
e. FTP
Yaitu singkatan dari File Transfer Protocol, protocol jenis ini sering
digunakan untuk melakukan upload maupun men- download file, keamanannya
didasarkan kepada username dan juga password, tapi terkadang anonymous login
juga sering diperbolehkan.
f. HTTP
Yaitu singkatan dari Hypertext Transfer Protocol, protokol ini sering
dipakai untuk transfer halaman web, sebelumnya orang banyak yang memakai
protokol Gopher. Akan tetapi Gopher hanya mendukung text saja, sehingga
protocol HTTP seiring waktu berkembang dan digunakan oleh orang banyak.
g. DHCP
Yaitu singkatan dari Dynamic Host Configuration Protocol, jika
mendapatkan suatu Cable-connection dengan menggunakan DHCP, maka akan
mendapatkan IP yang berasal dari ISP anda. Jadi, protocol ini berfungsi untuk
memberikan Internet Protokol (IP) secara otomatis.
h. DNS
DNS yaitu singkatan dari Domain Name System, adalah distribute database
sistem yang dipakai dalam pencarian nama komputer (name resolution) di dalam
jaringan yang mengunakan TCP/IP. DNS juga dapat digunakan pada aplikasi
yang terhubung ke jeringan Internet, misalnya seperti web browser ataupun e-
mail, yang dimana DNS dapat membantu memetakan host name dari sebuah
komputer ke IP address.
28
i. ICMP
ICMP (Internet Control Message Protocol), Protokol ICMP ini memiliki
tujuan yang berbeda dengan TCP dan UDP dalam hal ICMP tidak digunakan
secara langsung oleh aplikasi jaringan milik pengguna.
j. IMAP
IMAP (Message Access Protocol), adalah protokol standar untuk
mengakses atau mengambil e-mail yang berasal dari Server. IMAP
memungkinkan pemakainya untuk memilih pesan e-mail yang akan dia ambil,
membuat suatu folder di Server, mencari pesan dari e-mail tertentu, dan
menghapus pesan e-mail yang sudah ada.
k. HTTPS
HTTPS (Hyper Text Transfer Protocol Secure), adalah versi aman dari
HTTP (Hypertext Transfer Protocol), protokol komunikasi yang berasal dari
WWW (World Wide Web). Protokol ini ditemukan oleh “Netscape
Communications Corporation” dipakai untuk menyediakan autentikasi dan juga
komunikasi tersandi dan penggunaan dalam komersi elektris.
l. SSH
Yaitu singkatan dari “Sucure Shell“, ialah protokol jaringan yang
memungkinkan pertukaran data secara aman antara 2 komputer. Protokol ini
dapat digunakan untuk mengendalikan komputer dari jarak jauh, mengirimkan
file, membuat Tunnel yang terrenkripsi dan lain sebagainya. Protokol ini
memiliki beberapa kelebihan jika dibandingkan denga protokol yang sejenis
seperti FTP, Telnet, Danrsh, sebab SSH mempunyai sistem Otentikasi, Otorisasi,
dan juga ekripsinya sendiri. Dengan begitu keamanan dari sebuah sesi
komunikasi melalui bantuan SSH ini dapat menjadi lebih terjamin.
m. SSL
SSL atau singkatan dari Secure Socket Layer, adalah suatu protokol
keamanan data yang dipakai untuk menjaga pengiriman data web Server dan juga
pengguna situs web tersebut. Jenis dari SSL yang teraman bisa dilihat dari tingkat
keamanan SSL, yang terletak di kekuatan enkripsi yang didukungnya (misalnya
seperti 256 bit). Jika semakin besar tingkat enkripsi maka akan semakin sulit
untuk dibobol.
29
12. Perangkat Jaringan Komputer
Menurut Jaya (2015) Perangkat jaringan komputer merupakan sebuah
sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi
sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat
mengakses informasi (peramban web). yang mana kita bisa mendapatkan semua
informasi yang kita butuhkan jika terhubung melalui internet.
Sebenarnya pada jaringan komputer pun juga dikenal dengan perangkat
keras atau yang disebut dengan hardware, perangkat ini merupakan satu kesatuan
yang mana memiliki fungsi yang berbeda tetapi memiliki alur dan tujuan yang
jelas untuk bisa terkoneksi dengan internet, jadi semua komponen / alat yang
dibutuhkan untuk jaringan komputer tidak bisa dipisahkan dan saling melengkapi.
Berikut perangkat jaringan komputer diantaranya:
a. Komputer Server
Komputer Server ini adalah ujung tombak terjadinya serangkaian
komunikasi jaringan dalam beberapa komputer client, dan komputer Server
sendiri memiliki aplikasi khusus serta sistem operasi dan database khusus untuk
menunjang komunikasi antar client agar berfungsi sebagaimana mestinya,
sehingga akses jaringan dari client ke komputer Server dapat berjalan dengan
baik.
b. Komputer Client
komputer client ini berfungsi untuk mengakses data atau informasi yang
bersumber dari komputer Server. komputer client dapat mengambil informasi dan
data yang dibutuhkan dengan adanya koneksi ke komputer Server.
c. LAN Card/Kartu Jaringan
Gambar 18. LAN Card
30
Kartu jaringan disebut juga dengan LAN Card / Local area network card
yang mana ini bisa dikatakan sebagai jembatan utama sebagai penghubung antara
komputer Server ke client, tanpa adanya kartu jaringan ini komputer tidak akan
bisa berkomunikasi satu sama lain.
d. Switch HUB
Gambar 19. HUB
Switch hub atau dikenal dengan nama HUB saja, ini bertugas sebagai pembagi
sinyal data ke beberapa client, misal saja jika kita ingin membagi koneksi ke 10
client maka kita membutuhkan hub dengan 10 port yang mana IP maupun DNS
nya bisa di jadikan satu.
e. Kabel Jaringan dan Konektor
Gambar 20. Kabel Jaringan Jenis UTP dan STP
Kabel ini berfungsi menghubungkan dari komputer Server ke komputer client
yang mana tetap melewati kartu jaringan agar komunikasi antara Server dan client
bisa berfungsi dengan baik.
Adapaun jenis kabel LAN ini bisa dibagi menjadi beberapa bagian yaitu:
a) Kabel Coaxial
b) Kabel UTP
c) Kabel STP
d) Kabel FO / Fiber Optik
31
Gambar 21. Konektor beserta dengan Socket
Sedangkan Konektor berfungsi untuk menghubungkan satu rangkaian
elektronika ke rangkaian elektronika lainnya ataupun untuk menghubungkan suatu
perangkat dengan perangkat lainnya. Pada umumnya, Konektor terdiri Konektor
Plug (male) dan Konektor Socket (female).
f. Repeater
Gambar 22. Repeater
Dalam dunia jaringan jarak yang bisa terhubung dengan baik antara satu
komputer ke komputer lain hanya berkisar 100 meter saja, maka dari itulah
dibutuhkan repeater yang berfungsi sebagai pemroses ulang jaringan jarak jauh
agar seperti Servernya, jadi ini tidak merubah alamat ip dan sebagainya.
g. Router/Bridge
Gambar 23. Router/Brige
32
Router ini membagi jaringan agar tidak bercampur dengan jaringan lain,
jadi sifatnya hanya sebagai pengalih jaringan agar komunikasi data bisa berjalan
dengan lancar.
13.OSI Layer
Setiawan (2017) menyatakan bahwa model Open System Interconnection
(OSI) dikembangkan oleh Internasional standard Organization sebagai model
untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk
mengembangkan protocol lainnya. Open System Interconnection (OSI) terdiri dari
tujuh layer, dan standart OSI telah diterimah di industri komunikasi yang mana
dipakai untuk mengatur karakteristik, elektrik dan prosedur dari perlengkapan
komunikasi. Ketuju layer tersebut adalah
a. Phisycal
Perangcangan Open System Interconnection (OSI) menganggap bahwa
protokol ini akan mampu menggantikan protokol yang sudah ada dalam system
komunikasi antar jaringan yaituTransmission Control Protocol/Internet Protocol
(TCP/IP), tetapi kenyataannya tidak seperti yang di harapkan. Walaupun banyak
orang sudah mengembangkan komunikasi dengan protocol OSI tapi tetap TCP/IP
lebih disukai banyak orang.
b. Aplication
Menyediakan akses ke lingkungan Open System Interconnection (OSI)
untuk pemakai dan hanya menyediakan pelayanan distribusi informasi.
c. Presentation
Menyediakan kebutuhan pada proses aplikasi serta memberi layanan
keamanan data serta proses penyimpanan file.
d. Session
Menyediakan struktur kontrol bagi hubungan antara aplikasi. Membangun,
mengatur, dan mengakhiri koneksi antara hubungan aplikasi.
e. Transport
Menyediakan kepercayaan, kejernihan transper data diakhiri point,
menyediakan end to end error recovery flow control.
33
f. Network
Penyediaan fasilitas pada transport, agar data dapat sampai ke tujuan.
Untuk itu proses penyambungan dilakukan dan juga proses pengendalian jaringan
di lakukan.
h. Data Link
Penyediaan kepercayaan pengiriman informasi melewati jaringan fisik.
Mengirim blok data dengan penyeragaman, error control, dan flow control.
Gambar 24. Bagian Layer Pada OSI
2.2. Hasil Penilitian yang relevan
Peneliti melakukan penelusuran terhadap penelitian-penelitian terdahulu.
Dari hasil penelusuran penelitian terdahulu:
1. Penelitian dilakukan Sjafrina, Arnesia dan Aqim (2019). Rancang Bangun
Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada
PT. Zahir Internasional”. Pada penelitian ini menganalisis Software PT.
Zahir In ternasional dengan penggunaan data komunikasi dan informasi
yang sangat tinggi, menimbulkan beberapa masalah dalam keamanan
jaringan komputer tersebut dalam berbagi komunikasi dan informasi. Hasil
penelitian ini yaitu Kantor pusat dan cabang dapat terhubung ke jaringan
VPN dengan konektifitas bandwith internet yang high speed internet
residential package dari Internet Service Provider memiliki kecepatan up to
100 Mbps. Dengan penelitian tersebut diharapkan data yang ditransmisikan
melalui VPN akan mengalami kompresi, sehingga transmisi data dapat lebih
cepat dan aman. Melalui IPSec keamanan jaringan komputer lebih terjamin
karena menggunakan sistem autentifikasi.
2. Sari (2020). " Analisis Keamanan Jaringan Virtual Private Network (VPN)
pada Sistem Online Microbanking". Pada penelitian ini menganalisis BMT
34
Al Ikhlas Yogyakarta, yang mempunyai sebuah kantor pusat dan beberapa
kantor cabang serta menggunakan VPN untuk melakukan transaksi online
antar cabang. Hasil dari penelitian ini yaitu menunjukkan bahwa sistem yang
tidak menggunakan VPN lebih rentan. Hal ini dapat dilihat dari paket-paket
yang ditangkap, pada jaringan tanpa menggunakan VPN datanya tidak
terenkripsi, jadi mudah diambil maupun dimanfaatkan oleh pihak lain.
Seperti terlihat pada hasil pengujian, protokol-protokol yang muncul antara
lain SMB, NBNS, ICMP dan TCP, serta muncul informasi tentang transaksi
data yang sedang terjadi.
3. Suwandi dan Erpin (2020), “Analisa Sistem Pengaman Data Jaringan
Berbasis VPN”. Pada penelitian ini menganalisis kebutuhan dan sistem
berjalan (bandwidth, biaya, koneksi pusat dan cabang), merancang IPSec,
konfigurasi site-to-site VPN pada perusahaan-perusahaan. Hasil dari
penelitian tersebut yaitu: (1) Data yang ditransmisikan melalui VPN akan
mengalami kompresi, sehingga transmisi data dapat lebih cepat dan aman.
(2) Protokol IPsec yang di implementasikan pada site-to-site VPN bekerja
dengan mekanisme network to-network. (3) IPSec terbukti sangat baik
dalam perlindungan data, karena didalamnya terdapat mekanisme enkripsi
data. (4) Dengan IPSec, protokol yang berjalan didalam tunnel tidak dapat di
capture atau di monitoring oleh protocol analyzer tool. Dengan adanya
penelitian tersebut diharapkan Mempermudah perluasan konektivitas
jaringan komputer secara geografis (Skalabilitas), Peningkatan keamanan
dalam komunikasi data dan dapat membantu Menyederhanakan topologi
jaringan.
35
Perbandingan antara penelitian yang relevan dengan penelitian yang sekarang
antara lain sebagai berikut:
1. Perbedaan dari penelitian yang dilakukan Sjafrina, Arnesia dan Aqim yaitu
membangun dan merancang jaringan virtual private network (VPN) berbasis
IPSEC memnggunakan mikrotik routerboard. Sedangkan penelitian yang saya
akan lakukan yaitu hanya mengimplementasi virtual private network untuk
meningkatkan keamanan jaringan pada SMPN 6 Palopo.
2. Persamaan dari penelitian yang dilakukan oleh Sari yaitu sama-sama
menganalisis dan mengamankan jaringan menggunakan virtual private network
(VPN).
3. Persamaan dari penelitian yang dilakukan oleh Suandi dan Erpin yaitu sama-
sama menganalisis dan mengamankan jaringan menggunakan virtual private
network (VPN).
36
2.3 Kerangka Pikir
Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut
akan ditunjukkan kerangka pikir seperti pada gambar berikut:
Gambar 25. Kerangka Pikir
Analisis Keamanan Jaringan Menggunakan Virtual Private
Network Pada SMPN 6 Palopo
SMPN 6 Palopo yang berlokasi di jalan Pongsimpin
Palopo merupakan sekolah yang menggunakan fasilitas
jaringan Kabel dan tanpa kabel (wireless) yang bertujuan
untuk memberikan kemudahan kepada Guru dalam proses
belajar mengajar.
Dalam penggunaan jaringan yang masih menggunakan
proteksi satu password saja yang mudah dikenali dan tidak
terautentikasi sehingga keamanannya masih belum aman .
Meningkatkan keamanan jaringan sehingga pengguna
layanan jaringan dapat dengan lebih mudah mengakses
internet serta mempermudah dalam proses belajar
mengajar.
Dapat digunakan dimana saja karena VPN dapat diakses
dimana saja dan data-data yang tersimpan didalam sekolah
lebih aman karena sudah dienkripsi oleh virtual private
network.
37
BAB III
METODE PENELITIAN
3.1 Jenis Penelitian
Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian kualitatif
adalah penelitian tentang riset yang bersifat deskriptif dan cenderung
menggunakan analisis. Proses dan makna (perspektif subjek) lebih ditonjolkan
dalam penelitian kualitatif. Landasan teori dimanfaatkan sebagai pemandu agar
fokus penelitian sesuai dengan fakta di lapangan. Selain itu landasan teori juga
bermanfaat untuk memberikan gambaran umum tentang latar penelitian dan
sebagai bahan pembahasan hasil penelitian.
3.2 Tempat dan Waktu Penelitian
Sekolah Menengah Pertama (SMP) Negeri 6 Palopo merupakan lokasi
penelitian yang dipilih peneliti untuk melakukan penelitian, dimana berdasarkan
observasi yang dilakukan, lokasi tersebut sangat tepat untuk dijadikan objek
penelitian. Penelitian ini dilaksanakan pada bulan Agustus – Oktober 2020.
3.3 Batasan Penelitian
Batasan penelitian merupakan ruang lingkup atau upaya untuk membatasi
permasalahan yang diteliti sehingga pembahasan tidak meluas serta penelitian
yang dilakukan lebih difokuskan pada masalah yang telah ditentukan. Adapaun
batasan penelitian pada penelitian ini adalah:
1. Penelitian ini dilaksanakan di SMPN 6 Palopo
2. Melakukan analisis perangkat jaringan pada SMPN 6 Palopo
3. Melakukan analisis terhadap keamanan jaringan pada SMPN 6 Palopo
38
3.4 Tahapan Penelitian
Tahapan-tahapan yang dilakukan oleh penulis dalam melakukan penelitian
adalah sebagai berikut:
Gambar 26. Skema Tahapan Penelitian
1. Pengumpulan Data
a. Observasi
Pada tahapan ini, penulis terlebih dahulu melakukan observasi dengan
meninjau langsung tempat yang akan diteliti sehingga penulis dapat mengetahui
permasalahan kemanan jaringan yang ada di tempat tersebut. Disini kita
mengambil data tentang kemanan jaringan yang ada di sekolah seperti keamanan
jaringannya masih menggunakan satu proteksi yaitu satu password untuk semua
user dengan menggunakan switch.
b. Studi Literatur
Pengumpulan data, pada tahap ini peneliti memulai dengan menetukan
sumber data, yaitu buku-buku yang berkaitan dengan judul penelitian seperti data
tentang keamanan jaringan menggunakan vpn dan pembagian bandwith. Pada
tahap ini diakhiri dengan pengumpulan data menggunakan metode wawancara
dan dokumentasi.
c. Wawancara
Pengumpulan Data
Studi Pustaka
Interiew atau wawancara Observasi Awal
Analisis Data
Hasil
Identifikasi Masalah
39
Wawancara yang dilakukan dalam bentuk wawancara terstruktur yaitu
dilakukan melalui pertanyaan-pertanyaan yang telah disiapkan sesuai dengan
permasalahan yang akan diteliti. Dalam penelitian ini wawancara dipergunakan
untuk mengadakan komunikasi dengan pihak – pihak terkait yaitu Kepala lab
sekolah tentang keamanan yang seperti apa yang diterapkan dan berapakah
kapasistas bandwitnya.
d. Analisis Data
Analisis data merupakan upaya atau cara untuk mengelola data menjadi
informasi sehingga karakteristik data tersebut mudah di pahami dan bermanfaat
untuk solusi permasalahan, terutama masalah yang berkaitan dengan penelitian
yang ada di Sekolah Menengah Pertama (SMP) Negeri 6 palopo.
a. Authentication Service
Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.Cara melihat atau membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat.
d. Access Control
Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi menggunakan kombinasi userid/password. Cara melihat atau
membuktikan dengan melihat user yang telah di buat sebelumnya.
e. Integrity Confidentiality
Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-
mail di intercep di tengah jalan, diubah isinya, kemudian diteruskan ke alamat
yang dituju. Cara melihat apakah informasi yang dikirim benar-benar sama
dengan informasi yang sampai dengan melihat informasi yang dikirim dengan
informasi yang sampai.
Cara mencari perbedaan keamanan jaringan sebelum dan setelah penerapan
VPN yaitu pada saat sebelum penerapan VPN data yang dikirim belum
40
terbungkus atau terengkripsi dan pada saat setelah penerapan VPN maka data
yang diterima sudah terbungkus atau sudah terengkripsi oleh sumber data.
1. Sistem yang Berjalan
PC 1
PC 9PC 8PC 7
PC 6PC 5PC 4
PC 3PC 2PC 10
PC 19PC 18PC 17
PC16PC 5PC 14
PC 13PC 12 PC 20
PC 28PC 27PC 26
PC 25PC 24PC 23
PC 22PC 21 PC 29
PC 37PC 36PC 35
PC 34PC 33PC 32
PC 31PC 30
Switch 1
Switch 4Switch 3
Switch 2
Switch 5
MikrotikModem
Cloud
Accesspoint
Tablet
Laptop
Handphone
Gambar 27. Sistem yang berjalan
Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari
internet kemudian ke modem menghubungkan jaringan ke switch kemudian
jaringan diteruskan ke lab sekolah menggunakan jaringan kabel dan selanjutnya
jaringan diteruskan ke access point yang memancarkan jaringan wireless
digunakan untuk membagi jaringan untuk ruangan ruang.
2. Sistem Yang diusulkan
Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari
internet kemudian ke modem menghubungkan jaringan ke switch kemudian
jaringan diteruskan ke lab sekolah menggunakan jaringan kabel dan selanjutnya
jaringan diteruskan ke access point yang memancarkan jaringan wireless
digunakan untuk membagi jaringan untuk ruangan ruang. Sistem yang peneliti
usulkan yaitu melakukan analisis keamanan jaringan komputer menggunakan
VPN (Virtual Private Networ) yang berfungsi untuk meningkatkan keamanan
jaringan yang ada di sekolah tersebut.
41
PC 1
PC 9PC 8PC 7
PC 6PC 5PC 4
PC 3PC 2PC 10
PC 19PC 18PC 17
PC16PC 5PC 14
PC 13PC 12 PC 20
PC 28PC 27PC 26
PC 25PC 24PC 23
PC 22PC 21 PC 29
PC 37PC 36PC 35
PC 34PC 33PC 32
PC 31PC 30
Switch 1
Switch 4Switch 3
Switch 2
Switch 5
MikrotikModem
Cloud
Accesspoint
Tablet
Laptop
Handphone
Gambar 28.Sistem yang diusulkan
e. Penarikan Kesimpulan
Tahap ini bertujuan untuk menarik kesimpulan hasil kualitas keamanan
jaringan untuk menentukan kinerja jaringan pada SMPN 6 Palopo.
42
BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
Hasil penelitian merupakan tahap dimana sistem keamanan yang
diimplementasikan peneliti dapat dipaparkan. Dimana data yang didapat pada
saat observasi yaitu keamanan jaringan masih menggunakan proteksi satu
password dan perangkat jaringan yaitu modem, mikrotik, switch, access point dan
30 unit komputer. Hasil dari Implementasi virtual private network untuk
meningkatkan keamanan jaringan ini dapat diketahui dalam proses berbagi data
baik itu mengirim ataupun menerima data.
Berdasarkan hasil penelitian Implementasi virtual private network untuk
meningkatkan keamanan jaringan yang dilakukan pada SMPN 6 Palopo telah
memiliki jaringan komputer dengan menggunakan sistem jaringan kabel dan
tanpa kabel untuk mengakses internet. Untuk mengimplementasikan sistem
keamanan menggunakan virtual private network digunakan perangkat berupa
mikrotik untuk meningkatkan sistem keamanan jaringan pada SMPN 6 Palopo.
Proses dilakukan dalam menganalisis jaringan pada SMPN 6 Palopo sebagai
berikut.
1. Implementasi Jaringan Menggunakan VPN
a. Tampilan Utama Winbox
Tampilan utama winbox merupakan tampilan awal saat membuka aplikasi
winbox. Pada tampilan ini merupakan tampilan untuk mengkonfigurasikan
winbox dengan mikrotik agar bisa saling terkoneksi. Untuk mengkoneksikan
winbox dengan mikrotik ada dua cara yaitu dengan menggunakan mac dan ip
kemudian klik connect. Tampilan utama winbox dapat dilihat pada gambar
berikut:
43
Gambar 29. Tampilan Winbox
b. Tampilan Interface Winbox
Tampilan Interface winbox merupakan tampilan hasil konfigurasi antara
mikrotik dan winbox. Pada tampilan ini akan terlihat beberapa interface perangkat
secara default seperti modem dan server. Tampilan interface dapat dilihat pada
gambar berikut:
Gambar 30.Tampilan Interface Winbox
c. Konfigurasi VPN
1) Konfigurasi DHCP
Pemberian ip address DHCP Client agar bisa terkoneksi ke server. Setelah
memberikan alamat klik tombol Apply kemudian klik OK.
44
2) Konfigurasi DNS
Pemberian ip address DNS agar bisa terkoneksi ke server. Setelah
memberikan alamat klik tombol Apply kemudian klik OK.
3) Konfigurasi IP Address
Mengkonfigurasi interface, kemudian diberi IP address. Pemberian IP
address bertujuan agar kedua Interface dapat terkoneksi ke internet. Konfigurasi
address Konfigurasi address.
4) Konfigurasi Firewall NAT
Konfigurasi Firewall NAT adalah suatu protokol yang digunakan mikrotik
untuk mentranslasikan IP publik ke IP privat agar ip privat dapat tersambung
dengan ip publik dalam penggunaan internet. Setelah mengkonfigurasikan alamat
klik tombol Apply kemudian klik OK.
5) Konfigurasi Routes
Konfigurasi router gateway adalah pemberian ip untuk
mengkonfigurasikan ke server agar bisa terkoneksi.
Gambar 31. Konfigurasi VPN
45
d. Pembuatan VPN Server
Pembuatan vpn server merupakan pembuatan vpn untuk mengolah VPN
client didalam jaringan dengan masuk ke menu PPTP server lalu klik enable
kemudian klik ok seperti pada gambar berikut:
Gambar 32. Pembuatan VPN Server
e. Pembuatan Secrets
Pada tahap ini, kita bisa menentukan username dan password untuk proses
autentikasi Client yang akan terkoneksi ke PPTP server dengan memilih menu
PPP kemudian pada menu secrets pilih tanda tanda tambah. Kemudian pada name
isi SMPN 6 Palopo dan isi password SMPN 6 Palopo. Klik apply lalu ok seperti
pada gambar berikut ini.
46
Gambar 33. Pembuatan VPN Server
f. VPN Client
Pada tahap ini dapat dilihat VPN Client yang terkoneksi dengan VPN Server.
Gambar 34. Pembuatan VPN Server
f. Pengecekan VPN Client
Pada tahap ini akan diuji apakah VPN Client sudah terhubung dengan VPN
Server. Dapat dilihat bahwa vpn server dan client sudah saling terhubung dengan
47
cara ping 192.168.42.157. Setelah itu maka server dan client dapat saling berbagi
data dalam jaringan seperti mengirim email dan sebagainya.
Gambar 35. Pembuatan VPN Server
4.2 Pembahasan
Pada percobaan ini dilakukan konfigurasi VPN (Virtual Private Network)
yang merupakan metode untuk membentuk jaringan baru didalam jaringan yang
sudah ada agar lebih aman. VPN juga dapat diterapkan untuk client yang dapat
mengakses informasi yang biasanya hanya diizinkan di area tertentu. Dalam hal
ini VPN diimplementasikan menggunakan PPTP dimana VPN yang dilakukan di
network yang sudah melewati multi hop router atau melewati internet.
PPTP digunakan untuk koneksi antar router over Internet yang bersifat
secure, menghubungkan jaringan local over WAN dan untuk digunakan sebagai
mobile client atau remote client yang ingin melakukan akses ke network local
(Intranet) sebuah perusahaan. PPTP ini terdiri dari Server dan Client yang dapat
diatur pada router MikroTik. Dalam melakukan VPN, Server membutuhkan Local
Address yang merupakan IP baru yang akan terpasang di sisi server setelah client
login. Sedangkan client membutuhkan Remote Address, yaitu IP baru yang akan
terpasang di sisi client setelah client login.
Manfaat VPN terhadap keamanan jaringan pada SMPN 6 Palopo yaitu
VPN dapat memberi kemudahan untuk diakses dari mana saja, karena VPN
48
terhubung ke internet, dimana data yang disimpan telah terenkripsi sehingga data-
data pegawai yang terhubung ke jaringan VPN sekolah aman dari peretas
jaringan yang dapat mengambil data-data penting sekolah ataupun pegawai.
49
BAB V
KESIMPULAN DAN SARAN
5.1 KESIMPULAN
Berdasarkan hasil implementasi dari penelitian terhadap sistem keamanan
Wireless Network untuk keamanan jaringan pada SMPN 6 Palopo dimulai dari
observasi awal penelitian sampai pada tahap proses pengujian ini maka dapat
disimpulkan bahwa :
1. Keamanan jaringan pada SMPN 6 Palopo sebelum menggunakan VPN (Virtual
Private Network) yaitu masih dapat diretas oleh para hacker karena belum ada
system enkripsi yang diterapkan untuk melindungi data sekolah sehingga
SMPN 6 Palopo data dapat diretas oleh para hacker.
2. Keamanan jaringan pada SMPN 6 Palopo setelah menggunakan jaringan VPN
yaitu dapat digunakan dimana saja karena VPN dapat diakses dimana saja dan
data-data yang tersimpan didalam sekolah lebih aman karena sudah dienkripsi
oleh VPN. Tingkat keamanan setelah menggunakan system keamanan VPN
yaitu lalu lintas pengiriman data dienkripsi dan dikirimkan dengan aman
melalui internet. Ini akan menjaga data tetap aman dari banyak ancaman
internet.
5.2 SARAN
Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang
diperoleh dari penelitian ini adalah diharapkan kepada peneliti selanjutnya agar
dapat mengkaji lebih dalam lagi mengenai penelitian ini tentang implementasi
virtual private network dalam meningkatkan keamanan jaringan komputer agar
lebih efektif dalam pengelolaan sistem keamanannya.
50
DAFTAR PUSTAKA
Abbas, Y. E. (2020). Keamanan jaringan. https://eviyantisite.wordpress.com/.
Diakses Tahun 2020.
Akbar, J. 2018 WinboxTerbaru (2.2.18). http:///www.ilmukomputer.com, Diakses
28 April 2018.
Falahuddin, 2015. Jaringan Komputer. Jurnal teknik informatika, vol 2(1).
Hariyadi, (2019). Graf Dalam Topologi Jaringan. Institut Teknologi Bandung.
http://informatika.stei.itb.ac.id. Diakses pada 27 Januari 2019.
Hastomo, P. B. 2016. Memahami konsep jaringan komputer.
https://ilmukomputer1313.blogspot.com/. Diakses Tahun 2020.
Hidyatullah, S. 2010. IMPLEMENTASI VIRTUAL PRIVATE NETWORK
(VPN) REMOTE ACCESS DENGAN LINUX OPENSWAN (Studi kasus
di Pusdatin FST UIN Syarif Hidayatullah Jakarta). Skripsi Online. Fakultas
sain dan teknologi-uin. Jakarta.
Jaya, 2015. Perangkat-perangkat jaringan. Jurnal teknik informatika, vol 2(1)
Ngelmu, 2019. Pengertian Implementasi Penjelasan dan Contoh Implementasi.
https://www.ngelmu.co/. Diakses tahun 2020
Repository, 2020. Pengertian Analisis Menurut Para Ahli.
https://www.repository.fkip.unja.ac.id/. Diakses 6 april 2020.
Sari, W. M. 2020. Analisis Keamanan Jaringan Virtual Private Network (VPN)
pada Sistem Online Microbanking. https://www.academia.edu/. Diakses
tahun 2020.
Setiawan, D. 2018. Dampak Perkembagan Teknologi Informasih Dan Komunikasi
Terhadap Budaya. Jurnal Simbolika, vol 4(1).
Sjafriana, F. Arnesia, D. P dan Aqim, A. (2019). Rancang Bangun Jaringan VPN
Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir
Internasional. Jurnal teknologi informasi dan komunikasi, vol 3(1).
Suwandhi, A dan Erphin, J. 2020. Analisa Sistem Pengaman Data Jaringan
Berbasis VPN. http://dosen.publikasistmikibbi.lppm.org/. Diakses 10 april
2020.
Wongkar, S. Sinsuw, A. Najoan, X. 2015. Analisa Implementasi Jaringan Internet
Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa
Kawangkoan Bawah Wilayah Amurang II. Journal Teknik Elektro dan
Komputer, vol. 4 (6).
51
LAMPIRAN
52
Lampiran Dokumentasi
53
54
55