Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual Private Network (VPN)

Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

Volume 5 No.

1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120
Akreditasi Ristekdikti, No: 21/E/KPT/2018
http://ejournal.bsi.ac.id/ejurnal/index.php/jtk DOI: 10.31294/jtk.v4i2
Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual
Private Network (VPN)
Syarif Hidayatulloh1, Wahyudin2

STMIK Nusa Mandiri


e-mail: arrh56@gmail.com
2
Universitas Bina Sarana Informatika Jakarta
e-mail: Wahyudin.whd@bsi.ac.id

Cara Sitasi: Hidayatulloh, S., & Wahyudin, W. (2019). Perancangan Wide Area Network (WAN) Dengan
Teknologi Virtual Private Network (VPN). Jurnal Teknik Komputer AMIK BSI, 7-14.

Abstract - The use of information technology and its use in collecting and processing data into information that
is useful in decision making will play a role in determining the success of an organization or company in the future.
This happened to PT. Jasa Cendekia Indonesia, the computer network that is owned has not met the needs of its
employees. A good computer network is one that can serve sharing resources, data security, resources more
efficiently and up-to-date information. Basically if a company can hold a computer network that serves the above
for employees, of course it will make it easier for employees to do the work and improve the standards of the
company itself. The proposed network built by the author for PT. Indonesian Scholar Services is a computer
network built with Virtual Private Network technology. Because companies that have communication between the
head office and branches that are good and safe, will be the capital for their companies in facing challenges in
the era of globalization. Communication that is connected to a fast and secure computer network will make it
easier for a company to supervise the activities of its company.

Keywords: Virtual Private Network, Wide Area Network

PENDAHULUAN terhubung dalam satu sistem jaringan komputer


secara luas dan aman. Sistem jaringan yang terpasang
Secara sederhana jaringan komputer dapat diartikan nantinya akan menjadi kerangka awal untuk
sebagai kumpulan beberapa komputer dan peralatan pembangunan ataupun pengembangan jaringan
lain yang saling terhubung menggunakan aturan- kedepannya sehingga akan lebih mudah untuk
aturan tertentu (Wahidin, 2007). Perkembangan perancangan pada pengembangan selanjutnya. Hal ini
teknologi jaringan komputer menunjukkan juga dapat memberi petunjuk bagi para pengguna
peningkatan yang sangat pesat seiring dengan jaringan agar tidak salah dalam menggunakan
semakin meningkatnya kebutuhan akan layanan yang tersedia pada sebuah jaringan.
terhubungnya lokasi–lokasi yang terpisah secara Pembangunan jaringan ini juga terpacu berdasarkan
jarak namun ingin tetap berbagi informasi dan pada mekanisme pembangunan jaringan secara
menikmati layanan yang sama. Kebutuhan akan virtual dan dalam hal ini khusus tentang Virtual
terhubungnya antar lokasi ini dirasakan benar pada Private Network (VPN). VPN banyak digunakan
level perusahaan. Sebuah perusahaan yang memiliki untuk meningkatkan keamanan data-data komunikasi
sejumlah unit usaha tentunya ingin agar setiap unit yang bersifat rahasia (Supriyono, Widjaya, &
usahanya tersebut terhubung satu sama lain agar Supardi, 2013).
dapat bertukar informasi dan memiliki akses yang Dengan dikembangkannya jaringan Virtual Private
sama ke internet. Network (VPN) yang teraplikasi pada jaringan Wide
Oleh karena itu, dibutuhkan suatu sistem jaringan Area Network (WAN) proses pengaksesan data
komputer untuk menghubungkan kantor pusat dapat dilakukan dimana saja selama terkoneksi
dengan kantor cabang yang letaknya berjauhan agar dengan internet, sehingga memungkinkan
dapat saling bertukar informasi secara internal. komunikasi data jarak jauh yang relevan. Karena
Dalam melakukan komunikasi dan pengolahan memiliki manfaat sangat yang baik, kemudian
informasi antara kantor pusat dengan kantor cabang dikembangkan berbagai jenis VPN seperti PPP,
yang tersebar di lokasi yang terpisah, dibutuhkan winsock, IPsec dan Open VPN (Khasanah, 2014).
suatu jaringan yang terkoneksi secara sistematis Perusahaan yang bergerak di bidang Internet Service
dengan internet, sehingga jaringan yang berbeda tadi Provider yang selalu memperhatikan kebutuhan

Diterima: 2018-10-19 Direvisi: 2018-12-24 Disetujui:2019-02-06 7


Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

konsumen akan keamanan di internet (Galih & kantor pusat yang berada di Jakarta dengan cabang
Prakoso, 2015). Namun ketika konsumen melakukan yang berada dibali dengan menggunakan teknologi
pertukaran informasi ada pihak yang melakukan VPN. Sesuai pembahasan perancangan dan
pencurian data selama ditransmisikan di internet. pembangunan jaringan yang menggunakan VPN
Pihak yang tidak berwenang bisa dengan leluasa mempunyai fungsinya yaitu membuat jaringan
menggunakan dan menyalahgunakan data untuk private atau khusus dengan melewati jaringan
kepentingan mereka sendiri. Salah satu cara untuk publik seperti internet, sehingga teknologi ini aman
membangun keamanan komunikasi data dalam karena menggunakan metode enkripsi dan access
jaringan internet adalah dengan menggunakan list.
jaringan VPN (Meyatmaja & Syafrizal, 2012). Sedangkan protokol routing static merupakan
PT Jasa Cendekia Indonesia merupakan perusahaan penghubung jaringan kantor pusat dengan cabang
yang bergerak di bidang konsultan dan layanan untuk memudahkan klien dalam berbagi informasi
penyedia tenaga kerja bagi perusahaan di bidang IT, yang akan memudahkan melakukan pekerjaan.
energy, komunikasi, elektronik dan perbankan. Dalam jaringan usulan ini akan menggunakan
Berdasarkan masalah yang terjadi disini adalah belum beberapa perangkat keras, antara lain :
adanya komunikasi yang baik karena belum adanya
komunikasi data antar pegawai yang aman dan belum Tabel 1. Perangkat Jaringan Usulan
terstruktur dengan baik antara jaringan komputer
kantor pusat yang berada di Jakarta dengan kantor Perangkat Jumlah Tipe
cabang yang ada di Bali. Router 1 Cisco 2811
Router 1 Cisco 1841
METODOLOGI PENELITIAN Switch Cisco WS-C2950-24
2
Managable (24 port)
Metode penelitian adalah suatu cara bagaimana Access Cisco-Linksys
seorang peneliti dapat memahami suatu pembahasan, 2
point WAP54G
permasalahan, dan pemecahan masalah dalam sebuah Server 3 HP / PC Rakitan
sistem. Berikut adalah metode penelitian yang penulis Sumber: Hasil penelitian
gunakan:
1. Analisa Kebutuhan Router Cisco 2811 digunakan di kantor pusat,
Tahap penelitian ini adalah menganalisa 1841 untuk kantor cabang dan ke duanya
kebutuhan atas masalah yang sering timbul pada penghubung internet services provider (ISP),
jaringan yang ada dengan tujuan untuk merancang sementara switch Cisco WS-C2950-24 digunakan
jaringan yang lebih baik dan sistematis. Sebagai
sebagai penghubung jaringan lokal komputer
tahap awal untuk pengembangan sistem, Analisa
kebutuhan juga untuk mendefinisikan perkiraan pada kantor pusat dan kantor cabang serta untuk
kebutuhan-kebutuhan sumber daya apa saja yang web server. Untuk ke LAN antar lantai dapat
akan digunakan nanti kedepannya. digunakan switch yang ada yaitu switch TP-LINK
2. Perancangan TL-SG1016 dan untuk jaringan wireless
Tahap dimana setelah analisis sistem yang menggunankan Cisco-Linksys WAP54G untuk
menentukan hasil sebuah proses yang diperlukan yang mambawa laptop. Server sendiri digunakan
oleh sistem baru. Langkah-langkah yang penulis untuk membuat server email dan AAA
dilakukan adalah menyiapkan rancangan jaringan server jenis RADIUS (Remote Authentication
terperinci yang sesuai kebutuhan dan menyiapkan Dial In User Service). Untuk aplikasi yang
usulan untuk implementasi dalam hal ini peneliti digunakan di server AAA banyak jenisnya seperti
mendesain jaringan dengan topologi star pada PT. TekRADIUS.
Jasa Cendekia Indonesia.
3. Pengujian
2. Topologi Jaringan
Pada tahap ini dibuat beberapa poin-poin hasil uji
pada rancangan yang akan disesuaikan dan a. Desain topologi protokol routing static
disepakati pada jaringan usulan sebelum Static routing merupakan protokol routing
dimplementasikan dalam hal ini berupa simulasi yang akan digunakan. Karena pada saat ini
jaringan pada Cisco Packet Tracer memang baru ada satu kantor cabang. Tapi
4. Implementasi untuk kedepannya tidak menutup kemungkinan
Tahap dimana rancangan jaringan komputer akan terkoneksi lebih banyak router dan
dibentuk, diimplementasikan dan disimulasikan. tentunya lebih banyak kantor cabang.
Dalam hal ini rancangan jaringan komputer di
implementasikan pada Cisco Packet Tracer.

HASIL DAN PEMBAHASAN

1. Manajemen Jaringan Usulan


Tujuan jaringan usulan ini adalah menghubungkan

8 Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual Private Network (VPN)
Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

Sumber: Hasil penelitian


Gambar 1. Topologi routing static
b. Desain topologi VPN kantor pusat dengan
cabang
Dalam hal ini dasain topologinya menggunakan
router ISP yang seakan-akan merupakan
internet, karena dalam Cisco Packet Tracer
tidak dapat melakukan simulasi internet. VPN
server terdapat pada kantor pusat di Jakarta,
sedangkan VPN clients merupakan perangkat-
Sumber: Hasil penelitian
perangkat yang terdapat di kantor cabang Bali.
Untuk topologi di bawah hanya Gambar 3. Skema jaringan usulan
menggambarkan beberapa PC untuk mewakili
jaringan yang ada. Sedangkan untuk Untuk pengalamatan IP sebaiknya dibuat tabel
keseluruhan jaringan ada di skema jaringan yang berisi pengalamatan masing-masing user baik
usulan. yang terdapat pada kantor pusat dan cabang untuk
memudahkan dalam melakukan konfigurasi pada
user. Berikut tabel IP user yang digunakan dalam
rancangan jaringan usulan.

Tabel 2. Usulan pengalamatan IP router

Router Port Fa 0/0 Port Fa 0/1


Kantor Pusat 10.3.0.1/24 192.168.0.1/24
Router Kantor
10.0.0.2/24 191.169.1.1/24
Cabang
Router ISP 10.3.0.2/24 10.0.0.1/24
Sumber: Hasil penelitian

Untuk pengalamatan IP di jaringan kantor pusat


dan cabang juga dapat dilihat tabel di bawah ini.

Tabel 3. Usulan IP kantor pusat

Lantai Perangkat IP
Sumber: Hasil penelitian 1 Server AAA 192.168.0.2/24
1 Server Web/Mail 192.168.0.3/24
Gambar 2. Topologi VPN kantor pusat dan cabang 1 PC1 192.168.0.5/24
1 PC2 192.168.0.6/24
3. Skema Jaringan 1 PC3 192.168.0.7/24
Jaringan usulan yang telah dibuat 1 PC4 192.168.0.8/24
diimplementasikan dalam bentuk simulasi 1 LP1 192.168.0.50/24
1 LP2 192.168.0.51/24
menggunakan software simulator jaringan.
1 LP3 192.168.0.52/24
Software yang digunakan adalah Cisco Packet 1 LP4 192.168.0.53/24
Tracer. Untuk jaringan usulan dapat dilihat 2 PC01 192.168.0.10/24
berikut ini. 2 PC02 192.168.0.11/24
2 PC03 192.168.0.12/24
2 PC04 192.168.0.13/24
2 PC05 192.168.0.14/24
2 PC06 192.168.0.15/24
2 PC07 192.168.0.16/24
2 PC08 192.168.0.17/24
2 PC09 192.168.0.18/24
2 LP5 192.168.0.54/24
2 LP6 192.168.0.55/24

Syarif hidayatulloh, Wahyudin 9


Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

Lantai Perangkat IP Gambar 4. Diagram alur user dalam mengakses jaringan


2 LP7 192.168.0.56/24
2 LP8 192.168.0.57/24 Hasil dari rancangan jaringan yang telah dibuat
2 Printer pusat 192.168.0.20/24 akan diterapkan dalam software simulasi jaringan
3 PC101 192.168.0.30/24 komputer yaitu menggunakan Cisco Packet
3 PC102 192.168.0.31/24
Tracer.
3 PC103 192.168.0.32/24
3 PC104 192.168.0.33/24 a. Konfigurasi Server VPN
3 PC105 192.168.0.34/24 Pada server VPN penulis melakukan
3 PC106 192.168.0.35/24 konfigurasi pada services AAA
3 LP9 192.168.0.58/24 (Authentication, Authorization, dan
3 LP10 192.168.0.59/24 Accounting) dengan mengisi radiusport,
Sumber: Hasil penelitian secret, client IP, user name dan password yang
nanti akan di gunakan untuk koneksi ke router
Tabel 4. Usulan IP kantor cabang VPN dan komputer client.

Lantai Perangkat IP
1 Server AAA 192.168.1.2/24
1 PCB1 192.168.1.5/24
1 PCB2 192.168.1.6/24
1 PCB3 192.168.1.7/24
1 PCB4 192.168.1.8/24
1 PCB5 192.168.1.9/24
1 PCB6 192.168.1.10/24
1 LPB1 192.168.1.20/24
1 LPB2 192.168.1.21/24
1 LPB3 192.168.1.22/24
2 PCB01 192.168.1.11/24
2 PCB02 192.168.1.12/24
2 PCB03 192.168.1.13/24
2 PCB04 192.168.1.14/24
2 PCB05 192.168.1.15/24
2 PCB06 192.168.1.16/24 Sumber: Hasil penelitian
2 PCB07 192.168.1.17/24
2 LPB4 192.168.1.23/24 Gambar 5. Konfigurasi server VPN
2 LPB5 192.168.1.24/24
2 Printer cabang 192.168.1.40/24 b. Konfigurasi router VPN
Sumber: Hasil penelitian

4. Keamanan Jaringan
Untuk keamanan jaringan usulan, penulis dapat
menggunakan Standard Access List atau Extended
Access List. Namun di jaringan usulan ini hanya
digunakan Standard Access List.
Standard Access List (ACL Standard) adalah fitur
yang terdapat pada router yang berfungsi untuk
menyaring paket untuk menentukan apakah
sebuah paket bisa dilewatkan atau tidak. ACL
hanya dapat melakukan filtering berdasarkan IP
host atau IP network sourcenya saja. Untuk
konfigurasinya sedekat mungkin dengan tujuan.

5. Rancangan Aplikasi
Sumber: Hasil penelitian

Gambar 6. Konfigurasi router VPN

c. Konfigurasi komputer client


Untuk konfigurasi komputer client dilakukan
setting IP address dengan static IP address.
Sumber: Hasil penelitian

10 Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual Private Network (VPN)
Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

Sumber: Hasil penelitian


Sumber: Hasil penelitian
Gambar 9. Tes koneksi dari kantor cabang ke
Gambar 7. Konfigurasi komputer client
kantor pusat
6. Pengujian Jaringan
a. Pengujian awal
Pada pengujian jaringan di PT. Jasa Cendekia
Indonesia, jaringan awal diuji dengan
menggunakan tes koneksi lewat command
promt dengan perintah “ping” dengan network
yang sama dan gateway yang sama yang di
dapat dari Internet Service Provider. Berikut
gambar koneksi jaringan awal kantor pusat
dengan provider

Sumber: Hasil penelitian

Gambar 10. Tes koneksi dari kantor pusat ke


kantor cabang

2) Koneksi server VPN Jakarta


Sumber: Hasil penelitian
Dalam hal ini peneliti menghubungkan PC
kantor pusat dan kantor cabang ke server
Gambar 8. Koneksi jaringan awal kantor pusat VPN Jakarta dengan menggunakan
dengan provider fasilitas VPN yang ada pada aplikasi cisco
packet tracer.
b. Pengujian akhir
Pada pengujian akhir peneliti melakukannya
dengan melakukan ping dan koneksi VPN
pada masing-masing PC dan router kantor
pusat dengan kantor cabang juga sebaliknya.
Hasilnya dapat dilihat untuk semua perangkat
yang terhubung dapat di ping oleh perangkat
lainnya. Pengujian juga dilakukan dengan
perintah-perintah yang terdapat pada IOS
Cisco.
1) Tes koneksi menggunakan ping
Pada pengujian dilakukan tes koneksi pada
PC kantor cabang ke kantor pusat dan juga
sebaliknya dengan perintah ipconfig dan
ping IP address pada command prompt. Sumber: Hasil penelitian

Gambar 11. Koneksi VPN PC Kantor Pusat ke


Server VPN Jakarta

Syarif hidayatulloh, Wahyudin 11


Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

Sumber: Hasil penelitian

Gambar 12. Koneksi VPN PC Kantor Cabang Sumber: Hasil penelitian


ke Server VPN Jakarta
Gambar 14. Koneksi VPN PC Kantor Cabang
3) Koneksi server VPN Bali ke Server VPN Bali
Dalam hal ini peneliti mengkoneksikan PC
kantor pusat dan kantor cabang ke server
VPN Bali dengan meggunakan fasilitas 4) Koneksi menggunakan IP Route dan IP
VPN pada aplikasi cisco packet tracert, Crypto IPsec pada Router Jakarta
fungsi router VPN Bali ini sebagai Selain melakukan pengujian
mirroring dari VPN Jakarta. menggunakan ping dan koneksi VPN,
pengujian juga dilakukan dengan
menggunakan perintah yang terdapat
pada IOS Cisco pada router Jakarta yang
berupa command show ip route dan show
crypto ipsec transform-set

Sumber: Hasil penelitian


Sumber: Hasil penelitian
Gambar 13. Koneksi VPN PC Kantor Pusat ke Gambar 15. Show IP route pada router Jakarta
Server VPN Bali

Sumber: Hasil penelitian

Gambar 16. Show IP crypto IPsec pada router


Jakarta

12 Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual Private Network (VPN)
Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

5) Koneksi menggunakan IP route dan IP KESIMPULAN


crypto IPsec pada router Bali
Berdasarkan hasil rancangan dan analisa jaringan
yang telah dibuat, dalam hal ini dapat menarik
kesimpulan yaitu Jaringan VPN yang dirancang
merupakan jaringan yang aman dan baik karena data
berjalan pada jaringan publik, dan untuk user yang
ingin mengakses jaringan VPN akan terlebih dahulu
dicek di server AAA untuk dipastikan dengan data
yang ada di server.
Dari hasil pengujian didapat user yang menggunakan
hak akses VPN dapat melakukan pengiriman data dan
sharing folder, tetapi untuk yang tidak memilki hak
akses VPN tidak dapat melakukan hal tersebut dan
hanya mampu melakukan koneksi sampai router saja.
Sumber: Hasil penelitian Adapun alasan untuk memilih protocol routing static
karena pada simulasi ini hanya mempunyai dua
Gambar 17. Show IP route pada router Bali kantor yang saling terhubung. Tidak menutup
kemungkinan jika terdapat kantor cabang baru akan
menggunakan routing dengan teknik OSPF yang bisa
bekerja berdasarkan area. Dan untuk keamanan akses
Sumber: Hasil penelitian jaringan hanya menggunakan standart access list
kerena berdasarkan penelitian belum terlalu banyak
Gambar 18. Show IP crypto IPsec pada router user yang berbagi data.
Bali

6) Standar access list pada router Bali REFERENSI

Galih, S. T., & Prakoso, S. A. (2015). ANALISIS


DAN PERANCANGAN VIRTUAL
PRIVATE NETWORK PADA PT.
KOMPUTAKI, 1(1), 50–71.
Sumber: Hasil penelitian Khasanah, S. N. (2014). PERANCANGAN DAN
IMPLEMENTASI WIDE
Gambar 19. Show standart access list pada
AREANETWORK(WAN) DENGAN IP VPN
router Bali
Studi Kasus : PT. MDPU Finance. Techno, XI,
105–111.
7) Koneksi menggunakan IP router pada
router ISP Meyatmaja, E., & Syafrizal, M. (2012).
PERANCANGAN VIRTUAL PRIVATE
NETWORK PADA PT PIKA MEDIA
KOMUNIKA. JURNAL DASI, 13(ISSN: 1411-
3201), 11–16. Retrieved from
ojs.amikom.ac.id/index.php/dasi/article/downl
oad/123/109
Supriyono, H., Widjaya, J. A., & Supardi, A. (2013).
Penerapan jaringan. WARTA, 16(ISSN 1410-
9344), 88–101.
Wahidin. (2007). Jaringan Komputer Untuk Orang
Awam. Palembang: Mazikom.

Sumber: Hasil penelitian

Gambar 20. Show IP route pada router ISP

Syarif hidayatulloh, Wahyudin 13


Jurnal Teknik Komputer, Vol 5 No.1 Februari 2019
P-ISSN 2442-2436, E-ISSN: 2550-0120

PROFIL PENULIS Wahyudin. Lulus Program Pasca Sarjana Magister


Ilmu Komputer Konsentrasi Managemen Information
Syarif Hidayatulloh. Lulus Pasca Sarjana Magister System STMIK Nusa Mandiri Jakarta. Saat ini aktif
Ilmu Komputer Konsentrasi E-business STMIK Nusa sebagai dosen tetap Universitas Bina Sarana
Mandiri Jakarta. Saat ini aktif sebagai dosen tetap Informatika Jakarta.
STMIK Nusa Mandiri Jakarta.

14 Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual Private Network (VPN)

You might also like