VIRTUAL PRIVATE NETWORK
LAPORAN PENULISAN ILMIAH
Program Studi Sistem Informasi
Nama : Herson
Samuel
NPM : 13110276
FAKULTAS ILMU KOMPUTER
UNIVERSITAS GUNADARMA
DEPOK
2013
KATA PENGANTAR
Puji syukur penulis panjatkan ke pada Tuhan Yang Maha Esa,
yang telah melimpahkan rahmat – Nya, sehingga penulis akhirnya dapat
menyelesaikan Laporan Penulisan Ilmiah ini yang berjudul : Virtual Private Network.
Penulisan Tesis ini dimaksudkan sebagai salah satu
persyaratan guna menyelesaikan Studi Diploma Tiga, pada program studi Sistem
Informasi Fakultas Ilmu Komputer Universitas Gunadarma. Penulis menyadari sepenuhnya, bahwa penulisan ini masih
jauh dari sempurna, mengingat keterbatasan pengetahuan, waktu dan literatur.
Oleh karena itu semua saran dan kritik yang sifatnya membangun akan diterima
dengan segala keredahan hati.
Penulis menyadari bahwa Penulisan Ilmiah ini dapat
terselesaikan karena bantuan yang sangat berarti dari berbagai pihak. Untuk itu
perkenankanlah penulis
mengucapkan terima kasih pada semua pihak yang telah sudi
memberikan saran, nasehat dan kritikan dan bantuan baik yang bersifat moril
maupun materiil, sehingga Penulisan Ilmiah ini dapat terselesaikan.
Jakarta, 23 Januari 2013
Penulis
DAFTAR ISI
KATA PENGANTAR …………………………………………………………………………………..
i
DAFTAR ISI .……………………………………………………………………………………………. ii
BAB I PENDAHULUAN
1.1 Latar Belakang ….....…………………………………………………………………………… 1
1.2 Identifikasi Masalah ………………………………....…………………………………….. 2
1.3 Rumusan Masalah ………………………………....…………………………………….. 2
1.4 Tujuan ..……………………………………………………………………………………………. 2
1.5 Manfaat Penulisan Ilmiah ……………………………………………………………… 2
BAB II LANDASAN TEORI
2.1 Landasan
Teori ……………….……………………………......................................................... 3
2.2 Keuntungan Dan Kekurangan VPN …...……………………………………………….. 4
2.3 Jenis Implementasi ……..……………………………..…………………………………………. 6
2.3.1 Protokol
yang digunakan dalam VPN ……………….………………………… 6
2.3.2 Infrastruktur
sistem site-to-site VPN ……………….………………………… 6
2.3.3 Perancangan
Sistem ……………….………………………… 7
2.3.4 Membuat
Sebuah Koneksi ……………….………………………… 8
2.3.5 Membuat
VPN tanpa Software ……………….………………………… 8
BAB III PENUTUP
2.4 Kesimpulan dan Saran ……….……………………………………………………………… 9
Virtual Private Network (VPN)
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Pada Era globalisasi seperti sekarang ini institusi, perusahaan
atau organisasi dituntut agar dapat lebih profesional dalam melakukan penukaran
informasi dalam kegiatannya sehingga dapat berjalan dengan baik. Sehingga yang
dibutuhkan adalah suatu keamanan dalam bertukar informasi. Oleh karena itu
untuk menjaga kerahasiaan data tetap terjaga adalah melakukan penukaran data
melalui jaringan yang dibuat seolah - olah merupakan jaringan private tetapi
masih merupakan jaringan public . Teknologi ini dikenal dengan Virtual Private
Network (VPN) yang artinya membuat jaringan private secara virtual secara
tunneling diatas jaringan public (umum) seperti internet. VPN berkembang
dikarenakan adanya perkembangan yang pesat pada perusahaan-perusahaan besar
yang ingin tetap memperluas jaringan bisnisnya, namun mereka tetap ingin
terhubung ke jaringan local (private) mereka
dengan kantor cabang yang dimiliki dan perusahaan mitra kerjanya yang
berada di tempat yang jauh. Perusahaan juga ingin memberikan hak akses kepada
pegawai khusus sebagai fasilitas yang efektif dan efisien agar dapat terhubung
ke jaringan lokal milik perusahaan tersebut di manapun mereka berada.
Perusahaan tersebut perlu suatu jaringan lokal yang jangkauannya luas, tidak
bisa diakses oleh sembarang orang, tetapi hanya orang yang memiliki hak akses
saja yang dapat terhubung ke jaringan lokal tersebut sehingga keamanan
perusahaan dapat terjaga.
Implementasi jaringan tersebut dapat dilakukan dengan menggunakan
leased line (jalur penyewaan). Namun biaya yang dibutuhkan untuk membangun
jaringan yang luas menggunakan leased line sangat besar. Di sisi lain
perusahaan juga ingin mengoptimalkan biaya untuk membangun jaringan mereka yang
luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk
menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena
transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada,
misalny: Internet.
1.2 IDENTIFIKASI MASALAH
Dalam identifikasi lembar identifikasi
masalah ini terdapat beberapa masalah yang harus diuraikan pada proposal ini :
• Kelebihan menggunakan
VPN dalam suatu perusahaan
• Kekurangan menggunakan
VPN dalam suatu perusahaan
1.3 RUMUSAN MASALAH
Berkaca pada identifikasi masalah dalam
rumusan masalah dapat di simpulkan :
-
Mengapa menggunakan VPN sebagai jalur jaringan
- Lapisan-lapisan jaringan
1.4 TUJUAN PENULISAN
Tujuan
penulisan ini yaitu bagaimana membuat internet yang private tetapi dapat
diakses melalui jalur public menjadi lebih aman dan mengefisiensi waktu dan
biaya secara efektif.
1.5 MANFAAT PENULISAN
Manfaat dari penulisan ini
adalah meningkatkan efisiensi proses pertukaran data dan meningkatkan keamanan
dalam melakukan transaksi data menggunakan VPN
Metode Penulisan
Metode
penulisan yang saya gunakan yaitu merangkum semua materi yang ada dalam
internet/e-book dari berbagai sumber di internet.
BAB II
ISI
2.1 LANDASAN TEORI
Penjelasan Lapisan-lapisan jaringan
komputer menurut ISO/OSI layer.
Untuk dapat dengan jelas mengerti mengenai
keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana
jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan
kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer
terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.
Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan memiliki tugas yang
berbeda dari lapisan lainnya. Tipe-tipe proteksi jaringan computer Pada bagian
ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa
dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah
sampai dengan lapisan teratas.
• Layer 2
Dalam usaha mengamankan sebuah gedung
tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung
tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling
mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk
terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah
berupa hub atau switch. Dengan berkembangnya wireless network, maka
peralatan access-point juga termasuk dalam titik akses jaringan yang
perlu dilindungi.
• Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali
dengan alamat IP. Oleh arena itu pengaman yang akan dilakukan pada lapisan ini
akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat
lebih spesifik dan terlepas dari peralatan yang digunakan.
• Layer 4 /5
Pada lapisan ini, metode pengamanan lebih
difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan
adalah:
o
VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan
privat diatas infrastruktur publik.
o
WEP
Sebagai sebuah jaringan komputer yang
berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam
keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak
lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
• Layer 7
Lapisan paling atas dari jaringan komputer
adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan
yang dilakukan oleh sebuah applikasi jaringan komputer.
o
SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh
pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak
data.
o
Application Firewall
Dengan berkembangnya virus dan worm
yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan
komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini,
seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga
dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya.
2.2 KEUNTUNGAN DAN KEKURANGAN VPN
KEUNTUNGAN VPN
1. Ada beberapa keuntungan yang dapat
diperoleh dengan menggunakan VPN untuk implementasi WAN. Pertama, jangkauan
jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga
perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan
untuk menghubungkan jaringan lokal ke tempat lain juga
semakin cepat, karena proses instalasi
infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru
dengan ISP terdekat di daerahnya.
2. VPN dapat mengurangi biaya operasional bila
dibandingkan dengan penggunaan leased
line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat
mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang.
3. VPN akan meningkatkan skalabilitas.
Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa
tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor
cabang membutuhkan satu jalur untuk membangun WAN.
4. VPN memberi kemudahan untuk diakses
dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus
perusahaan di manapun dia berada.
KEKURANGAN VPN
1. VPN
membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh
karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal
yang tidak diinginkan seperti penyadapan, hacking
dan tindakan cyber crime pada
jaringan VPN.
2. Ketersediaan dan
performansi jaringan khusus perusahaan melalui media internet sangat tergantung
pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan
keandalan transmisi data melalui internet yang digunakan sebagai media
komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN,
karena traffic yang terjadi di
internet melibatkan semua pihak pengguna internet di seluruh dunia.
3. perangkat pembangun
teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak
dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN
belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang
sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.
4. VPN harus mampu
menampung protokol lain selain IP dan teknologi jaringan internal yang sudah
ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).
2.3 Jenis implementasi VPN
Dilihat dari jenis
implementasi VPN yang ada, dalam penulisan ini termasuk dalam kategori Site-to-site VPN. Site-to-site
VPN merupakan jenis implementasi VPN
yang menghubungkan antara dua tempat
atau lebih yang
letaknya berjauhan, seperti
halnya menghubungkan kantor pusat
dengan kantor cabang,
baik kantor yang
dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.
2.3.1 Protokol yang digunakan dalam VPN
Untuk
membangun site-to-site VPN, dibutuhkan
protokol yang berfungsi mengatur komunikasi
diantara beberapa komputer
di dalam sebuah
jaringan,aturan itu termasuk di dalamnya petunjuk yang berlaku bagi
cara-cara atau metode mengakses sebuah jaringan, topologi
fisik, tipe-tipe kabel
dan kecepatan transfer data.
Protokol
yang digunakan pada
VPN menekankan pada
authentikasi dan enkripsi. Adanya
sistem authentikasi akan
mengijinkan klien dan
server untuk menempatkan
identitas orang yang
berbeda di dalam
jaringan secara benar. Enkripsi mengijinkan data yang dikirim
dan diterima tersembunyi dari publik saat melewati jaringan publik.Dalam penulisan
ini protokol yang digunakan adalah IP Security. IPsec yang diimplementasikan kedalam
site-to-site VPN menggunakan mekanisme
network-to-network, sehingga perlu
dilakukan konfigurasi IPsec
pada masing-masing gateway.
Untuk dapat terkoneksi,
masing-masing gateway melakukan
sinkronisasi.
2.3.2 Infrastruktur sistem site-to-site VPN
Infrastruktur
sistem site-to-site terbagi
menjadi dua macam,
yaitu perangkat keras dan
perangkat lunak, yang kedua bagian infrastruktur
tersebut saling mendukung satu
sama lain.
Adapun spesifikasi hardware yang digunakan sebagai
komputer VPN dalam simulasi yang dilakukan memiliki spesifikasi sebagai berikut
:
1. Hardware
Simulasi yang
dilakukan menggunakan spesifikasi
hardware sebagai berikut:
a. Prosesor : Intel Pentium IV 2,0 GHZ
b. Monitor : Flat
17” Resolusi 1024x768
c. RAM : 256 Mb
d. VGA : 128 Mb
e. 2 buah NIC : 10/100
f. HDD : 20 GB P-ATA (Parallel ATA)
g. Optical Disc : CD Rom
h. Keyboard
Adapun spesifikasi
hardware yang
direkomendasikan sebagai komputer VPN adalah dengan
spesifikasi minimum
sebagai berikut :
a. Prosesor : P2, AMD, cyrix (tidak mendukung
multi-prosesor)
b. Monitor : Flat
15” Resolusi 1024x768
c. RAM : 64 MB
d. VGA :
Onboard
e. 2 buah NIC : 10/100
f. HDD :
128 MB Space P-ATA
atau Compact Flash
(tidak dianjurkan menggunakan
UFD, SCSI dan S-ATA)
g. Optical disc : CD Rom
h. Keyboard
2. Software
Spesifikasi perangkat
lunak yang digunakan
sebagai server VPN adalah
Mikrotik Router Operation System versi 2.9.27.
2.3.3
PERANCANGAN SISTEM
Pada bagian ini akan
dibahas mengenai perancangan sistem site-to-site VPN, yang meliputi perancangan
infrastruktur VPN atau topologi jaringan, instalasi dan konfigurasi perangkat
lunak.
Konfigurasi
Ada beberapa tahap yang
dilakukan yaitu :
1. Konfigurasi ISP
• Memberikan pengalamatan ip ditetapkan
pada setiap interface.
• Menseting routing static yang berupa
IP publik.
2. Konfigurasi kantor
• Memberikan pengalamatan ip.
• Menseting DHCP.
• Menseting NAT dan menerapkan pada
interface outside dan inside.
• Menseting Routing Protokol.
• Menseting default route
• Menseting IPSec.
• Menseting ACL.
• Menseting user name dan password
dengan AAA untuk otentikasi.
3. Konfigurasi Client
• Menseting IP dengan setingan obtain
atau automatik.
2.3.4 Membuat Sebuah Koneksi
Saat Anda membuat sebuah koneksi VPN, software pada
ujung di bagian Anda mengontak gateway VPN, sebagai contoh mungkin adalah
router Ethernet di kantor Anda. Gateway biasanya memverifikasi apakah Anda
seorang pemakai yang terotorisasi dengan mengecek password Anda. Kemudian
software VPN akan membuatkan sebuah tunnel dan menambahkan sebuah header pada
paket data Anda yang dimengerti oleh jaringan Internet. Saat paket mencapai
endpoint dari gateway, gateway akan menarik kembali header Internet tersebut,
dan mengarahkan paket tersebut ke tujuan akhirnya. VPN menggunakan salah satu
dari tiga teknologi tunneling yang ada: PPTP, L2TP, dan standar terbaru,
Internet Protocol Security (biasa disingkat menjadi IPSec).
Bila tunnel membuatkan jaringan, enkripsi akan
menciptakan privasi/keamanan di dalamnya, dengan mengacak data yang lewat
sehingga hanya pihak yang memiliki kunci digital saja yang dapat membacanya.
PPTP dan L2TP dapat memverifikasi sebuah identifikasi pengguna dan mengacak
data menggunakan kriptografi dasar, yaitu mengacak dan menenkripsikan seluruh
file secara bersamaan. Untuk situasi dan kalangan bisnis tertentu, metoda
pengamanan tersebut masih mencukupi. Untuk perusahaan yang memerlukan tingkat
keamanan super-ketat mungkin lebih baik menggunakan protokol IPSec, yang
memiliki proses tingkat lanjut, memverifikasi dan mengenkripsi setiap paket
data untuk dapat mencapai privasi tingkat maksimum.
2.3.5 Membuat VPN tanpa software
1. Buka Menu START
2. Klik Control Panel,klik Network and Internet Connections,
3. Lalu pilih,Network Connections,Di samping Kiri ada Create a
new Connection,
4. Lalu akan muncul di layar New Connectioon Wizard,Klik
Next...
5. Akan ada Pilihan Pilih saja No.2 ( Connect to the Network At
my WorkPlace),Lalu Klik Next,
6. Nah Bagian ini juga Pilih no.2 ( Virtual Private NetWork
Connection),Lalu Klik lagi Next,
7. Nah di situ di suruh Memasukkan Connection Name (Company
Name),Tulis saja sesui yang kamu mau. Lalu setelah itu Klik Next lagi, Nah di
situ di suruh memasukkan (Host name or IP Address) , Tulis aja: bestfreevpn.com
8. Selanjutnya
Next,Klik lagi Finish,
BAB
III PENUTUP
Kesimpulan dan Saran
VPN (Virtual Private Network) yaitu membuat
jaringan private secara virtual diatas jaringan public. Vpn dapat digunakan
untuk menghubungkan tempat-tempat yang jauh hanya dengan menggunakan internet
bukan leased line (jalur penyewaan yang medianya dapat berupa kabel maupun
fiber optic dengan harga yang sangat mahal) sehingga akan menghemat biaya
produksi. Vpn menggunakan metode enskapsulasi data. Jaringan yang akan dilewati
data di enskapsulasi terlebih dahulu dengan menggunakan metode
tunneling(terowongan). Didalam tunneling tersebut, data di enskapsulasi lagi. Sehingga kalaupun
tunneling bisa ditembus tetapi dia tidak bisa membaca data yang telah di
enkapsulasi tersebut.
DAFTAR
PUSTAKA
http://id.wikipedia.org
http://www.scribd.com/doc/101999554/1/Latar-Belakang
http://library.binus.ac.id/eColls/eThesis/Bab1/2008-2-00188-IF%20Bab%201.pdf
http://www.google.com
= tasecurity.doc
http://anwar-08.blogspot.com/2011/12/perancangan-vpn-virtual-privat-network.html
0 comments:
Post a Comment