Saturday, January 26, 2013

Laporan Penulisan Ilmiah

with 0 comments

VIRTUAL PRIVATE NETWORK
LAPORAN PENULISAN ILMIAH

Program Studi Sistem Informasi
Nama       : Herson Samuel
NPM        : 13110276






FAKULTAS ILMU KOMPUTER
UNIVERSITAS GUNADARMA
DEPOK
2013






KATA PENGANTAR
Puji syukur penulis panjatkan ke pada Tuhan Yang Maha Esa, yang telah melimpahkan rahmat – Nya, sehingga penulis akhirnya dapat menyelesaikan Laporan Penulisan Ilmiah ini yang berjudul :  Virtual Private Network.
Penulisan Tesis ini dimaksudkan sebagai salah satu persyaratan guna menyelesaikan Studi Diploma Tiga, pada program studi Sistem Informasi Fakultas Ilmu Komputer Universitas Gunadarma. Penulis menyadari sepenuhnya, bahwa penulisan ini masih jauh dari sempurna, mengingat keterbatasan pengetahuan, waktu dan literatur. Oleh karena itu semua saran dan kritik yang sifatnya membangun akan diterima dengan segala keredahan hati.
Penulis menyadari bahwa Penulisan Ilmiah ini dapat terselesaikan karena bantuan yang sangat berarti dari berbagai pihak. Untuk itu perkenankanlah penulis
mengucapkan terima kasih pada semua pihak yang telah sudi memberikan saran, nasehat dan kritikan dan bantuan baik yang bersifat moril maupun materiil, sehingga Penulisan Ilmiah ini dapat terselesaikan.
                                                                         Jakarta, 23 Januari 2013
                                                                  
                                                                   Penulis








DAFTAR ISI
KATA PENGANTAR   …………………………………………………………………………………..               i
DAFTAR ISI    .…………………………………………………………………………………………….              ii
BAB I PENDAHULUAN
1.1   Latar Belakang  ….....……………………………………………………………………………              1
1.2   Identifikasi Masalah      ………………………………....……………………………………..  2
1.3   Rumusan Masalah        ………………………………....……………………………………..              2
1.4   Tujuan    ..…………………………………………………………………………………………….             2
1.5   Manfaat Penulisan Ilmiah        ………………………………………………………………            2
BAB II LANDASAN TEORI
2.1   Landasan Teori ……………….……………………………......................................................... 3
2.2   Keuntungan Dan Kekurangan VPN    …...………………………………………………..           4
2.3   Jenis Implementasi ……..……………………………..………………………………………….            6
2.3.1      Protokol yang digunakan dalam VPN   ……………….…………………………               6
2.3.2      Infrastruktur sistem site-to-site VPN    ……………….…………………………               6
2.3.3      Perancangan Sistem                                      ……………….…………………………               7
2.3.4      Membuat Sebuah Koneksi                          ……………….…………………………               8
2.3.5      Membuat VPN tanpa Software                 ……………….…………………………               8
BAB III PENUTUP
2.4   Kesimpulan dan Saran ……….………………………………………………………………              9


Virtual Private Network (VPN)

BAB I
PENDAHULUAN


1.1 LATAR BELAKANG

Pada Era globalisasi seperti sekarang ini institusi, perusahaan atau organisasi dituntut agar dapat lebih profesional dalam melakukan penukaran informasi dalam kegiatannya sehingga dapat berjalan dengan baik. Sehingga yang dibutuhkan adalah suatu keamanan dalam bertukar informasi. Oleh karena itu untuk menjaga kerahasiaan data tetap terjaga adalah melakukan penukaran data melalui jaringan yang dibuat seolah - olah merupakan jaringan private tetapi masih merupakan jaringan public . Teknologi ini dikenal dengan Virtual Private Network (VPN) yang artinya membuat jaringan private secara virtual secara tunneling diatas jaringan public (umum) seperti internet. VPN berkembang dikarenakan adanya perkembangan yang pesat pada perusahaan-perusahaan besar yang ingin tetap memperluas jaringan bisnisnya, namun mereka tetap ingin terhubung ke jaringan local (private) mereka  dengan kantor cabang yang dimiliki dan perusahaan mitra kerjanya yang berada di tempat yang jauh. Perusahaan juga ingin memberikan hak akses kepada pegawai khusus sebagai fasilitas yang efektif dan efisien agar dapat terhubung ke jaringan lokal milik perusahaan tersebut di manapun mereka berada. Perusahaan tersebut perlu suatu jaringan lokal yang jangkauannya luas, tidak bisa diakses oleh sembarang orang, tetapi hanya orang yang memiliki hak akses saja yang dapat terhubung ke jaringan lokal tersebut sehingga keamanan perusahaan dapat terjaga.

Implementasi jaringan tersebut dapat dilakukan dengan menggunakan leased line (jalur penyewaan). Namun biaya yang dibutuhkan untuk membangun jaringan yang luas menggunakan leased line sangat besar. Di sisi lain perusahaan juga ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada, misalny: Internet.



1.2 IDENTIFIKASI MASALAH
Dalam identifikasi lembar identifikasi masalah ini terdapat beberapa masalah yang harus diuraikan pada proposal ini :
Kelebihan menggunakan VPN dalam suatu perusahaan
Kekurangan menggunakan VPN dalam suatu perusahaan

1.3 RUMUSAN MASALAH
Berkaca pada identifikasi masalah dalam rumusan masalah dapat di simpulkan :
-          Mengapa menggunakan VPN sebagai jalur jaringan
-          Lapisan-lapisan jaringan

1.4 TUJUAN PENULISAN
             Tujuan penulisan ini yaitu bagaimana membuat internet yang private tetapi dapat diakses melalui jalur public menjadi lebih aman dan mengefisiensi waktu dan biaya secara efektif.

1.5 MANFAAT PENULISAN
Manfaat dari penulisan ini adalah meningkatkan efisiensi proses pertukaran data dan meningkatkan keamanan dalam melakukan transaksi data menggunakan VPN

Metode Penulisan
             Metode penulisan yang saya gunakan yaitu merangkum semua materi yang ada dalam internet/e-book dari berbagai sumber di internet.







BAB II
ISI


2.1 LANDASAN TEORI
Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI layer.
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application

Setiap lapisan memiliki tugas yang berbeda dari lapisan lainnya. Tipe-tipe proteksi jaringan computer Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan  lapisan teratas.

 Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi.





 Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh arena itu pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.

• Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah:
o   VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.
o   WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.

• Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
o   SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
o   Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya.

2.2 KEUNTUNGAN DAN KEKURANGAN VPN
KEUNTUNGAN VPN
1. Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi WAN. Pertama, jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga
semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya.

2. VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang.

3. VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN.

4. VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada.

KEKURANGAN VPN

1. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.

2. Ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia.

3. perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.

4. VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).


2.3 Jenis implementasi VPN
Dilihat dari jenis implementasi VPN yang ada, dalam penulisan ini termasuk  dalam kategori Site-to-site VPN. Site-to-site VPN  merupakan  jenis implementasi  VPN  yang  menghubungkan antara  dua tempat  atau  lebih  yang  letaknya  berjauhan,  seperti  halnya menghubungkan  kantor  pusat  dengan  kantor  cabang,  baik  kantor  yang  dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.

2.3.1 Protokol yang digunakan dalam VPN
Untuk  membangun  site-to-site VPN,  dibutuhkan  protokol  yang  berfungsi mengatur  komunikasi  diantara  beberapa  komputer  di  dalam  sebuah  jaringan,aturan itu termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metode mengakses sebuah jaringan,  topologi  fisik,  tipe-tipe  kabel  dan  kecepatan transfer data.

Protokol  yang  digunakan  pada  VPN  menekankan  pada  authentikasi  dan enkripsi.  Adanya  sistem  authentikasi  akan  mengijinkan  klien  dan  server untuk menempatkan  identitas  orang  yang  berbeda  di  dalam  jaringan  secara  benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik.Dalam penulisan ini protokol yang digunakan adalah IP Security. IPsec yang  diimplementasikan  kedalam  site-to-site VPN  menggunakan  mekanisme  network-to-network,  sehingga  perlu  dilakukan  konfigurasi  IPsec  pada  masing-masing gateway. Untuk  dapat  terkoneksi,  masing-masing  gateway melakukan sinkronisasi.

2.3.2 Infrastruktur sistem site-to-site VPN
Infrastruktur  sistem  site-to-site  terbagi  menjadi  dua  macam,  yaitu  perangkat keras  dan  perangkat  lunak,  yang kedua bagian  infrastruktur  tersebut  saling mendukung satu sama lain.
Adapun spesifikasi hardware yang digunakan sebagai komputer VPN dalam simulasi yang dilakukan memiliki spesifikasi sebagai berikut :
1. Hardware
Simulasi  yang  dilakukan  menggunakan  spesifikasi  hardware sebagai berikut:
a. Prosesor :  Intel Pentium IV 2,0 GHZ
b. Monitor  :  Flat 17” Resolusi 1024x768
c. RAM :  256 Mb
d. VGA :  128 Mb
e. 2 buah NIC :  10/100
f. HDD :  20 GB P-ATA (Parallel ATA)
g. Optical Disc :  CD Rom
h. Keyboard
Adapun  spesifikasi  hardware yang  direkomendasikan  sebagai  komputer VPN adalah dengan
spesifikasi minimum sebagai berikut :
a. Prosesor          :   P2, AMD, cyrix (tidak mendukung multi-prosesor)
b. Monitor           :   Flat 15” Resolusi 1024x768
c. RAM                  :   64 MB
d. VGA                  :   Onboard
e. 2 buah NIC     :  10/100
f. HDD                   :  128  MB  Space P-ATA  atau  Compact  Flash  (tidak dianjurkan  menggunakan
UFD, SCSI dan S-ATA)
g. Optical disc    :  CD Rom
h. Keyboard
2. Software
Spesifikasi  perangkat  lunak  yang  digunakan  sebagai  server VPN adalah Mikrotik Router Operation System versi 2.9.27.
2.3.3    PERANCANGAN SISTEM
Pada bagian ini akan dibahas mengenai perancangan sistem site-to-site VPN, yang meliputi perancangan infrastruktur VPN atau topologi jaringan, instalasi dan konfigurasi perangkat lunak.
Konfigurasi
Ada beberapa tahap yang dilakukan yaitu :
1.    Konfigurasi ISP
         Memberikan pengalamatan ip ditetapkan pada setiap interface.
         Menseting routing static yang berupa IP publik.
2.    Konfigurasi kantor
         Memberikan pengalamatan ip.
         Menseting DHCP.
         Menseting NAT dan menerapkan pada interface outside dan inside.
         Menseting Routing Protokol.
         Menseting default route
         Menseting IPSec.
         Menseting ACL.
         Menseting user name dan password dengan AAA untuk otentikasi.
3.    Konfigurasi Client
         Menseting IP dengan setingan obtain atau automatik.


2.3.4 Membuat Sebuah Koneksi

Saat Anda membuat sebuah koneksi VPN, software pada ujung di bagian Anda mengontak gateway VPN, sebagai contoh mungkin adalah router Ethernet di kantor Anda. Gateway biasanya memverifikasi apakah Anda seorang pemakai yang terotorisasi dengan mengecek password Anda. Kemudian software VPN akan membuatkan sebuah tunnel dan menambahkan sebuah header pada paket data Anda yang dimengerti oleh jaringan Internet. Saat paket mencapai endpoint dari gateway, gateway akan menarik kembali header Internet tersebut, dan mengarahkan paket tersebut ke tujuan akhirnya. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada: PPTP, L2TP, dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec).

Bila tunnel membuatkan jaringan, enkripsi akan menciptakan privasi/keamanan di dalamnya, dengan mengacak data yang lewat sehingga hanya pihak yang memiliki kunci digital saja yang dapat membacanya. PPTP dan L2TP dapat memverifikasi sebuah identifikasi pengguna dan mengacak data menggunakan kriptografi dasar, yaitu mengacak dan menenkripsikan seluruh file secara bersamaan. Untuk situasi dan kalangan bisnis tertentu, metoda pengamanan tersebut masih mencukupi. Untuk perusahaan yang memerlukan tingkat keamanan super-ketat mungkin lebih baik menggunakan protokol IPSec, yang memiliki proses tingkat lanjut, memverifikasi dan mengenkripsi setiap paket data untuk dapat mencapai privasi tingkat maksimum.

2.3.5 Membuat VPN tanpa software
1.         Buka Menu START
2.         Klik Control Panel,klik Network and Internet Connections,
3.         Lalu pilih,Network Connections,Di samping Kiri ada Create a new Connection,
4.         Lalu akan muncul di layar New Connectioon Wizard,Klik Next...
5.         Akan ada Pilihan Pilih saja No.2 ( Connect to the Network At my WorkPlace),Lalu Klik Next,
6.         Nah Bagian ini juga Pilih no.2 ( Virtual Private NetWork Connection),Lalu Klik lagi Next,
7.         Nah di situ di suruh Memasukkan Connection Name (Company Name),Tulis saja sesui yang kamu mau. Lalu setelah itu Klik Next lagi, Nah di situ di suruh memasukkan (Host name or IP Address) , Tulis aja: bestfreevpn.com
8.        Selanjutnya Next,Klik lagi Finish,



BAB III PENUTUP

Kesimpulan dan Saran
VPN (Virtual Private Network) yaitu membuat jaringan private secara virtual diatas jaringan public. Vpn dapat digunakan untuk menghubungkan tempat-tempat yang jauh hanya dengan menggunakan internet bukan leased line (jalur penyewaan yang medianya dapat berupa kabel maupun fiber optic dengan harga yang sangat mahal) sehingga akan menghemat biaya produksi. Vpn menggunakan metode enskapsulasi data. Jaringan yang akan dilewati data di enskapsulasi terlebih dahulu dengan menggunakan metode tunneling(terowongan). Didalam tunneling tersebut, data  di enskapsulasi lagi. Sehingga kalaupun tunneling bisa ditembus tetapi dia tidak bisa membaca data yang telah di enkapsulasi tersebut.

DAFTAR PUSTAKA
http://id.wikipedia.org
http://www.scribd.com/doc/101999554/1/Latar-Belakang
http://library.binus.ac.id/eColls/eThesis/Bab1/2008-2-00188-IF%20Bab%201.pdf
http://www.google.com = tasecurity.doc
http://anwar-08.blogspot.com/2011/12/perancangan-vpn-virtual-privat-network.html

0 comments: