Laporan Kerja Praktek Virtual Private Network Dengan Ethernet Over Ip Tunneling Menggunakan Mikrotik

June 3, 2016 | Author: Bimo Adi Pradono | Category: Types, School Work
Share Embed Donate


Short Description

LAPORAN KERJA PRAKTEK VIRTUAL PRIVATE NETWORK DENGAN ETHERNET OVER IP TUNNELING MENGGUNAKAN MIKROTIK DI PT. SATATA NEKA ...

Description

LAPORAN KERJA PRAKTEK VIRTUAL PRIVATE NETWORK DENGAN ETHERNET OVER IP TUNNELING MENGGUNAKAN MIKROTIK DI PT. SATATA NEKA TAMA YOGYAKARTA

Disusun oleh : Bimo Adi Pradono 05/187940/TK/31045 Julyar Prasetyo 05/183615/TK/30336

JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA YOGYAKARTA 2011

HALAMAN PENGESAHAN LAPORAN KERJA PRAKTEK VIRTUAL PRIVATENETWORK DENGAN ETHERNETOVER IPTUNNELING MENGGUNAKAN MIKROTIK DI PT. SATATA NEKA TAMA

Diajukan Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Teknik Program S-1 Pada Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik Universitas Gadjah Mada

Disusun oleh : Bimo Adi Pradono 05/187940/TK/31045 Julyar Prasetyo 05/183615/TK/30336

Telah disetujui dan disahkan pada tanggal ....................... Dosen Pembimbing Kerja Praktek

Dr. Eng. Ir. Risanuri Hidayat, M. Sc. 1967 0802 1993 03 1 002

i

KATA PENGANTAR

Puji syukur kehadirat Allah SWT, yang telah memberikan rahmat dan hidayah-Nya sehingga kegiatan Kerja Praktek yang telah dilaksanakan beserta laporan Kerja Praktek ini dapat diselesaikan dengan baik. Tujuan dilaksanakannya Kerja Praktek ini adalah sebagai salah satu syarat untuk memperolehGelar Sarjana Teknik Program S-1 pada Jurusan Teknik Elektro danTeknologi Informasi Fakultas TeknikUniversitas Gadjah Mada. Selain itu juga untuk menambah pengetahuan terhadap ilmu yang telah dipelajari di bangku perkuliahan dengan mempraktekkan secara langsung di tempat kerja. Laporan Kerja Praktek ini disusun berdasarkan hasil kegiatan penulis selama melaksanakan Kerja Praktek di PT. SATATA NEKATAMAYogyakarta selama dua bulan terhitung dari tanggal 1 Mei 2010 sampai 30 Juni 2010. Ilmu pengetahuan yang diperoleh selama pelaksanaan Kerja Praktek memberikan pengalaman yang sangat bermanfaat serta bisa menjadi pengetahuan mengenai suasana kerja di dunia industri teknologi informasi. Oleh karena itu, penulis mengucapkan terima kasih kepada seluruh pihak yang telah membantu memberikan pengarahan dan bimbingan selama pelaksanaan Kerja Praktek. Penulis mengucapkan terima kasih secara khusus kepada : 1.

Bapak Ir. Lukito Edi Nugroho M.Sc, Ph.D., Ketua Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik UGM.

2.

Bapak Dr. Eng. Ir. Risanuri Hidayat, M. Sc., sebagai Dosen Pembimbing Kerja Praktek.

ii

3.

Bapak Prastowo B. Riyanto selaku KepalaPerwakilan PT. SATATA NEKATAMA Yogyakarta.

4.

Kedua orang tua tercinta yang telah memberikan dukungan, perhatian dan doa, sehingga Kerja Praktek ini dapat diselesaikan dengan lancar.

5.

Bapak Yudhi Ardiyanto, S.T. selaku Pembimbing Kerja Praktek di PT. SATATA NEKATAMA Yogyakarta.

6.

Teman-teman yang telah membantu dalam pelaksanan Kerja Praktek sampai penyusunan laporan.

Penulis menyadari bahwa dalam penyusunan laporan ini masih terdapat banyak kekurangan. Oleh karena itu, penulis mengharapkan kritik dan saran yang konstruktif. Semoga semua yang telah penulis peroleh selama kegiatan Kerja Praktek dapat memberikan manfaat yang besar untuk dikembangkan di kemudian hari.

Yogyakarta, 6 Maret 2012

Bimo Adi Pradono Julyar Prasetyo

iii

DAFTAR ISI HALAMAN PENGESAHAN ................................................................................. i KATA PENGANTAR ............................................................................................ ii DAFTAR ISI ......................................................................................................... iv DAFTAR GAMBAR ........................................................................................... viii DAFTAR TABEL ................................................................................................. xi BAB I ...................................................................................................................... 1 PENDAHULUAN................................................................................................... 1 1.1 Latar Belakang ........................................................................................... 1 1.2 Tujuan ....................................................................................................... 2 1.2.1

Tujuan Umum ..................................................................................... 2

1.2.2

Tujuan Khusus .................................................................................... 3

1.3 Manfaat Kerja Praktek ............................................................................... 3 1.4 Sistematika Penulisan................................................................................. 5 BAB II ..................................................................................................................... 7 PROFIL PERUSAHAAN ...................................................................................... 7 2.1 Sejarah Berdirinya PT. SATATA NEKA TAMA ....................................... 7 2.2 Kontak dan Alamat Perusahaan .................................................................. 8 2.3 Struktur Organisasi ...................................................................................11 2.4 Data Perusahaan........................................................................................12 2.4.1

Konfigurasi Jaringan Internet dan Topology...................................... 13

2.4.2

Internet Data Center (IDC) ............................................................... 14

2.5 Produk Layanan Internet SATNet .............................................................15

iv

2.5.1

Koneksi SOHO (Small Office Home Office) ...................................... 15

2.5.2

Koneksi Premium ............................................................................. 17

BAB III ..................................................................................................................20 ALAT DAN BAHAN .............................................................................................20 3.1 Routerboard RB433 Indoor .......................................................................21 3.2 Hub TP-Link TL-SF1005D .......................................................................23 3.3 Spesifikasi 2 Unit PC Desktop di PT. Satata Neka Tama ...........................26 3.4 Network Interface Card .............................................................................27 3.5 Twisted Pair Cable ....................................................................................29 3.5.1

Straight Through Cable..................................................................... 32

3.5.2

Cross Over Cable.............................................................................. 34

3.6 MikroTik RouterOS ..................................................................................36 3.6.1

Berbagai Level RouterOS dan Kemampuannya ................................. 37

3.6.2

NAT dan Masquerade ....................................................................... 39

3.6.3

Bandwith Management...................................................................... 43

BAB IV ..................................................................................................................44 IP ADDRESS DAN SUBNETTING .....................................................................44 4.1 Pembagian IP Address versi 4 ..................................................................45 4.1.1

Classfull Addressing ......................................................................... 45

4.1.2

Classless addressing ......................................................................... 48

4.2 Representasi Alamat .................................................................................49 4.3 Jenis-Jenis Alamat ....................................................................................50 4.4 Alamat Unicast .........................................................................................51 4.4.1

Alamat publik ................................................................................... 52

4.4.2

Alamat Ilegal .................................................................................... 53

4.4.3

Alamat Private .................................................................................. 53

4.5 Alamat Multicast .......................................................................................56

v

4.6 Alamat Broadcast ......................................................................................57 4.6.1

Network broadcast ............................................................................ 58

4.6.2

Subnet broadcast .............................................................................. 58

4.6.3

All-subnets-directed broadcast .......................................................... 59

4.6.4

Limited broadcast ............................................................................. 60

4.7 Subnetting .................................................................................................60 4.7.1

ClasslessInter-Domain Routing (CIDR) ............................................ 63

4.7.2

Variable LengthSubnet mask (VLSM)............................................... 64

4.7.3

Menghitung Subnetting Dengan IP Calculator .................................. 73

BAB V ....................................................................................................................75 Virtual Private Network .......................................................................................75 5.1 Topologi Jaringan Untuk Simulasi VPN....................................................75 5.2 Konsep VPN .............................................................................................77 5.3 Kelebihan VPN .........................................................................................78 5.4 Kekurangan VPN ......................................................................................81 5.5 Fungsi VPN ..............................................................................................82 5.5.1

Confidentially (Kerahasiaan) ............................................................. 82

5.5.2

Data Integrity (Keutuhan Data) ......................................................... 83

5.5.3

Origin Authentication ....................................................................... 83

5.6 Ethernet over IP Tunnel (EoIP Tunnel) .....................................................84 5.7 Setting VPN Dengan EoIP Tunnel .............................................................85 5.7.1

Instalasi MikroTik............................................................................. 86

5.7.2

Terminal MikroTik ........................................................................... 89

5.7.3

Winbox ............................................................................................. 96

5.7.4

DNS (Domain Name Server) ........................................................... 101

5.7.5

Routing MikroTik ........................................................................... 102

5.7.6

NAT dan Masquerade..................................................................... 104

5.7.7

Bandwith Management ................................................................... 106

5.7.8

Virtual Private Network dengan EoIP Tunnel .................................. 109

vi

BAB VI ................................................................................................................ 116 KESIMPULAN DAN SARAN ............................................................................ 116 6.1 Kesimpulan ............................................................................................. 116 6.2 Saran .....................................................................................................117 6.2.1

Bagi Mahasiswa .............................................................................. 117

6.2.2

Bagi Pihak Industri ......................................................................... 117

6.2.3

Bagi Lembaga Pendidikan (Fakultas Teknik UGM) ........................ 118

DAFTAR PUSTAKA .......................................................................................... 119

vii

DAFTAR GAMBAR

Gambar 2.1. Struktur Organisasi PT. Satata Neka Tama ......................................... 10 Gambar 2.2. Data Center PT. SATATA NEKA TAMA ......................................... 14 Gambar 3.1 Routerboard RB433 Indoor ................................................................ 21 Gambar 3.2 Hub TP-Link TL-SF1005D ................................................................. 25 Gambar 3.3 Kabel UTP (katagori 5) dan konektor RJ-45 ........................................ 30 Gambar 3.4 Konektor RJ-45 dan cara membedakannya .......................................... 32 Gambar 3.5 Straight Through Cable T568B ........................................................... 32 Gambar 3.6 Pemasangan Straight Through Cable dengan HUB ............................. 33 Gambar 3.7 Cross Over Cable dan penggunaannya ................................................ 35 Gambar 3.8 Penggambaran Proses NAT Secara Sederhana .................................... 40 Gambar 3.9 Gambar Ilustrasi Tabel Translasi Dalam Proses NAT .......................... 42 Gambar 4.1 Gambar Subnetting secara fisik ........................................................... 67 Gambar 4.2 Menghitung Subnetting Dengan IP Calculator ..................................... 74 Gambar 5.1 Topologi jaringan untuk simulasi VPN di PT. Satata Neka Tama Yogyakarta 2010 .................................................................................................... 76 Gambar 5.2 Memilih paket instalasi ....................................................................... 87 Gambar 5.3 Setting konfigurasi .............................................................................. 87 Gambar 5.4 Hapus isi harddisk ............................................................................... 88 Gambar 5.5 Proses Instalasi.................................................................................... 88 Gambar 5.6 Reboot ................................................................................................ 89 Gambar 5.7 Tampilan depan MikroTik................................................................... 89

viii

Gambar 5.8 Mengakses MikroTik melalui telnet .................................................... 90 Gambar 5.9 Aplikasi PuTTy untuk mengakses MikroTik ....................................... 90 Gambar 5.10 Tampilan awal .................................................................................. 91 Gambar 5.11 Daftar menu pada root level .............................................................. 91 Gambar 5.12 Daftar sub menu system .................................................................... 92 Gambar 5.13 Sub menu identity ............................................................................. 92 Gambar 5.14 Identity MikroTik.............................................................................. 93 Gambar 5.15 Mengganti identity ............................................................................ 93 Gambar 5.16 Daftar interface ................................................................................. 94 Gambar 5.17 Menamai interface ............................................................................ 94 Gambar 5.18 Sub menu IP...................................................................................... 95 Gambar 5.19 Tampilan alamat IP ........................................................................... 95 Gambar 5.20 Setting alamat IP ............................................................................... 96 Gambar 5.21 Jendela aplikasi Winbox.................................................................... 96 Gambar 5.22 Mendeteksi perangkat MikroTik ....................................................... 97 Gambar 5.23 Login ke perangkat MikroTik ............................................................ 97 Gambar 5.24 Tampilan MikroTik melalui winbox .................................................. 98 Gambar 5.25 Mengatur identity ............................................................................. 98 Gambar 5.26 Tampilan interface ............................................................................ 99 Gambar 5.27 Status interface ................................................................................. 99 Gambar 5.28 Mengatur alamat IP ......................................................................... 100 Gambar 5.29 Menambah alamat IP....................................................................... 100 Gambar 5.30 Mengaktifkan alamat IP .................................................................. 101

ix

Gambar 5.31 Menu setting DNS ........................................................................... 101 Gambar 5.32 Mengatur DNS ................................................................................ 102 Gambar 5.33 Topologi jaringan sederhana ........................................................... 102 Gambar 5.34 Mengatur routing ............................................................................ 103 Gambar 5.35 Menambahkan gateway ................................................................... 103 Gambar 5.36 Hasil pengaturan routing ................................................................. 104 Gambar 5.37 Pilih menu Firewall ......................................................................... 104 Gambar 5.38 Menu NAT...................................................................................... 105 Gambar 5.39 Mengatur masquerade..................................................................... 105 Gambar 5.40 Menu Queue ................................................................................... 106 Gambar 5.41 Menambah queue ............................................................................ 107 Gambar 5.42 Parameter untuk queue .................................................................... 108 Gambar 5.43 Setting IP Address ........................................................................... 109 Gambar 5.44 Setting IP setiap interface ................................................................ 110 Gambar 5.45 Buat EoIP Tunnel ............................................................................ 110 Gambar 5.46 Setting EoIP Tunnel ........................................................................ 111 Gambar 5.47 Buat Interface Bridge ...................................................................... 112 Gambar 5.48 Setting interface bridge langkah 1 ................................................... 113 Gambar 5.49 Setting interface bridge langkah 2 ................................................... 114 Gambar 5.50 Test koneksi VPN ........................................................................... 115

x

DAFTAR TABEL

Tabel 2.1 Spesifikasi Teknis PT. SATATA NEKA TAMA .................................... 15 Tabel 3.1 Spesifikasi RB433 Indoor ....................................................................... 22 Tabel 3.2 Tipe kabel UTP ...................................................................................... 30 Tabel 3.3 Berbagai Level MikroTik RouterOS ....................................................... 38 Tabel 4.1 Pembagian IP dengan Classful Addressing.............................................. 48 Tabel 4.2 Subnetting............................................................................................... 68 Tabel 4.3 Subnet mask dari IP Address kelas C....................................................... 71

xi

1

BAB I

PENDAHULUAN

1.1

Latar Belakang Perkembangan teknologi komunikasi dan informasi yang terjadi seiring

perkembangan zaman telah membawa kita ke dalam tuntutan penguasaan dan pengembangan teknologi. Sebagai insan akademik hal ini menjadi hal yang mutlak untuk dapat menguasai dan mengembangkan teknologi yang telah ada ke arah yang lebih maju. Dalam usaha untuk mencapai hal-hal tersebut tentunya berhubungan dengan kualitas sumber daya manusia khususnya mahasiswa. Membentuk sumber daya manusia yang berkualitas tidaklah mudah, memerlukan kerjasama antar pihak yang berkompeten seperti pemerintah, institusi pendidikan tinggi dan industri, sehingga akan tercipta keselarasan dan tercapainya tujuan yang diharapkan. Salah satu parameternya yaitu kebutuhan industri terhadap sumber daya yang dihasilkan oleh institusi perguruan tinggi. Namun kenyataannya masih banyak lulusan perguruan tinggi yang kurang siap terjun dalam dunia industri. Hal ini disebabkan karena faktor kurangnya kemampuan penguasaan teknologi dan wawasan tentang dunia industri. Kerja Praktek (KP) merupakan salah satu program di Fakultas Teknik Universitas Gadjah Mada Yogyakarta yang bertujuan untuk meningkatkan profesionalisme mahasiswa baik dalam bidang akademik maupun dalam bidang penguasaan teknologi, terutama berhubungan langsung dengan kegiatan industri. Dalam pelaksananaannya Kerja Praktek merupakan salah satu mata kuliah yang

1

mempunyai bobot kredit 2 SKS dan berorientasi pada dunia kerja/industri. Selain itu setiap mahasiswa diwajibkan telah menempuh mata kuliah bidang studi minimal 100 SKS. Pemilihan tempat Kerja Praktek dilakukan oleh mahasiswa sendiri sehingga sesuai dengan keinginan masing-masing dan aspek yang ingin dipelajari sesuai dengan minat dan bakat. Dengan adanya program Kerja Praktek diharapkan mahasiswa dapat mengetahui perkembangan teknologi yang relevan dengan program studinya dan diharapkan dapat meningkatkan kerjasama yang erat antara institusi pendidikan dengan industri. Dengan alasan di atas, PT. SATATA NEKA TAMA dipilih sebagai tempat Kerja Praktek dengan beberapa pertimbangan sebagai berikut: 1) PT. SATATA NEKA TAMA membuka peluang bagi mahasiswa untuk melaksanakan Kerja Praktek. 2) PT. SATATA NEKA TAMA adalah industri yang bergerak di bidang Penyedia Jasa Layanan Internet (ISP, Internet Service Provider).

1.2

Tujuan

1.2.1 Tujuan Umum Tujuan umum Kerja Praktek di PT. SATATA NEKA TAMA antara lain : a.

Memenuhi kurikulum Program Sarjana Strata Satu yang telah ditetapkan pada Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik Universitas Gadjah Mada Yogyakarta .

2

b.

Menambah wawasan dalam bidang teknologi informasi yang telah dipelajari di bangku kuliah, sehingga dapat diaplikasikan di lapangan.

c.

Memahami situasi dan kondisi dunia kerja secara nyata, sehingga bisa meningkatkan kualitas lulusan Mahasiswa Fakultas Teknik UGM serta dapat bersaing dalam menghadapi dunia global.

1.2.2 Tujuan Khusus Tujuan khusus Kerja Praktek di PT. SATATA NEKA TAMA bagi mahasiswa antara lain : a. Mengetahui manajemen industri dan kompetensi tenaga kerja yang dibutuhkan oleh dunia industri. b. Memahami proses instalasi dan monitoring jaringan komputer. c. Mampu membangun virtual privatenetworking dengan ethernet over IP menggunakan MikroTik d. Memperoleh pengamalan kerja di suatu perusahaan untuk menambah wawasan .

1.3

Manfaat Kerja Praktek Beberapa manfaat dengan adanya pelaksanaan program Kerja Praktek, antara

lain adalah : 1) Bagi Mahasiswa

3

a. Memperoleh pengetahuan dan ketrampilan yang nyata tentang kondisi industri khususnya di PT. SATATA NEKA TAMA, baik manajemen, sarana fisik maupun peralatan yang digunakan dan teknologinya. b. Mengetahui perkembangan ilmu pengetahuan dan teknologi sesuai dengan tuntutan dunia industri serta dapat

mengimplementasikan

ilmu yang telah diperoleh selama proses perkuliahan. c. Mahasiswa dapat melatih diri, terutama persiapan mental dalam hal kedisiplinan, hubungan kerja atau relasi dengan rekan kerja, dan peningkatan produktifitas, sekaligus kepercayaan diri sebelum mahasiswa memasuki dunia kerja yang sesungguhnya. 2) Bagi Lembaga Pendidikan a. Meningkatkan dan mempererat kerjasama antara Fakultas Teknik Universitas Gajah Mada Yogyakarta dengan pihak industri, khususnya PT. SATATA NEKA TAMA. b. Mendapatkan umpan balik yang berguna untuk mengembangkan dan meningkatkan kualitas pendidikan terutama di Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik Universitas Gajah Mada Yogyakarta.

3) Bagi Industri a. Sebagai wujud peran serta dan kepedulian perusahaan dalam rangka peningkatan kualitas sumber daya manusia.

4

b. Memberi gambaran mengenai mahasiswa yang siap kerja sebagai salah satu sumber tenaga kerja yang dapat dihandalkan oleh dunia kerja. c. Dapat menjalin hubungan yang baik dengan lembaga pendidikan. d. Dapat membantu proses kelancaran usaha dengan sumber daya manusia yang ada.

1.4

Sistematika Penulisan 

BAB I

: PENDAHULUAN

Membahas mengenai latar belakang, tujuan, waktu dan tempat pelaksanaan, tahapan, serta sistematika penulisan laporan kerja praktek. 

BAB II

: PROFIL PERUSAHAAN

Memaparkan Profil Perusahaan PT. Satata Neka Tama. 

BAB III : ALAT DAN BAHAN Membahas secara detail mengenai peralatan dan bahan-bahan yang dibutuhkan, serta gambaran topologi jaringan yang digunakan untuk melakukan simulasi VPN di PT. Satata Neka Tama pada masa Kerja Praktek berjalan. Alat dan bahannya, antara lain: RouterboardRB433 Indoor, Hub TP-Link TL-SF1005D, Kabel LAN Twisted Pair, PC Desktop dengan Ethernet Card, dan MikroTik RouterOS. Diperlukan ilmu dalam manajemen alat dan bahan supaya jaringan dapat berjalan dengan baik.

5



BAB IV : IP ADDRESS DAN SUBNETTING Konsep IP Address dan Subnetting sangat diperlukan dalam manajemen jaringan yang berskala besar. Diperlukan ilmu tentang konsep IP Address untuk pengalokasian dalam pengalaman peralatan jaringan VPN dan Subnetting digunakan untuk pembagian jaringan apabila simulasi VPN ini ingin dikembangkan lagi menjadi jaringan berskala besar, misal untuk jaringan ISP di seluruh Indonesia. BAB ini membahas secara mendetail mengenai IP Address versi 4 dan Subnetting.



BAB V

: VIRTUAL PRIVATENETWORK

Membahas konsep, kelebihan, kekurangan, dan fungsi dari VPN. Juga membahas penerapan konsep VPN ke dalam MikroTik RouterOS, yang menggunakan fasilitas EoIP (Ethernet Over IP)Tunnel (fasilitas VPN pada MikroTik). Setelah itu, membahas tentang tutorial cara setting VPN step by step di MikroTik RouterOS. Pada bagian tutorial, cukup mengikuti petunjuk yang ada pada gambar yang disertakan dalam setiap langkah yang ada dalam tutorial VPN. 

BAB VI : KESIMPULAN DAN SARAN Memberikan kesimpulan dan saran atas seluruh pelaksanaan Kerja Praktek di PT. Satata Neka Tama.



DAFTAR PUSTAKA Berisi daftar sumber–sumber yang digunakan untuk penulisan laporan kerja praktek ini.

6

2

BAB II

PROFIL PERUSAHAAN

2.1

Sejarah Berdirinya PT. SATATA NEKA TAMA PT. SATATA NEKA TAMA (SATNET), sebagai salah satu Penyedia Jasa

Layanan Internet (ISP, Internet Service Provider) yang berpusat di Jakarta telah berdiri sejak tahun 1997. Seiring dengan meningkatnya permintaan pasar daerah akan layanan SATNet pada tahun 1999, SATNet melakukan terobosan ke pasar Yogyakarta dengan menguasai hampir 60 % kebutuhan internet kota tersebut. Dari pengembangan pasar tersebut dan penggunaan teknologi yang beraneka ragam SATNet semakin matang dan berpengalaman untuk mempersiapkan diversifikasi bisnis ke layanan Internet Data Center (IDC) sebagai solusi terpadu untuk kebutuhan internet dan pusat data elektronik dengan berbagai produknya. Pada akhir Februari 2006 telah diresmikan layanan baru berupa Internet Data Center (IDC) sebagai upaya peningkatan pelayanan kepada pelanggan SATNet. Internet Data Center (IDC) SATNet menempati Gedung Cyber Lantai 4. Dengan dua layanan sebagai penyedia jasa internet dan Internet Data Center ini, diharapkan mampu memberikan kepuasaan dan kenyamanan bagi mitra kerjasama SATNet. PT. SATATA NEKA TAMA (SATNET) didirikan berdasarkan Akta Notaris HM. Afdal Gazali, SH. No. 336 dan pengesahan dari Departemen Kehakiman dan HAM dengan nomor 02 – 5805 HT. 01. 01 – Th. 1998.

7

Sebagai perusahaan yang bergerak di bidang penyedia jasa internet dan sesuai dengan ketentuan perundangan yang berlaku, PT. SATATA NEKA TAMA (SATNET) telah mendapatkan ijin dari Dirjen Postel dengan No. 123/Dirjen/1999 dan telah diperbaharui dengan No. 210/Dirjen/2004. Di samping ijin sebagai penyedia jasa internet (ISP), PT. SATATA NEKA TAMA juga telah meningkatkan statusnya sebagai penyelenggara jasa interkoneksi jaringan (NAP) dan mendapatkan ijin penyelenggaraan Dirjen Postel No. 232/DIRJEN/2008 dan dari APJII dengan nomor No. Reg : 44/APJII/K – 2002.

2.2

Kontak dan Alamat Perusahaan 

JAKARTA Gedung Cyber Lt 3 dan 4 Jl. Kuningan Barat No. 8 Jakarta Selatan Telpon

: +62-21-527-6722, 527-9509, 520-8447 (NOC)

Faks

: +62-21-527-6755

 YOGYAKARTA Jl. Wiratama 7A Yogyakarta, 55253 Phone

: +62-274-619215, 619345, 619360 (NOC)

Fax

: +62-274-619361

 Jaringan Internet tersebar sampai di: Bandung, Surakarta, Surabaya, Bogor, Magelang, Yogyakarta, Boyolali, Solo, Bekasi, dan Temanggung. Website

: www.sat.net.id

8

Direktur Utama Direktur Operasional

Direktur Keuangan

Direktur Pemasaran

Kepala Perwakilan Supervisor Marketing

Supervisor Teknisi Transmisi

NOC Support

Gambar 2.1. Struktur Organisasi PT. Satata Neka Tama

10

Supervisor Administrasi

2.3

Struktur Organisasi Struktur organisasi PT. Satata Neka Tama ditunjukkan pada Gambar 2.1.

Terlihatbahwa Direktur Utama merupakan pimpinan dan pemberi kebijakan tertinggi perusahaan yang bertanggung jawab penuh terhadap seluruh kelangsungan perusahaan serta membawahi Direktur Keuangan, Direktur Operasional, dan Direktur Pemasaran. Direktur Keuangan merupakan pimpinan di bidang keuangan yang bertanggung jawab dalam kebijakan dan manajemen keuangan perusahaan. Direktur Pemasaran merupakan pimpinan di bidang pemasaran yang bertanggung jawab dalam manajemen pemasaran produk–produk layanan perusahaan. Direktur Operasional merupakan pimpinan di bidang operasional yang bertanggung jawab terhadap operasional perusahaan yang membawahi Kepala Perwakilan pada masing– masing kantor perwakilan perusahaan. Sedangkan Kepala Perwakilan ditempatkan pada wilayah tertentu dan bertanggung jawab terhadap operasional kantor perwakilan perusahaan di wilayah tersebut. Kepala Perwakilan membawahi Supervisor Marketing, Supervisor Teknisi, dan Supervisor Administrasi. Supervisor Marketing bertugas mengatur strategi unutk memasarkan produk–produk layanan perusahaan sesuai kebijakan perusahaan. Supervisor Administrasi bertugas dalam hal surat menyurat dan administrasi perkantoran perusahaan. Supervisor Teknisi bertanggung jawab dalam hal teknis operasi jaringan komputer, tranmisi, dan layanan perusahaan dengan membawahi Tim NOC Support dan Tim Transmisi.

11

Kerja Praktek ini diutamakan pada posisi NOC (Network Operations Center) Supportyang memiliki tugas sebagai sistem customer service untuk keluhan pelanggan selama 24 jam serta memantaukondisi ruang server dan koneksi jaringan. Serta melakukan enable/disable koneksi pelanggan sesuai dengan permintaan dari pihak administrasi (pelanggan yang bermasalah dengan pembayaran), maupun teknisi. Selain itu NOC juga melakukan troubleshooting dengan tanpa merubah setting jalur utama aliran data yang sudah terkonfigurasi, baik secara fisik maupun dalam MikroTik RouterOS kecuali dengan izin Supervisor Teknisi.Jika perlu dilakukan maintenance di lapangan (datang ke lokasi), maka wajib untuk dilaporkan kepada tim Transmisi.Jika perlu dilakukan maintenance pada routercore (pusat) dan jalur data, maka wajib untuk melapor pada Supervisor Teknisi. Kemudian menulis dan mengirim laporan kepada kantor perwakilan cabang Yogyakarta mengenai hasil dari monitoring pada akhirshiftjaga. Berikutnya akan dibahas mengenai data perusahaan PT. Satata Neka Tama yang berisi keunggulan-keunggulan, topologi dan konfigurasi jaringan, dan Internet Data Centerdari PT. Satata Neka Tama.

2.4

Data Perusahaan Perkembangan jaringan internet di Indonesia tergolong pesat bahkan dinilai

sebagai suatu perkembangan yang sangat pesat bagi negara di kawasan Asia Pasifik.Ini tidak lepas dari berkembangnya berbagai perusahaan Penyelenggara Jasa Internet (ISP, Internet Service Provider) dan Penyelenggara Internet Data

12

Center.Keunggulan dan keuntungan internet dan data center di satu tempat antara lain: 

Biaya operasional menjadi lebih ekonomis



Distribusi internet langsung di pusat operasional jaringan



Harga sambungan internet kompetitif



Harga sewa pusat data kompetitif



Administrasi lebih mudah dan praktis



Akses local loop berkecepatan tinggi



Maintenance lebih mudah



SATNet memberikan layanan dengan strategi teknis yang handal

2.4.1 Konfigurasi Jaringan Internet dan Topologi Konfigurasi jaringan yang digunakan SATNet adalah dengan memakai serat optik (FO, Fiber Optics) yang dikoneksikan ke backbone internet melalui multiple gateway yang berada di Malaysia (TM) sebagai carrier utama. Sedangkan untuk koneksi lokal, SATNet terhubung dengan peering ke Indonesia Internet Exchange (IIX) yang berada di Gedung Cyber Lantai 4, dengan kapasitas lebih dari 1 GB yang disalurkan melalui serat optik (FO). Selanjutnya koneksi dari gateway internasional dan IIX tersebut di teruskan ke node utama SATNet di gedung Cyber Lantai 4 melalui koneksi STM I dan diteruskan dengan koneksi serat optik (FO) yang selanjutnya didistribusikan ke pelanggan.

13

Dengan konfigurasi internet dan layanan Internet Data Centertersebut, pengguna layanan SATNet akan mendapatkan koneksi yang jauh lebih baik dan stabil dibandingkan dengan koneksi dari penyedia lain dan langsung mendapatkan dalam satu tempat saluran internet dan sebaran koneksi melalui Internet Data Centerke luar negeri maupun ke dalam negeri dengan performansi yang tinggi.

2.4.2

Internet Data Center (IDC)

Gambar 2.2. Data Center PT. SATATA NEKA TAMA

Terlihat pada Gambar 2.2 bahwa layanan Internet Data Center (IDC) di Gedung Cyber Lt 4 memberikan benefit tersendiri bagi pengguna layanan SATNet. Dengan layanan IDC ini akan memudahkan sisi ekonomi dan sisi administrasi karena baik saluran internet untuk konsumsi luar negeri maupun dalam negeri dan sebaran koneksinya ditangani di satu tempat oleh satu penyedia.SAT.Net menawarkan

layanan IDC dengan standar dan spesifikasi teknis yang handal terlihat pada Tabel 2.1. Tabel 2.1 Spesifikasi Teknis PT. SATATA NEKA TAMA

General Facility Features

 Cyber Building Internet Data Center space  Raised floor system & Floor Insulation  Rack 19 inch (42 RU with 12 strd power outlet) & Individual lock  Cable Tray Delivery System (Data Cabling, consist of 3 UTP, and voice)  AC Power 2200 VA with Centralize UPS  24x7 Customer Access 24x7 NetworkOperations Center

Security Features

 Proximity and Pin Access  24x7x365 Monitored & Recorded Video Surveillance (CCTV)

Environmental Control & Redundancy

Internet/Access Options

2.5

   

Redundant backup Power Redundant NetworkInfrastructure Precision-controlled, air-condition environment Water Intrusion/High Humidity Detection Systems located under Data Center Flooring  Redundant Tier 1 and Local High Speed Internet Access  FM 200 Fire Suppression systems  Simplyfied Connectivity  International Strt & Certified cabling by N-To-N System  Tier 1 Gateway to IIX and International Backbone

Produk Layanan Internet SATNet

2.5.1 Koneksi SOHO (Small Office Home Office) Koneksi SOHO adalah koneksi internet up to dan tanpa quota dari SAT.Net.Maksud 'up to' adalah koneksi internet bisa mencapai bandwidthyang dijanjikan dalam waktu tertentu. Misalnya koneksi yang pelanggan inginkan adalah 512 Kbps, maka koneksi pelanggan bisa mencapai 512 Kbps beberapa kali karena koneksi up to dibagi-bagi dengan beberapa pelanggan yang lain. Dengan kata lain, paket up to adalah paket yang digunakan oleh semua provider di Indonesia untuk

15

paket internet murah. Koneksi SOHO adalah koneksi untuk Anda yang ingin memiliki paket hemat untuk berselancar internet.SAT.Net memberikan Masa Trial (mencoba dengan gratis) untuk Koneksi SOHO selama 1 hari.Koneksi SOHO ada 2 macam yaitu: 1. SOHO I, dengan ketentuan:  Mendapatkan 1 IP Publik  Harga sudah termasuk PPn.  Perangkat wireless dipinjamkan dari SATNet  Free instalasi wireless  Layanan Customer Support 24 jam 2. SOHO II, dengan ketentuan:  Mendapatkan 1 IP Publik  Harga sudah termasuk PPn.  Perangkat wirelessdisediakan oleh pelanggan  Free instalasi wireless  Layanan Customer Support 24 jam Catatan: o Info mengenai IP Publik akan dijelaskan pada BAB IV: IP Address dan Subnetting. o Perbedaan koneksi SOHO I dengan II adalah bahwa perangkat wireless pada SOHO I dipinjamkan oleh PT. Satata Neka Tama, sedangkan pada SOHO II perangkat wireless-nya disediakan oleh pelanggan.

16

o Pelanggan bisa menitipkan pembelian alat kepada pihak PT. Satata Neka Tama apabila mereka lebih memilih koneksi SOHO II. Service ini disediakan untuk menjaring pelanggan yang tidak mengerti mengenai perangkat jaringan dan wireless. o Koneksi SOHO ditargetkan kepada pelanggan: internet untuk rumahan, kantor kecil, pebisnis, personal, dan koneksi internet lainnya yang tidak membutuhkan bandwidth besar.

2.5.2 Koneksi Premium Koneksi Premium adalah koneksi Dedicated1:1 yang diberikan kepada pelanggan secara penuh. Misalnya pelanggan ingin memiliki koneksi yang full 512 Kbps dari pagi-malam selama 24 jam, maka Koneksi Premium akan memberikan 100% koneksi sebesar 512 Kbps kepada pelanggan (tidak di-share atau dibagi). Cocok bagi pelanggan yang membutuhkan koneksi dengan bandwidthyang besar. SAT.Net memberikan masa Trial(mencoba dengan gratis)untuk Koneksi Premium selama 3 hari.

Koneksi Premium ini memiliki ketentuan sebagai berikut:  Harga sudah termasuk PPn  Perangkat wireless dipinjamkan dari SATNet  Free instalasi wireless  Pipa disediakan oleh pelanggan  Layanan Customer Support 24 jam

17

 8 IP Address Publik  Full BGP routing BandwithInternasional dan IIX

Catatan : o Pada layanan koneksi Premium, pelanggan boleh membeli peralatan wireless maupun meminjam dari PT. Satata Neka Tama. Ketentuan biayanya akan ditentukan oleh Supervisor Marketing. o Border Gateway Protocol disingkat BGP adalah inti dari protokol routing Internet. Protokol ini yang menjadi backbone dari jaringan Internet dunia. BGP adalah protokol routing inti dari Internet yg digunakan untuk melakukan pertukaran informasi routing antar jaringan. BGP bekerja dengan cara memetakan sebuah tabel IP Network yang menunjuk ke jaringan yg dapat dicapai antar Autonomous System (AS). BGP mendukung Class Inter-Domain Routing (CIDR) dan menggunakan route aggregation untuk mengurangi ukuran tabel routing. o Penjelasan mengenai CIDR akan dibahas pada BAB IV: IP Address dan Subnetting. o Autonomous System atau yang disingkat AS adalah suatu kelompok yang terdiri dari satu atau lebih IP Prefix yang terkoneksi yang dijalankan oleh satu atau lebih operator jaringan di bawah satu kebijakan routing yang didefinisikan dengan jelas. AS diperlukan bila suatu jaringan terhubung ke lebih dari satu AS yang memiliki kebijakan routing yang berbeda.

18

o Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari satu jaringan ke jaringan lainnya melalui sebuah antar-jaringan (internetwork). Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat dialirhantarkan dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagai router. Router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang diterima kepada router lainnya hingga sampai kepada tujuannya. o Route aggregation atau juga dikenal dengan sebutan supernetting atau route summarization. Merupakan penggabungan dari beberapa jaringan yang lebih kecil untuk di satukan menjadi satu jaringan yang kemudian diadvertise ke internet untuk mengurangi jumlah baris IPnetwork. o Koneksi

Premium

ditargetkan

untuk

pelanggan:

instansi/proyek

pemerintahan, instansi swasta yang membutuhkan jaringan yang luas dan tersebar,

hotel,

universitas,

dan

instansi/organisasi

membutuhkan koneksi internet dengan bandwidth besar.

19

lainnya

yang

3

BAB III

ALAT DAN BAHAN

Pada BAB III ini akan membahas secara detail mengenai peralatan dan bahan-bahan yang dibutuhkan, serta gambaran topologi jaringan yang digunakan untuk melakukan simulasi VPN di PT. Satata Neka Tama pada masa Kerja Praktek berjalan. Alat dan bahannya, antara lain: Routerboard RB433 Indoor, Hub TP-Link TL-SF1005D, Kabel LAN Twisted Pair, PC Desktop dengan Ethernet Card, dan MikroTik RouterOS. Diperlukan ilmu dalam manajemen alat dan bahan supaya jaringan dapat berjalan dengan baik. Dalam kegiatan yang dilakukan dalam Kerja Praktek di PT. Satata Neka Tamadilakukan simulasi VPN dengan peralatan indoor seadanya. Peralatan-peralatan tersebut sudah dicoba sebelumnya oleh teknisi PT. Satata Neka Tama untuk simulasi VPN dan berhasil berjalan dengan lancar. VPN dapat berjalan lancar karena Routerboard yang digunakan sudah mensupport level minimal yang diperlukan untuk dapat mengimplementasi VPN di dalam MikroTik RouterOS. Level minimalnya adalah RouterOS level 3 (Penjelasan mengenai level RouterOS pada MikroTik dapat dilihat pada Tabel 3.3). Fasilitas di dalam MikroTik yang dapat mensupport VPN adalah fasilitas EoIP Tunnel (dijelaskan dalam BAB V: Virtual Private Network). Peralatan dan bahan yang tersedia pada waktu itu, antara lain:      

2 Routerboard RB433 Indoor (level 4), 2 Hub TPLink 5 Port, 2 Unit PC Desktop dengan port ethernet, 4 Kabel LAN RJ45 tipe straight 1 meter, 2 Kabel LAN RJ45 tipe straight 5 meter, MikroTik RouterOS Level 4.

20

3.1

Routerboard RB433 Indoor Routerboard merupakan mini komputer yang khusus didesain untuk

memproses routing dan pembagian jaringan. Routerboard ini memiliki spesifikasi untuk prosesor, RAM, harddisk, Ethernet, dan sebagainya layaknya komputer pada umumnya. Hanya saja spesifikasinya dibuat mini karena hanya digunakan untuk kebutuhan memproses data dalam suatu jaringan dan melakukan setting untuk pembagian jaringan. Routerboard yang digunakan untuk simulasi VPN ini adalah RB433 Indoor (bentuknya RB-nya bisa dilihat pada Gambar 3.1).

Gambar 3.1Routerboard RB433 Indoor[5]

Seri Routerboard pada Gambar 3.1 adalah RB433 (RB = codename, singkatan dari Routerboard) yang digunakan di dalam ruangan (indoor). RB433 Indoor sudah mendukung level 4 MikroTik RouterOS di mana dapat digunakan untuk koneksi dengan wireless client atau bisa juga untuk koneksi dengan menggunakan Ethernet. Dalam simulasi ini, koneksi yang digunakan untuk menyambung ke client adalah dengan Ethernet (kabel). Untuk Spesifikasi lengkap Routerboard RB433 Indoor bisa dilihat pada Tabel 3.1.

21

Tabel 3.1 Spesifikasi RB433 Indoor Product Code RB433 Architecture MIPS-BE CPU AR7130 300MHz Current Monitor No Main Storage/NAND 64MB RAM 64MB SFP Ports 0 LAN Ports 3 Gigabit No Switch Chip 1 MiniPCI 3 Integrated Wireless No MiniPCIe 0 SIM Card Slots No USB No Memory Cards No Power Jack 10-28V 802.3af Support No POE Input 10-28V POE Output No Serial Port DB9/RS232 Voltage Monitor No Temperature Sensor No Dimentions 150mm x 105mm Operating System RouterOS Temperature Range -30C .. +60C RouterOS License Level4

Keterangan: 

MIPS-BE merupakan arsitektur mikroprosesor, singkatan dari Microprocessor without Interlocked Pipeline Stages. MIPS merupakan arsitektur yang banyak digunakan untuk embedded system seperti Windows CE devices, router, dangame console.



Kecepatan proses data CPU adalah 300MHz, dengan memory voletile (memory sementara yang digunakan CPU) 64MB DDR RAM, harddisk-nya sebesar 64MB NAND Storage.

22



RouterOS adalah OS yang digunakan untuk kebutuhan routing jaringan. RouterOS yang digunakan dalam simulasi ini adalah MikroTik, juga masih ada banyak misalnya RouterOS milik Cisco, dan sebagainya.



RouterOS (Level 4) dalam kemasan kotak indoor yang ringkas, dengan 3 (tiga) buah port ethernet 10/100 Mbps dan satu buah wireless mini, plus 1 buah adaptor 24 Volt.



PoE (Power over Ethernet) berfungsi sebagai penguat daya dalam komunikasi data dengan menggunakan Ethernet. PoE diperlukan karena komunikasi data melalui kabel LAN itu dapat kehilangan daya (efek dari isolator) dan apabila kebel LAN mencapai + 100 meter maka akan banyak data yang hilang. Oleh karena itulah, diperlukan PoE yang berperan sebagai penguat.



DB9/RS232 merupakan standar untuk komunikasi serial. Jadi, komunikasi melalui Ethernet-nya menggunakan standar komunikasi serial DB9/RS232.

3.2

Hub TP-Link TL-SF1005D Hub yang digunakan dalam simulasi VPN ini adalah TP-Link TL-SF1005D.

TP-Link TL-SF1005D adalah sebuah perangkat yang dapat menghubungkan 5 komputer atau notebook dalam sebuah jaringan lokal (LAN) maupun global (jika terkoneksi ke internet) melalui media kabel LAN/UTP. Perangkat yang biasa disebut Hub ini dapat mentransfer data antar Ethernet sampai dengan 100Mpbs Full Duplex data, sehingga dapat meningkatkan kinerja dan peforma jaringan yang terhubung didalamnya. Sebelum membahas lebih lanjut mengenai perangkat ini, akan ada

23

gambaran singkat mengenai hub/switch sebagai penjelasan mengenai mengapa digunakan hub daripada switch. Hub ialah perangkat jaringan yang sederhana. Hub tidak mengatur alur jalannya data di jaringan, jadi setiap paket data yang melewati hubakan dikirim (broadcast) ke semua port yang ada hingga paket data tersebut sampai ke tujuan. Hal tersebut dapat membuat hub menjadi collisions dan memperlambat jaringan (hub juga sering dikenal dengan namarepeater). Sedangkan Switch ialah sebuah perangkat keras yang memungkinkan terjadinya distribusi paket data antar komputer dalam jaringan dan mampu untuk mengenali topologi jaringan di banyak layer sehingga paket data dapat langsung sampai ke tujuan. Switch merupakan konsentrator yang memiliki kemampuan manajemen lalu lintas (traffic) data lebih baik bila dibandingkan hub. Saat ini telah terdapat banyak tipe switch yang manageable, selain dapat mengatur traffic data, juga dapat diberi IP Address. Perbedaan Hub dan Switch terletak pada bagaimana paket data / informasi yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan menerima data tersebut. Penggunaan Hub/Switch akan memotong penggunaan bandwith jaringan secara signifikan (terutama Hub karena selalu mengirimkan data ke semua komputer

24

yang terhubung dengannya), terutama bila kita memiliki jaringan dengan banyak komputer dan semuanya sibuk untuk mengirim dan menerima data di saat bersamaan. Alasan digunakan Hub (bukan Switch) karena yang dibutuhkan dalam simulasi VPN ini hanyalah repeater untuk pertukaran data antar 2 PC yang berbeda network sehingga tidak diperlukan Switch, cukup dengan Hub yang harganya tidak mahal. Fungsi utama repeater yaitu untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen kabel LAN lalu memancarkan kembali dengan kekuatan yang sama dengan sinyal asli pada segmen kabel yang lain. Dengan cara ini jarak antara kabel dapat diperjauh sehingga Hub TP-Link TL-SF1005D sudah lebih dari cukup. Dengan perangkat Hub ini, jumlah PC maksimal yang dapat dicoba pada masing-masing network adalah 4 unit PC karena memiliki 5 port (1 untuk upstream, 4 untuk ke PC client). Bentuk TP-Link TL-SF1005D dapat dilihat pada Gambar 3.2.

Gambar 3.2Hub TP-Link TL-SF1005D[7]

Duplex adalah sebuah istilah dalam bidang telekomunikasi yang merujuk kepada komunikasi dua arah. Dalam komunikasi full-duplex, dua pihak yang saling berkomunikasi akan mengirimkan informasi dan menerima informasi dalam waktu yang sama, dan umumnya membutuhkan dua jalur komunikasi.

25

Komunikasi full-duplex juga dapat diraih dengan menggunakan teknik multiplexing, di mana sinyal yang berjalan dengan arah yang berbeda akan diletakkan pada slot waktu (time slot) yang berbeda. Kelemahan teknik ini adalah bahwa teknik ini memotong kecepatan transmisi yang mungkin menjadi setengahnya.

3.3

Spesifikasi 2 Unit PC Desktop di PT. Satata Neka Tama Diperlukan 2 Unit PC Desktop (bisa diganti dengan semua jenis komputer,

yang terpenting ada sambungan Ethernet-nya) untuk simulasi VPN. Karena fungsi utama VPN adalah membuat koneksi private antara 2 komputer atau lebih di mana seolah-olah berada dalam 1 network. Dengan kata lain, kita dapat bertukar data seperti koneksi peer to peer, tapi sebenarnya lokasi antara 2 PC tersebut terpisah jauh dan/atau berbeda network, misal PC pertama ada di Yogyakarta dan PC 2 ada di Jakarta. Spesifikasi PC yang digunakan antara lain:       

Processor Motherboard Memory VGA Ethernet HDD OS

: : : : : : :

Intel Pentium 4 CPU 2.00GHz MSI 512MB RAM onboard onboard 80GB Windows XP

Sebenarnya tidak harus PC Desktop yang bisa digunakan dalam VPN, bisa juga device lain seperti notebook, yang terpenting adalah device tersebut dapat support kartu jaringan. Karena yang diperlukan pada sisi user hanyalah pertukaran data secara private antar device dengan metode VPN. Pada simulasi VPN ini,tidak sampai dilakukan pertukaran data besar dari HDD antar PC. Hanya melakukan

26

pertukaran paket data kecil dengan perintah ping pada command prompt Windows XP, di mana diperlukan untuk mengetes 2 PC yang berbeda network tersebut sudah terkoneksi atau belum. Sehingga diputuskan untuk menggunakan 2 PC yang sudah tersedia seadanya di PT. Satata Neka Tama.Selanjutnya kita akan membahas mengenai kartu jaringan (NIC atau Ethernet Card) di mana merupakan tokoh kunci dalam komunikasi data pada jaringan komputer. Pada spesifikasi PC Desktop yang digunakan, kartu jaringannya sudah tertanam pada Motherboard (onboard).

3.4

Network Interface Card Kartu jaringan (network interface card disingkat NIC atau juga network card)

adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya. Sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter, disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna. NIC fisik umumnya berupa kartu yang dapat ditancapkan ke dalam sebuah slot dalam motherboard komputer, yang dapat berupa kartu dengan bus ISA, bus PCI, bus EISA, bus MCA, atau bus PCI Express. Selain berupa kartu-kartu yang ditancapkan ke dalam motherboard, NIC fisik juga dapat berupa kartu eksternal yang berupa kartu dengan bus USB, PCMCIA, bus serial, bus paralel atau Express Card,

27

sehingga meningkatkan mobilitas (bagi pengguna yang mobile).Kartu NIC Fisik terbagi menjadi dua jenis, yakni:  Kartu NIC dengan media jaringan yang spesifik (Media-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media jaringan yang digunakan. Contohnya adalah NIC Ethernet, yang dapat berupa Twisted-Pair (UTP atau STP), Thinnet, atau Thicknet, atau bahkan tanpa kabel (WirelessEthernet).  Kartu NIC dengan arsitektur jaringan yang spesifik (architecture-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan arsitektur jaringan yang digunakan. Contohnya adalah Ethernet, Token Ring, serta FDDI (Fiber Distributed Data Interface), yang kesemuanya itu menggunakan NIC yang berbeda-beda. Kartu NIC Ethernet dapat berupa Ethernet 10 Megabit/detik, 100 Megabit/detik, 1 Gigabit/detik atau 10 Gigabit/detik. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan. Media yang umum digunakan, antara lain adalah kabel UTP Category 5 atau Enhanced Category 5 (Cat5e), kabel fiber-optic, atau radio (jika memang tanpa kabel). Komputer dapat berkomunikasi dengan NIC dengan menggunakan beberapa metode, yakni I/O yang dipetakan ke memori, Direct Memory Access (DMA), atau memory yang digunakan bersama-sama. Sebuah aliran data paralel akan dikirimkan kepada kartu NIC dan disimpan terlebih dahulu di dalam memori dalam kartu

28

sebelum dipaketkan menjadi beberapa frame yang berbeda, sebelum akhirnya dapat ditransmisikan melalui media jaringan. Proses pembuatan frame ini, akan menambahkan header dan trailer terhadap data yang hendak dikirimkandi mana mengandung alamat, pensinyalan, atau informasi pengecekan kesalahan. Frame tersebut akan kemudian diubah menjadi pulsa-pulsa elekronik (voltage, khusus untuk kabel tembaga), pulsa-pulsa cahaya yang dimodulasikan (khusus untuk kabel fiberoptic), atau gelombang mikro (jika menggunakan radio/jaringan tanpa kabel). NIC yang berada dalam pihak penerima akan memproses sinyal yang diperoleh dalam bentuk terbalik, dan mengubah sinyal-sinyal tersebut ke dalam aliran bit (untuk menjadi frame jaringan) dan mengubah bit tersebut menjadi aliran data paralel dalam bus komputer penerima. Beberapa fungsi tersebut dapat dimiliki oleh NIC secara langsung, diinstalasikan di dalam firmware, atau dalam bentuk perangkat lunak yang diinstalasikan dalam sistem operasi.

3.5

Twisted Pair Cable Komunikasi data pada ethernet bisa menggunakan kabel koaksial dan kabel

twisted pair. Kabel yang biasa digunakan untuk komunikasi data antar Ethernet adalah kabel twisted pair. Kabel twisted pair ada 2, yakni UTP (Unshielded Twisted Pair) dan Shielded Twisted Pair (STP). Kabel UTP atau STP yang biasa digunakan adalah kabel yang terdiri dari 4 pasang kabel yang terpilin. Dari 8 buah kabel yang ada pada kabel ini, hanya digunakan 4 buah saja yang digunakan untuk dapat mengirim dan menerima data (Ethernet). Perangkat-perangkat lain yang berkenaan dengan penggunaan jenis kabel ini adalah konektor RJ-45 dan

29

HUB. Bentuk dari kabel UTP (kategori 5) dan konektor RJ-45 dapat dilihat pada Gambar 3.3.

Gambar 3.3 Kabel UTP (katagori 5) dan konektor RJ-45[4]

Standar EIA/TIA 568 menjelaskan spesifikasi kabel UTP sebagai aturan dalam instalasi jaringan komputer. EIA/TIA menggunakan istilah kategori untuk membedakan beberapa tipe kabel UTP, Kategori untuk twisted pair (hingga Mei 2005) dapat dilihat pada Tabel 3.2. Tabel 3.2 Tipe kabel UTP Type Cable UTP Catagory 1 UTP Catagory UTP / STP Catagory UTP / STP Catagory UTP / STP Catagory

Keterangan Analog. Biasanya digunakan diperangkat telephone pada jalur ISDN (Integrated Service Digital Network), juga untuk menghubungkan modem dengan line telephone. Bisa mencapai 4 Mbits (sering digunakan pada topologi token ring)

2 3

10 Mbits data transfer (sering digunakan pada topologi token ring atau 10BaseT) 16 Mbits data transfer (sering digunakan pada topologi token ring)

4 5

UTP / STP Catagory 5e STP Catagory6 STP Catagory7

Bisa mencapai 100 Mbits data transfer /22db (sering digunakan pada topologi star atau Tree) ethernet 10Mbps, Fast ethernet 100Mbps, tokenring 16Mbps 1 Gigabit Ethernet (1000Mbps), jarak 100m 2,5 Gigabit Ethernet, menjangkau jarak hingga 100m, atau 10Gbps (Gigabit Ehernet) 25 meters. 20,2 dbUp to 155 MHz atau 250 MHz Gigabit Ethernet/20,8 db (Gigabit Ehernet). Up to 200 MHz atau 700 MHz

Pemberian kategori 1/2/3/4/5/6/7 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri

30

revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa). Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5enchanced mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel CAT5e bisa digunakan untuk menghubungkan network hingga kecepatan 1Gbps. Ada dua jenis pemasangan kabel UTP yang umum digunakan pada jaringan lokal, yakni: 

Straight Through Cable



Cross Over Cable Untuk dapat membedakan urutan pemasangan kabel UTP tipe Straight

Through dan Cross Over, kita dapat melihatnya pada susunan warna pada kabel UTP yang sudah terpasang dengan konektor RJ-45. Karena perbedaan kabel UTP tipe Straight Through dan Cross Over ada pada susunan warnanya. Lihatlah urutan warnanya dari bawah konektor RJ-45 (lihat dari posisi ynag tidak ada ‘tanduk’-nya pada konektor RJ-45).Lebih jelasnya dapat dilihat pada Gambar 3.4.

31

Gambar 3.4 Konektor RJ-45 dan cara membedakannya[4]

3.5.1 StraightThrough Cable Untuk pemasangan jenis ini, biasanya digunakan untuk menghubungkan beberapa unit komputer melalui perantara HUB / Switch yang berfungsi sebagai konsentrator maupun repeater. Kabel jenis straight through disusun dari kiri dengan urutan: putih/oranye, oranye, putih/hijau, biru, putih/biru, hijau, putih/coklat, coklat pada kedua ujung kabel. Untuk lebih jelasnya, urutan kabel bisa dilihat pada Gambar 3.5.

Gambar 3.5Straight Through Cable T568B[4]

Penggunaan kabel UTP model straight through pada jaringan lokal biasanya akan membentuk topologi star (bintang) atau Tree (pohon) dengan HUB/switch

32

sebagai pusatnya. Jika sebuah HUB/switch tidak berfungsi, maka seluruh komputer yang terhubung dengan HUB tersebut tidak dapat saling berhubungan. Penggunaan HUB harus sesuai dengan kecepatan dari Ethernet card yang digunakan pada masing-masing komputer. Karena perbedaan kecepatan pada NIC dan HUB berarti kedua perangkat tersebut tidak dapat saling berkomunikasi secara maksimal. Akan tetapi pada simulasi VPN kali ini,tidak diperhatikan faktor penggunaan HUB tersebut karena tujuan dari simulasi ini bukanlah optimasi jaringan melainkan mampu melakukan setting VPN dalam routerOS dan yang terpenting dapat berjalan dengan lancar. Sehingga Hub/Switch tipe apa pun tidak menjadi masalah karena yang terpenting adalah 2 jaringan yang berbeda dapat bertukar data (connected). Oleh karena itu, digunakan Hub TPLink (tipe Hub yang harganya tidak begitu mahal) untuk simulasi. Bentuk pemasangan kabel tipe Straight ThroughCables dari HUB ke PC dapat dilihat pada Gambar 3.6.

Gambar 3.6 Pemasangan StraightThrough Cable dengan HUB[4]

StraightThrough Cable digunakan untuk menghubungkan perangkat yang berbeda kelas/jenis, contoh: 

PC denganHub

33



PC denganSwitch



Hub denganHub



SwitchdenganRouter

Kabel ini dapat digunakan untuk menghubungkan Hub dengan Hub karena saat ini ada beberapa Hub yang dijual dapat menggunakan sambungan kabel UTP tipe lurus (Straight Through). Jadi, tipe kabel yang digunakan dalam simulasi VPN ini adalah StraightThrough Cable. Karena pada simulasi ini, kabel UTP digunakan untuk menghubungkan PC ke Hub, Hub ke Router, kemudian dari Router ke infrastruktur jaringan PT. Satata Neka Tama.

3.5.2 Cross Over Cable Berbeda dengan pemasangan kabel lurus (straightthrough), penggunaan kabel menyilang ini digunakan untuk komunikasi antar komputer (langsung tanpa HUB), atau dapat juga digunakan untuk meng-cascadeHUB jika diperlukan.Sekarang ini ada beberapa jenis HUB yang dapat di-cascade tanpa harus menggunakan kabel menyilang (cross over), tetapi juga dapat menggunakan kabel lurus. Pemasangan dan urutan warna pada kabel Cross Over dapat dilihat pada Gambar 3.7.

34

Gambar 3.7 Cross Over Cable dan penggunaannya[4]

Cross Over Cable digunakan untuk menghubungkan perangkat yang setingkat/sejenis, contoh: 

PC dengan PC



Switch dengan Swicth



Switch denganHub

Kabel tipe Cross Over tidak digunakan karena kabel tipe Cross Over digunakan untuk menghubungkan perangkat yang setingkat/sejenis. Apabila simulasi berupa Peer to Peer, maka kabel yang akan digunakan adalah kabel tipe Cross Over. Karena koneksi Peer to Peer membutuhkan media untuk menghubungkan komunikasi antar PC (device-nya sejenis/setingkat).

35

3.6

MikroTik RouterOS Sistem Operasi yang digunakan pada simulasi VPN ini adalah MikroTik

RouterOS.MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi routernetwork (PC Router) yang handal, mencakup berbagai fitur yang dibuat untuk IPnetwork dan jaringan wireless. Dalam bentuk perangkat keras, MikroTik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, MikroTik merupakan satu Distro Linux yang memang dikhususkan untuk fungsi router. Untuk dapat menggunakan fitur-fitur secara penuh pengguna harus membeli lisensi MikroTik yang lebih murah dari pada router lainnya. Pengguna dapat mencoba-coba versi demo

dari

MikroTik

ini

dengan

men-download

pengaturan

MikroTik

versi

terbaru

di

situs

www.mikrotik.com. Administrasi

dan

dapat

dilakukan

dengan

menggunakan terminal. Kita dapat login ke mesin ini dengan username “admin” dan kosongi password.MikroTik secara default menyediakan layanan telnet sehingga kita dapat mengakses MikroTik dengan telnet melaluiterminal/konsole (Linux) atau PuTTy/command prompt (Windows). Administrasi pada MikroTik selain menggunakan terminal juga dapat menggunakan winbox.Winbox merupakan software yang berjalan pada sistem operasi Windows dan menggunakan antarmuka GUI sehingga mudah untuk digunakan. Winbox ini sudah tersedia pada MikroTik yang di-install. Kita dapat men-download-nya dengan link http://[IP MikroTik]/winbox/winbox.exe. Dimana [IP MikroTik] adalah alamat IP yang dimiliki MikroTik.

36

Informasi yang perlu diketahui tentang MikroTik RouterOS, antara lain Level RouterOS dan Kemampuannya, NetworkAddress Translator (NAT), dan Bandwidth Management. Semua informasi tersebut akan dibahas satu per satu dalam sub-bab ini. Pada simulasi VPN ini, digunakan MikroTik RouterOS dengan tingkat level 4 karena pada level 4 sudah dapat men-supportfasilitas EoIP Tunnel yang akan digunakan untuk penerapan konsep VPN. Selanjutnya kita akan membahas mengenai Level RouterOS.

3.6.1 Berbagai Level RouterOS dan Kemampuannya MikroTik RouterOS hadir dalam berbagai level. Tiap level memiliki kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat, level 3 digunakan untuk router ber-interface ethernet, level 4 untuk wireless client atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi apapun. Untuk aplikasi hotspot, bisa digunakan level 4 (200 user), level 5 (500 user) dan level 6 (unlimited user).Detail perbedaan masing-masing level dapat dilihat pada Tabel 3.3.

37

Level number

Tabel 3.3 Berbagai Level MikroTik RouterOS 1 (DEMO) 3 (ISP) 4 (WISP) 5 (WISPAP) 6 (Controller)

Wireless client and Bridge

-

-

yes

yes

Yes

Wireless AP

-

-

-

yes

Yes

Synchronous interfaces

-

-

yes

yes

Yes

EoIP tunnels

1

unlimited

unlimited

unlimited

unlimited

PPPoE tunnels

1

200

200

500

unlimited

PPTP tunnels

1

200

200

unlimited

unlimited

L2TP tunnels

1

200

200

unlimited

unlimited

VLAN interfaces

1

unlimited

unlimited

unlimited

unlimited

P2P firewall rules

1

unlimited

unlimited

unlimited

unlimited

NAT rules

1

unlimited

unlimited

unlimited

unlimited

HotSpot active users

1

1

200

500

unlimited

RADIUS client

-

Yes

yes

yes

Yes

Queues

1

unlimited

unlimited

unlimited

unlimited

Web proxy

-

Yes

yes

yes

Yes

RIP, OSPF, BGP protocols

-

Yes

yes

yes

Yes

configuration erased on upgrade

Yes

yes

yes

Yes

Upgrade

Berdasarkan Tabel 3.3, diketahui bahwa level MikroTik RouterOS yang dapat dipakai untuk VPN adalah level 3 sampai level 6 karena men-support EoIP Tunnel. Fasilitas dalam MikroTik yang dapat digunakan untuk VPN adalah EoIP Tunnel.Aturan Sistem Level Lisensi MikroTik telah mengalami perubahan antara lain :



Aturan ini perlu diketahui karena wajib hukumnya jika ada ISP yang ingin membangun infrastruktur jaringan yang legal.

38



Mulai bulan Agustus 2006, MikroTik melakukan pengubahan pada sistem perpanjangan lisensi, yang meliputi perubahan sistem masa berlaku free upgrade untuk routerOS.



Sebelumnya, masa free upgrade untuk level 4 adalah 1 tahun, dan untuk level 5 dan 6 adalah 3 tahun. Sekarang, masa berlaku untuk level 4 adalah sepanjang versi mayor, plus versi mayor berikutnya. Jadi, jika seorang pelanggan membeli lisensi level 4 pada saat sedang rilis versi 3.xx, maka lisensi ini dapat diperpanjang hingga versi 4.xx.



Untuk lisensi yang dibeli sebelumnya, di mana batas masa upgrade-nya setelah tanggal 14 Agustus 2005, akan tetap dapat di-upgrade hingga ke level 2.10 atau akan disebut versi 3.0. Sedangkan untuk new level 5 dan 6 (berlaku 3 tahun) maka masa upgrade-nya hingga versi 4.xx.

3.6.2 NAT dan Masquerade Ketika client/pengguna mengakses internet, IP yang digunakan oleh client adalah IP private dan melalui gateway kemudian masuk ke jaringan publik. Jika IP yang digunakan client ketika paket melewati gateway masih menggunakan IP private, maka balasan dari paket yang dikirimkan tidak akan sampai karena jaringan internet tidak memiliki informasi routing ke jaringan private. Agar paket dapat dikirimkan dan balasan dapat diterima kembali, maka alamat IP harus ditranslasi ketika melewati router yang terhubung ke jaringan publik (NAT). Dengan NAT dan Masquerade maka setiap paket yang dikirimkan melalui routerakan ditranslasi sehingga IP address yang digunakan akan ditranslasi menjadi alamat IP router.

39

Penggambaran sederhana tentang fungsi dari NAT dan Masquerade dapat dilihat pada Gambar 3.8, intinya NAT itu berfungsi untuk mentranslasikan IP Address.

Gambar 3.8 Penggambaran Proses NAT Secara Sederhana[8]

Sebuah paket TCP terdiri dari header dan data.Header memiliki sejumlah field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal dan tujuan, dan nomor port asal dan tujuan. Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web). Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A adalah IP address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket data hilir-mudik menggunakan nomor port yang dipilih.

40

Router memodifikasi field MAC address asal & tujuan dalam header ketika me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal & tujuan tidak disentuh sama sekali. NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan digunakan oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke Router untuk disampaikan keluar, akan melakukan hal-hal sebagai berikut: 

Mencatat IP address dan port asal dalam tabel translasi



Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid



Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini.

Ketika paket balasan datang kembali, Router mengecek nomor port tujuannya. Jika ini cocok dengan nomor port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin mana di jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor portdan IPaddress tujuan dengan IP address dan nomor port asal yang asli yang digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di jaringan internal yang dituju.Router memelihara isi tabel translasi selama koneksi masih terbuka. Ilustrasi tabel translasi pada proses NAT dapat dilihat pada Gambar 3.9.

41

internal address:port

external address:port

192.0.1.1:8080

167.205.19.33:8080

192.0.1.1:21

167.205.19.33:21

192.0.1.1:6667

167.205.19.33:6667

Jaringan Internal

Internet Gateway

Gambar 3.9 Gambar Ilustrasi Tabel Translasi Dalam Proses NAT[8]

NAT danMasquerade memiliki peran yang sama dalam sistem jaringan di mana keduanya sama-sama bertugas untuk mentranslasikan alamat IP dari private ke public atau sebaliknya. Perbedaan yang mendasar antara NAT dan Masquerade adalah tipe data alamat IP tujuan dan IP asal di mana NAT itu bertipe statis untuk pengalamat IP, sedangkan Masquerade betipe dinamis. Dengan kata lain, apabila kita ingin memindah komputer ke IP address lain maka IP tujuan perlu diganti secara manual pada setting NAT, sedangkanMasquerade bisa mengganti IP secara otomatis. Masquerade merupakan tipe addresstranslator yang sering dipakai untuk fasilitas DHCP (Dynamic Host Configuration Protocol). DHCP adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan.Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua

42

komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

3.6.3 BandwithManagement Bandwith Management merupakan suatu setting yang perlu dilakukan di dalam settingRouter untuk mengatur penggunaan trafik Bandwidth.Dalam suatu jaringan yang terdiri dari banyak pengguna, bandwidth perlu diatur agas dapat digunakan

secara

merata.MikroTik

memiliki 2

fasilitas

untuk bandwidth

management yaitu simple queue dan queue Tree. Masing-masing memiliki kekurangan dan kelebihan. Pada laporan kerja praktek ini yang akan dicoba adalah simple queue. Simple Queue sesuai dengan namanya

juga cukup simple dalam

mengkonfigurasinya, namun di Simple Queue kita tidak bisa mengalokasikan bandwith khusus untukICMP sehingga apabila pemakaian bandwidth di client sudah full, pingtimereply-nya akan naik dan bahkan RTO (Request Time Out).Berbeda halnya dengan di Queue Tree, untuk setting-nya kita membutuhkan sedikit konsentrasi karena lumayan rumit bagi pemula.KelebihannyapadaQueue Tree, kita bisa mengalokasikan bandwidth ICMP sehingga walaupun bandwidth di client, fullpingtime-nya pun masih stabil. Kemudian mengenai cara menentukan IP Address yang akan digunakan untuk setting alamat masing-masing perangkat dalam simulasi VPN ini, penjelasannya akan dibahas pada BAB IV.

43

4

BAB IV

IP ADDRESS DAN SUBNETTING

IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap-tiap komputer dalam jaringan. Versi IP Address yang diadaptasi saat ini ada 2, yaitu IPv4 dan IPv6, sedangkan versi IP Address yang dipakai untuk simulasi VPN ini adalah IP versi 4. Alamat IP versi 4 (sering disebut dengan Alamat IPv4) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh dunia, jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256x256x256x256=4.294.967.296 host. sehingga bila host yang ada diseluruh dunia melebihi kuota tersebut maka dibuatlah IP versi 6 atau IPv6.Contoh alamat IP versi 4 adalah 192.168.0.3. Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku referensi, format bentuknya adalah T.U.V.W (Format IP: Oktet1.Oktet2.Oktet3.Oktet4). Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai yang tidak dapat dipakai / di-publish).

44

4.1

Pembagian IP Address versi 4 Seperti yang sudah kita tahu bahwa IPv4 memiliki total alamat untuk 4

milyar lebih host komputer. Untuk cara pembagian IP Address, dikenal dua cara pembagian IP Address, yakni: classfull dan classlessaddressing.

4.1.1 ClassfullAddressing Classfull merupakan metode pembagian IP address berdasarkan kelas, dimana IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas, yakni: Kelas A Format : Bit pertama : Panjang NetID : Panjang HostID: Byte pertama : Jumlah : Range IP : Jumlah IP :

0yyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy 0 8 bit 24 bit 0-127 126 Kelas A (0 dan 127 dicadangkan) 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx 16.777.214 IP Address disetiap Kelas A

Keterangan x : bilangan desimal y : bilangan biner

Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit berikutnya untuk melengkapi oktet pertama, akan membuat sebuah networkidentifier. 24 bit sisanya (atau tiga oktet terakhir) merepresentasikan hostidentifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.

45

Kelas B Format : Bit pertama : Panjang NetID : Panjang HostID: Byte pertama : Jumlah : Range IP : Jumlah IP :

10yyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy 10 16 bit 16 bit 128-191 16.384 Kelas B 128.0.xxx.xxx sampai 191.255.xxx.xxx 65.532 IP Address pada setiap Kelas B

Keterangan x : bilangan desimal y : bilangan biner

Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat

sebuah

networkidentifier.

16

bit

sisanya

(dua

oktet

terakhir)

merepresentasikan hostidentifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk setiap network-nya.

Kelas C Format Bit pertama Panjang NetID Panjang HostID Byte pertama Jumlah Range IP Jumlah IP

: : : : : : : :

110yyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy 110 24 bit 8 bit 192-223 2.097.152 Kelas C 192.xxx.xxx.xxx s/d 223.255.255.xxx 254 IP Address pada setiap Kelas C

Keterangan x : bilangan desimal y : bilangan biner

Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah networkidentifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan

46

hostidentifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254 host untuk setiap network-nya.

Kelas D Format Bit pertama Bit multicast Byte inisial

: : : :

1110yyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy 1110 28 bit 224-247

Keterangan x : bilangan desimal y : bilangan biner

Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu di-set ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.

Kelas E Format Bit pertama Bit cadangan Byte inisial

: : : :

1111yyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy.yyyyyyyy 1111 28 bit 248-255

Keterangan x : bilangan desimal y : bilangan biner

Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental" atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu di-set kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.

47

Tabel perbandingan untuk meringkas informasi tentang pembagian IP dengan cara ClassfulAddressing (pembagian IP berdasarkan kelas) dan tambahan keterangan untuk

bagian NetworkID/NetworkIdentifier dan HostIdentifier/HostID (NetworkID dan HostID akan dijelaskan selanjutnya pada sub-bab 4.2 Representasi Alamat). Untuk lebih jelasnya bisa dilihat pada Tabel 4.1. Tabel 4.1 Pembagian IP dengan Classful Addressing Kelas Alamat

Nilai Bagian untuk Bagian untuk oktet Network Host pertama identifier identifier

Kelas A 1–126

T

Jumlah jaringan maksimum

Jumlah host dalam satu jaringan maksimum

U.V.W

126

16,777,214

Kelas B 128–191 T.U

V.W

16,384

65,534

Kelas C 192–223 T.U.V

W

2,097,152

254

Kelas D 224-239

Multicast IP Address

Multicast IP Address

Multicast IP Address

Multicast IP Address

Kelas E 240-255

Dicadangkan; eksperimen

Dicadangkan; eksperimen

Dicadangkan; Dicadangkan; eksperimen eksperimen

Keterangan T U V W

: : : :

Oktet1 Oktet2 Oktet3 Oktet4

Catatan: Multicast IP Address akan dijelaskan pada sub-bab 4.3.2 Alamat Multicast.

4.1.2 Classless addressing Metode classlessaddressing (pengalamatan tanpa kelas) saat ini mulai banyak diterapkan, yakni dengan pengalokasian IP Address dalam notasi Classless Inter Domain Routing(CIDR). Istilah lain yang digunakan untuk menyebut bagian IP

48

address yang menunjuk suatu jaringan secara lebih spesifik, disebut juga dengan NetworkPrefix. Biasanya dalam menuliskan networkprefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang networkprefix ini dalam bit. Misalnya, ketika menuliskan network kelas A dengan alokasi IP 12.xxx.xxx.xxx, networkprefix-nya dituliskan sebagai 12/8. Angka /8 menunjukan notasi CIDR yang merupakan jumlah bit yang digunakan oleh networkprefix, yang berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak 16.777.214 node. Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/18. Angka /18 merupakan notasi CIDR, yang berarti netmaskyang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah maksimum host pada jaringan sebanyak 16.382 node. Setelah mengetahui cara pembagian IP Address versi 4, kita bisa mulai menerapkan ke dalam pembagian jaringan pada kasus nyata. Tapi sebelum itu, kita perlu tahu terlebih dahulu mengenai konsep representasi alamat dan tipe IP untuk penerapan dalam pengalokasian IP pada kasus nyata.

4.2

Representasi Alamat Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan

subnetmask jaringan ke dalam dua buah bagian, yakni:

49



NetworkIdentifier/NetID atau NetworkAddress (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada. Dalam banyak kasus, sebuah alamat networkidentifieradalah sama dengan segmen jaringan fisik dengan batasan yang dibuat dan didefinisikan oleh router IP. Meskipun demikian, ada beberapa kasus di mana beberapa jaringan logis terdapat di dalam sebuah segmen jaringan fisik yang sama dengan menggunakan sebuah praktek yang disebut sebagai multinetting. Semua sistem di dalam sebuah jaringan fisik yang sama harus memiliki alamat network identifier yang sama. Network identifier juga harus bersifat unik dalam sebuah Internetwork. Jika semua node di dalam jaringan logis yang sama tidak dikonfigurasikan dengan menggunakan network identifier yang sama, maka terjadilah masalah yang disebut dengan routing error. Alamat network identifier tidak boleh bernilai 0 atau 255.



Host identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan di mana ia berada.

4.3

Jenis-Jenis Alamat Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:

50



Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one.



Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.



Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many.

4.4

Alamat Unicast Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus

diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).Alamat unicast disebut sebagai alamat logis karena alamat ini merupakan alamat yang diterapkan pada lapisan jaringan dalam DARPA Reference Model dan tidak memiliki relasi yang langsung dengan alamat yang digunakan pada lapisan antarmuka jaringan dalam DARPA Reference Model.Sebagai contoh, alamat unicast dapat ditetapkan ke sebuah host dengan antarmuka jaringan dengan teknologi Ethernet, yang memiliki alamat MAC sepanjang 48-bit. Alamat unicast inilah yang harus digunakan oleh semua host TCP/IP agar dapat saling terhubung. Komponen alamat ini terbagi menjadi dua jenis, yakni alamat host (host identifier) dan alamat jaringan (network identifier).

51

Alamat unicast menggunakan kelas A, B, dan C (Kelas IP akan dijelaskan pada) sehingga ruang alamatnya adalah dari 1.U.V.W hingga 223.U.V.W. Sebuah alamat unicast dibedakan dengan alamat lainnya dengan menggunakan skema subnetmask. Jika ada sebuah intranet yang tidak terkoneksi ke Internet, semua alamat IP dalam ruangan kelas alamat unicast dapat digunakan.Jika koneksi dilakukan secara langsung (dengan menggunakan teknik routing) atau secara tidak langsung (dengan menggunakan proxy server), maka ada dua jenis alamat yang dapat digunakan di dalam Internet, yaitu public address (alamat publik) dan privateaddress (alamat pribadi).

4.4.1 Alamat publik Alamat publik adalah alamat-alamat yang telah ditetapkan oleh InterNIC dan berisi beberapa buah network identifier yang telah dijamin unik (artinya, tidak ada dua host yang menggunakan alamat yang sama) jika intranet tersebut telah terhubung ke Internet. Ketika beberapa alamat publik telah ditetapkan, maka beberapa rute dapat diprogram ke dalam sebuah router sehingga lalu lintas data yang menuju alamat publik tersebut dapat mencapai lokasinya. Di Internet, lalu lintas ke sebuah alamat publik tujuan dapat dicapai, selama masih terkoneksi dengan Internet.

52

4.4.2 Alamat Ilegal Intranet-intranet pribadi yang tidak memiliki kemauan untuk mengoneksikan intranetnya ke Internet dapat memilih alamat apapun yang mereka mau, meskipun menggunakan alamat publik yang telah ditetapkan oleh InterNIC.Jika sebuah organisasi selanjutnya memutuskan untuk menghubungkan intranetnya ke Internet, skema alamat yang digunakannya mungkin dapat mengandung alamat-alamat yang mungkin telah ditetapkan oleh InterNIC atau organisasi lainnya.Alamat-alamat tersebut dapat menjadi konflik antara satu dan lainnya, sehingga disebut juga dengan illegaladdress, yang tidak dapat dihubungi oleh host lainnya.

4.4.3 Alamat Private Setiap node IP membutuhkan sebuah alamat IP yang secara global unik terhadap InternetworkIP. Pada kasus Internet, setiap node di dalam sebuah jaringan yang terhubung ke Internet akan membutuhkan sebuah alamat yang unik secara global terhadap Internet. Karena perkembangan Internet yang sangat amat pesat, organisasi-organisasi

yang

menghubungkan

intranet

miliknya

ke

Internet

membutuhkan sebuah alamat publik untuk setiap node di dalam intranet miliknya tersebut. Tentu saja, hal ini akan membutuhkan sebuah alamat publik yang unik secara global. Ketika menganalisis kebutuhan pengalamatan yang dibutuhkan oleh sebuah organisasi, para desainer Internet memiliki pemikiran yaitu bagi kebanyakan organisasi, kebanyakan host di dalam intranet organisasi tersebut tidak harus terhubung secara langsung ke Internet.Host yang membutuhkan sekumpulan layanan

53

Internet, seperti halnya akses terhadap web atau e-mail, biasanya mengakses layanan Internet tersebut melalui gateway yang berjalan di atas lapisan aplikasi seperti proxy server atau e-mail server. Hasilnya, kebanyakan organisasi hanya membutuhkan alamat publik dalam jumlah sedikit saja yang nantinya digunakan oleh node-node tersebut (hanya untuk proxy, router, firewall, atau translator alamat jaringan) yang terhubungsecara langsung ke Internet. Untuk host di dalam sebuah organisasi yang tidak membutuhkan akses langsung ke Internet, alamat-alamat IP yang bukan duplikat dari alamat publik yang telah ditetapkan mutlak dibutuhkan.Untuk mengatasi masalah pengalamatan ini, para desainer Internet mereservasikan sebagian ruangan alamat IP dan menyebut bagian tersebut sebagai ruangan alamat pribadi. Sebuah alamat IP yang berada di dalam ruangan alamat pribadi tidak akan digunakan sebagai sebuah alamat publik. Alamat IP yang berada di dalam ruangan alamat pribadi dikenal juga dengan alamat pribadi atau PrivateAddress. Karena di antara ruangan alamat publik dan ruangan alamat pribadi tidak saling melakukan overlapping, maka alamat pribadi tidak akan menduplikasi alamat publik, dan tidak pula sebaliknya. Sebuah jaringan yang menggunakan alamat IP private disebut juga dengan jaringan private atau privatenetwork. Ruangan alamat private yang ditentukan di dalam RFC 1918 didefinisikan di dalam tiga blok alamat berikut: 

10.0.0.0/8 Jaringan pribadi (privatenetwork) 10.0.0.0/8 merupakan sebuah network identifier kelas A yang mengizinkan alamat IP yang valid dari 10.0.0.1

54

hingga 10.255.255.254. Jaringan pribadi 10.0.0.0/8 memiliki 24 bit host yang dapat digunakan untuk skema subnetting di dalam sebuah organisasi private. 

172.16.0.0/12 Jaringan pribadi 172.16.0.0/12 dapat diinterpretasikan sebagai sebuah block dari 16 network identifier kelas B atau sebagai sebuah ruangan alamat yang memiliki 20 bit yang dapat ditetapkan sebagai host identifier, yang dapat digunakan dengan menggunakan skema subnetting di dalam sebuah organisasi private. Alamat jaringan private 172.16.0.0/12 mengizinkan alamat-alamat IP yang valid dari 172.16.0.1 hingga 172.31.255.254.



192.168.0.0/16 Jaringan pribadi 192.168.0.0/16 dapat diinterpretasikan sebagai sebuah block dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat digunakan dengan menggunakan skema subnetting apapun di dalam sebuah organisasi private. Alamat jaringan private 192.168.0.0/16 dapat mendukung alamat-alamat IP yang valid dari 192.168.0.1 hingga 192.168.255.254.



169.254.0.0/16 Ruang alamat IP ini digunakan untuk alamat IP private dalam beberapa sistem operasi. Alamat jaringan ini dapat digunakan sebagai alamat private karena memang IANA mengalokasikan untuk tidak menggunakannya. Alamat IP yang mungkin dalam ruang alamat ini adalah 169.254.0.1 hingga 169.254.255.254, dengan alamat subnetmask 255.255.0.0. Alamat ini

55

digunakan sebagai alamat IP private otomatis (dalam Windows, disebut dengan Automatic Private Internet Protocol Addressing (APIPA)).

Karena alamat-alamat IP di dalam ruangan alamat pribadi tidak akan ditetapkan oleh Internet Network Information Center (InterNIC) atau badan lainnya yang memiliki otoritas sebagai alamat publik, maka tidak akan pernah ada rute yang menuju ke alamat-alamat pribadi tersebut di dalam router Internet. Kompensasinya, alamat pribadi tidak dapat dijangkau dari Internet. Oleh karena itu, semua lalu lintas dari sebuah host yang menggunakan sebuah alamat pribadi harus mengirim request tersebut ke sebuah gateway (seperti halnya proxy server), yang memiliki sebuah alamat publik yang valid, atau memiliki alamat pribadi yang telah ditranslasikan ke dalam

sebuah

alamat

IP

publik

yang

valid

dengan

menggunakan

NetworkAddressTranslator (NAT) sebelum dikirimkan ke Internet. Penjelasan mengenai NAT ada pada sub-bab 4.6.2 NAT dan Masquerade.

4.5

Alamat Multicast Alamat IP Multicast (Multicast IP Address) adalah alamat yang digunakan

untuk menyampaikan satu paket kepada banyak penerima. Dalam sebuah intranet yang memiliki alamat multicast IPv4, sebuah paket yang ditujukan ke sebuah alamat multicast akan diteruskan oleh router ke subjaringan di mana terdapat host-host yang sedang berada dalam kondisi "listening" terhadap lalu lintas jaringan yang dikirimkan ke alamat multicast tersebut. Dengan cara ini, alamat multicast pun menjadi cara yang efisien untuk mengirimkan paket data dari satu sumber ke

56

beberapa tujuan untuk beberapa jenis komunikasi. Alamat multicast didefinisikan dalam RFC 1112. Alamat-alamat multicast IPv4 didefinisikan pada RFC 1112 dalam ruang alamat kelas D, yakni 224.0.0.0/4, yang berkisar dari 224.0.0.0 hingga 224.255.255.255. Prefiks alamat 224.0.0.0/24 (dari alamat 224.0.0.0 hingga 224.0.0.255) tidak dapat digunakan karena dicadangkan untuk digunakan oleh lalu lintas multicast dalam subnet lokal.Daftar alamat multicast yang ditetapkan oleh IANA dapat dilihat pada situs IANA: http://www.iana.org/assignments/multicastaddresses/multicast-addresses.xml.

4.6

Alamat Broadcast Alamat broadcast untuk IP versi 4 digunakan untuk menyampaikan paket-

paket data "satu-untuk-semua". Jika sebuah host pengirim yang hendak mengirimkan paket data dengan tujuan alamat broadcast, maka semua node yang terdapat di dalam segmen jaringan tersebut akan menerima paket tersebut dan memprosesnya. Berbeda dengan alamat IP unicast atau alamat IP multicast, alamat IP broadcast hanya dapat digunakan sebagai alamat tujuan saja, sehingga tidak dapat digunakan sebagai alamat sumber. Ada empat buah jenis alamat IP broadcast, yakni network broadcast, subnet broadcast, all-subnets-directedbroadcast, dan limited broadcast. Untuk setiap jenis alamat broadcasttersebut, paket IP broadcast akan dialamatkan kepada lapisan antarmuka jaringan dengan menggunakan alamat broadcast yang dimiliki oleh

57

teknologi antarmuka jaringan yang digunakan. Penjelasan lebih lanjut tentang jenisjenis IP Broadcastakan dijelaskan pada sub-sub-bab berikut.

4.6.1 Network broadcast Alamat network broadcast IPv4 adalah alamat yang dibentuk dengan cara mengeset semua bit host menjadi 1 dalam sebuah alamat yang menggunakan kelas (classful). Contohnya adalah, dalam NetID 131.107.0.0/16, alamat broadcast-nya adalah 131.107.255.255. Alamat network broadcast digunakan untuk mengirimkan sebuah paket untuk semua host yang terdapat di dalam sebuah jaringan yang berbasis kelas. Router tidak dapat meneruskan paket-paket yang ditujukan dengan alamat network broadcast. 4.6.2 Subnet broadcast Alamat subnet broadcast adalah alamat yang dibentuk dengan cara mengatur semua bit host menjadi 1 dalam sebuah alamat yang tidak menggunakan kelas (classless). Sebagai contoh, dalam NetID 131.107.26.0/24, alamat broadcast-nya adalah 131.107.26.255. Alamat subnet broadcast digunakan untuk mengirimkan paket ke semua host dalam sebuah jaringan yang telah dibagi dengan carasubnetting, atau supernetting. Router tidak dapat meneruskan paket-paket yang ditujukan dengan alamat subnet broadcast. Alamat subnet broadcast tidak terdapat di dalam sebuah jaringan yang menggunakan kelas alamat IP. Sementara itu, alamat network broadcast tidak terdapat di dalam sebuah jaringan yang tidak menggunakan kelas alamat IP.

58

4.6.3 All-subnets-directed broadcast Alamat IP ini adalah alamat broadcast yang dibentuk dengan mengatur semua bit-bit network identifier yang asli yang berbasis kelas menjadi 1 untuk sebuah jaringan dengan alamat tak berkelas (classless). Sebuah paket jaringan yang dialamatkan ke alamat ini akan disampaikan ke semua host dalam semua subnet yang dibentuk dari network identifier yang berbasis kelas yang asli. Contoh untuk alamat ini adalah untuk sebuah network identifier 131.107.26.0/24, alamat all-subnetsdirected broadcast untuknya adalah 131.107.255.255. Dengan kata lain, alamat ini adalah alamat jaringan broadcast dari network identifier alamat berbasis kelas yang asli. Dalam contoh di atas, alamat 131.107.26.0/24 yang merupakan alamat kelas B, yang secara default memiliki network identifier 16, maka alamatnya adalah 131.107.255.255. Semua host dari sebuah jaringan dengan alamat tidak berkelas akan menengarkan dan memproses paket-paket yang dialamatkan ke alamat ini. RFC 922 mengharuskan router IP untuk meneruskan paket yang di-broadcast ke alamat ini ke semua subnet dalam jaringan berkelas yang asli.Meskipun demikian, hal ini belum banyak diimplementasikan. Dengan banyaknya alamat network identifier yang tidak berkelas, maka alamat ini pun tidak relevan lagi dengan perkembangan jaringan. Menurut RFC 1812, penggunaan alamat jenis ini telah ditinggalkan.

59

4.6.4 Limited broadcast Alamat ini adalah alamat yang dibentuk dengan mengatur semua 32 bit alamat IP versi 4 menjadi 1 (11111111111111111111111111111111 atau 255.255.255.255). Alamat ini digunakan ketika sebuah node IP harus melakukan penyampaian data secara one-to-everyone di dalam sebuah jaringan lokal tetapi ia belum mengetahui network identifier-nya. Contoh penggunaanya adalah ketika proses konfigurasi alamat secara otomatis dengan menggunakan Boot Protocol (BOOTP) atau Dynamic Host Configuration Protocol (DHCP). Sebagai contoh, dengan DHCP, sebuah klien DHCP harus menggunakan alamat ini untuk semua lalu lintas yang dikirimkan hingga server DHCP memberikan sewaan alamat IP kepadanya. Semua host, yang berbasis kelas atau tanpa kelas akan mendengarkan dan memproses paket jaringan yang dialamatkan ke alamat ini. Meskipun kelihatannya dengan menggunakan alamat ini, paket jaringan akan dikirimkan ke semua node di dalam semua jaringan, ternyata hal ini hanya terjadi di dalam jaringan lokal saja, dan tidak akan pernah diteruskan oleh router IP, mengingat paket data dibatasi saja hanya dalam segmen jaringan lokal saja. Karenanya, alamat ini disebut sebagai limited broadcast.

4.7

Subnetting Jumlah IP Address versi 4 sangat terbatas, apalagi jika harus memberikan

alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam

60

penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin host yang ada dalam satu jaringan. Konsep subnetting dari IP Address merupakan teknik yang umum digunakan di Internet untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa memaksimalkan penggunaan IP Address. Subnetting merupakan proses memecah satu kelas IP Address menjadi beberapa subnet dengan jumlah host yang lebih sedikit, dan untuk menentukan batas network ID dalam suatu subnet, digunakan subnet mask. Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP untuk 200 komputer yang akan didistribusikan ke beberapa LAN. Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari 192.168.1/24 untuk 254 host, maka parameter yang digunakan untuk alokasi tersebut adalah: 255.255.255.0 192.168.1.0 192.168.1.1 s/d 192.168.1.254 192.168.1.255

-

subnet mask LAN netwok address LAN. IP yang digunakan host LAN broadcastaddress LAN

Catatan: 

Alamat IP pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0. Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.



Alamat IP terakhir 192.168.1.255 juga tidak digunakan untuk workstation, karena digunakan untuk alamat broadcast. Alamat broadcast digunakan

61

untuk memberikan informasi ke seluruh workstation yang berada di network 192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing menggunakan Routing Information Protocol (RIP). 

Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat diterjemahkan bahwa setiap bit “1” menunjukan posisi network address, sedang setiap bit “0” menunjukkan posisi host address. Konsep network address dan host address menjadi penting sekali berkaitan

erat dengan subnet mask. Perhatikan dari contoh di atas maka alamat yang digunakan adalah 192.168.1.0 192.168.1.1 192.168.1.2 192.168.1.3 …… 192.168.1.254 192.168.1.255

network address host ke 1 host ke 2 host ke 3

11000000.10101000.00000000.00000000 11000000.10101000.00000000.00000001 11000000.10101000.00000000.00000010 11000000.10101000.00000000.00000011

host ke 254 broacast address

11000000.10101000.00000000.11111110 11000000.10101000.00000000.11111111

Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka 192.168.1 terdiri dari 24 bit yang konstan tidak berubah, dan hanya 8 bit terakhir (bit hostID) yang berubah. Tidak heran kalau netmaskyang digunakan adalah binary 11111111.11111111.11111111.00000000 (desimal = 255.255.255.0). Walaupun alamat IP workstation tetap, tetapi netmask yang digunakan dimasing-masing router akan berubah-ubah bergantung pada posisi router dalam jaringan. Seperti yang telah dijelaskan sebelumnya, bahwa selain menggunakan metode classfull untuk pembagian IP address, kita juga dapat menggunakan metode

62

classless addressing (pengalamatan tanpa kelas), menggunakan notasi penulisan singkat dengan prefix. Metode ini merupakan metode pengalamatan IPv4 tingkat lanjut, muncul karena ada ke-khawatiran persediaan IPv4 berkelas tidak akan mencukupi kebutuhan, sehingga diciptakan metode lain untuk memperbanyak persediaan IP address. Pada sub-bab selanjutnya kita akan membahas 2 metode pembagian IP yang berdasarkan Classless Addressing, yaitu Classless Inter-Domain Routing (CIDR) dan Variable Length Subnet mask (VLSM).

4.7.1 ClasslessInter-Domain Routing (CIDR) Diperkenalkan oleh lembaga IETF pada tahun 1992, merupakan konsep baru untuk mengembangkan Subnetting dengan ClasslessInter-Domain Routing. CIDR menghindari cara pemberian IP Address tradisional menggunakan kelas A, B dan C. CIDR menggunakan “networkprefix” dengan panjang tertentu. Prefix-length menentukan jumlah “bit sebelah kiri” yang akan dipergunakan sebagai networkID. Jika suatu IP Address memiliki 16 bit sebagai network ID, maka IP address tersebut akan diberikan prefix-length 16 bit yang umumnya ditulis sebagai /16 dibelakang IP Address, contoh: 202.152.0.1/18. Oleh karena tidak mengenal kelas, CIDR dapat mengalokasikan kelompok IP address dengan lebih efektif. Seperti contoh, jika satu blok IP address (202.91.8/26) dialokasikan untuk sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka setiap bagian (segmen/subnet) akan menerima porsi IP address yang sama satu sama lain.

63

Subnet 1 = 62 host – network address Subnet 2 = 62 host – network address Subnet 3 = 62 host – network address Subnet 4 = 62 host – network address Subnet mask = 255.255.255.192

= 202.91.8.0/26 = 202.91.8.64/26 = 202.91.8.128/26 = 202.91.8.192/26

Bila salah satu subnet masih ingin memecah jaringannya menjadi beberapa bagian, misal subnet 4 masih akan dibagi menjadi 2 jaringan (subnet), maka 62 IP yang sebelumnya akan dialokasikan buat hostsubnet 4 akan dipecah menjadi 2 subnet lagi dengan jumlah host yang sama. Subnet 4 = 30 host – network address = 202.91.8.192/27 Subnet 5 = 30 host – network address = 202.91.8.224/27 Subnet mask = 255.255.255.224

Sisa host masing-masing subnet yang baru hanya 30 host, dikarenakan 1 IP sebagai identitas alamat Network dan 1 IP lainya (yang terakhir) digunakan sebagai IP broadcast subnet tersebut. 4.7.2 Variable LengthSubnet mask (VLSM) Jika pada pengalokasian IP address dengan cara classfull, suatu network ID hanya memiliki satu subnet mask, maka VLSM menggunakan metode yang berbeda, yakni dengan memberikan suatu network address lebih dari satu subnet mask. Perhatikan contoh berikut: Satu blok IP address (169.254.0.0/20) dibagi menjadi 16. Subnet 1 = 4094 host – Net address = 169.254.0.0/20 Subnet 2 = 4094 host – Net address = 169.254.16.0/20 Subnet 3 = 4094 host – Net address = 169.254.32.0/20 Subnet 4 = 4094 host – Net address = 169.254.64.0/20 … Subnet 16= 4094 host – Net address = 169.254.240.0/20 Subnet mask = 255.255.240.0

Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil. Subnet 2.1 = 254 host – Net address = 169.254.16.0/24

64

Subnet 2.2 = 254 host – Net address = 169.254.17.0/24 Subnet 2.3 = 254 host – Net address = 169.254.18.0/24 … Subnet 2.16 = 254 host – Net address = 169.254.31.0/24 Subnet mask = 255.255.255.0

Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, misal 4 subnet, maka: Subnet 2.1.1 = 62 host – Net address = 169.254.16.0/26 Subnet 2.1.2= 62 host – Net address = 169.254.16.64/26 Subnet 2.1.3= 62 host – Net address = 169.254.16.128/26 Subnet 2.1.4= 62 host – Net address = 169.254.16.192/26 Subnet mask = 255.255.255.192

Subnet 2 (Net address 169.254.16.0) dapat memecah jaringannya menjadi beberapa subnet lagi dengan mengganti Subnet mask-nya menjadi: 255.255.240.0, 255.255.255.0 dan 255.255.255.192. Jika diperhatikan, CIDR dan metode VLSM mirip satu sama lain, yaitu blok network address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang lebih kecil. Perbedaannya adalah CIDR merupakan sebuah konsep untuk pembagian blok IP Public yang telah didistribusikan dari IANA, sedangkan VLSM merupakan implementasi pengalokasian blok IP yang dilakukan oleh pemilik network (networkadministrator) dari blok IP yang telah diberikan padanya (sifatnya lokal dan tidak dikenal di internet). Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian network dan bagian host dari suatu IP Address. Beberapa bit dari bagian hostID dialokasikan menjadi bit tambahan pada bagian networkID. Address satu network menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan

65

sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada dalam tiap network tersebut. Tujuan lain dari subnetting yang tidak kalah pentingnya adalah untuk mengurangi tingkat kongesti (gangguan/tabrakan) lalulintas data dalam suatu network. Pengertian satu network secara logika adalah host-host yang tersambung pada suatu jaringan fisik. Misalkan pada suatu LAN dengan topologi bus, maka anggota suatu network secara logika haruslah host yang tersambung pada bentangan kabel tersebut. Jika menggunakan hub untuk topologi star, maka keseluruhan network adalah semua host yang terhubung dalam hub yang sama. Bayangkan jika network kelas B hanya dijadikan satu network secara logika, maka seluruh host yang jumlahnya dapat mencapai puluhan ribu itu akan “berbicara” pada media yang sama. Jika kita perhatikan ilustrasi pada gambar berikut, hal ini sama dengan ratusan orang berada pada suatu ruangan. Jika ada banyak orang yang berbicara pada saat bersamaan, maka pendengaran kita terhadap seorang pembicara akan terganggu oleh pembicara lainnya. Akibatnya, kita bisa salah menangkap isi pembicaraan, atau bahkan sama sekali tidak bisa mendengarnya. Artinya tingkat kongesti dalam jaringan yang besar akan sangat tinggi, karena probabilitas “tabrakan” pembicaraan bertambah tinggi jika jumlah yang berbicara bertambah banyak. Untuk menghindari terjadinya kongesti akibat terlalu banyak host dalam suatu physicalnetwork, dilakukan segmentasi jaringan. Misalkan suatu perusahaan yang terdiri dari 4 departemen ingin memiliki LAN yang dapat mengintegrasikan seluruh departemen. Masing-masing departemen memiliki server sendiri-sendiri

66

(bisa Novell Server, Windows Server, Linux atau UNIX). Cara yang sederhana adalah membuat topologi network perusahaan tersebut dibagi-bagi berdasarkan kategori yang ditentukan, misalnya seperti ditampilkan pada Gambar 4.1.

Gambar 4.1 Gambar Subnetting secara fisik[4]

Kita akan membuat 5 buah physical network (sekaligus logical network), yakni 4 buah pada masing-masing departemen, dan satu buah lagi sebagai jaringan backbone antar departemen. Dengan kata lain, kita membuat beberapa subnetwork (melakukan subnetting). Keseluruhan komputer tetap dapat saling berhubungan karena server juga berfungsi sebagai router. Pada server terdapat dua network interface, masing-masing tersambung ke

jaringan backbone dan jaringan

departemennya sendiri. Setelah membuat subnet secara fisik, kita juga harus membuat subnet logic. Masing-masing subnet fisik setiap departemen harus mendapat subnet logic (IP Address) yang berbeda, yang merupakan bagian dari network address perusahaan. Dengan mengetahui dan menetapkan subnet mask, kita dapat memperkirakan jumlah host maksimal masing-masing subnet pada jaringan tersebut. Agar lebih mudah

67

sudah ada daftar subnettingyang bisa dihafal dan diterapkan untuk membuat subnet, terdapat pada Tabel 4.2. Tabel 4.2Subnetting Bit Host Masked 0

CIDR

Subnet

Net Mask

Host per Network

/8

1 network

255.0.0.0

16777214

1 2

/9 /10

2 4

255.128.0.0 255.192.0.0

8388606 4194302

3 4

/11 /12

8 16

255.224.0.0 255.240.0.0

2097150 1048574

5 6

/13 /14

32 64

255.248.0.0 255.252.0.0

524286 262142

7 8

/15 /16

128 256

255.254.0.0 255.255.0.0

131070 65534

9 10

/17 /18

512 1024

255.255.128.0 255.255.192.0

32766 16382

11

/19

2048

255.255.224.0

8910

12

/20

4096

255.255.240.0

4094

13 14

/21 /22

8912 16384

255.255.248.0 255.255.252.0

2046 1022

15 16

/23 /24

32768 65536

255.255.254.0 255.255.255.0

510 254

17 18

/25 /26

131072 262144

255.255.255.128 255.255.255.192

126 62

19 20

/27 /28

524288 1048576

255.255.255.224 225.255.255.240

30 14

21

/29

2097152

255.255.255.248

6

22

/30

4194304

255.255.255.252

2 host

23

/31

invalid

255.255.255.254

invalid

Selain menghafal Tabel 4.2, dapat juga mempelajari cara menghitung dengan mempergunakan rumus: n

Jumlah Host per Network = 2 - 2 Dimana n adalah jumlah bit tersisa yang belum diselubungi, misal NetworkPrefix/10, maka bit tersisa (n) adalah 32 –10 = 22 2 22 – 2 = 4194302

68

Sedangkan untuk mencari : Jumlah Subnet = 2 N Dimana N adalah jumlah bit yang dipergunakan (diselubungi) atau N = NetworkPrefix – 8 Seperti contoh, bila networkprefix /10, maka N = 10 – 8 = 2  2 2 = 4

Untuk menyusun Tabel 4.2, sebenarnya tidak terlalu sulit. Jika lebih detail diperhatikan, nilai jumlah host per network ternyata tersusun terbalik dengan jumlah subnet, Host/network dapat dengan gampang anda susun dengan rumus lain, seperti: X x 2 + 2 = Xn X = jumlah host sebelumnya, dan Xn = jumlah host

Contoh: 2 x 2 + 2 = 6, 6 x 2 + 2 = 14, 14 x 2 + 2 = 30 dst. Subnet: 1 x 2 = 2, 2 x 2 = 4, 4 x 2 = 8, 8 x 2 = 16, dst.

Contoh Kasus: Bila Anda memiliki IP address dari kelas C seperti 192.168.0.1, Tentukan berapa jumlah host maksimal yang anda bisa susun dalam satu network dan berapa jumlah network (subnet) yang bisa Anda bentuk (1 network atau lebih)? Jawab: Net Address :192.168.0.0/24 Netmask : 255.255.255.0 Wildcard : 0.0.0.255

11000000.10101000.00000000.00000000 11111111.11111111.11111111.00000000 00000000.00000000.00000000.11111111

IP Host Awal: 192.168.0.1 IP HostAkhir: 192.168.0.254

11000000.10101000.00000000.00000001 11000000.10101000.00000000.11111110

69

Broadcast Hosts/Net

: 192.168.0.255 11000000.10101000.00000000.11111111 : 254 (1 Network)

Network Netmask Wildcard

: 192.168.0.0/25 11000000.10101000.00000000.00000000 : 255.255.255.128 11111111.11111111.11111111.10000000 : 0 .0 .0 .127 00000000.00000000.00000000.01111111

IP Host Awal: IP HostAkhir: Broadcast : Hosts/Net :

192.168.0.1 11000000.10101000.00000000.00000001 192.168.0.126 11000000.10101000.00000000.01111110 192.168.0.127 11000000.10101000.00000000.01111111 126 (1 Network)

Network : IP Host Awal: IP HostAkhir: Broadcast : Hosts/Net :

192.168.0.128 192.168.0.129 192.168.0.254 192.168.0.255 126 (1 Network)

Subnets Hosts Max

11000000.10101000.00000000.10000000 11000000.10101000.00000000.10000001 11000000.10101000.00000000.11111110 11000000.10101000.00000000.11111111

: 2Network : 252

Net Add Netmask Wildcard

: 192.168.0.0/26 11000000.10101000.00000000.00000001 : 255.255.255.192 11111111.11111111.11111111.11000000 : 0.0.0.63 00000000.00000000.00000000.00111111

Network HostMin HostMax Broadcast Hosts/Net

: : : : :

192.168.0.0/26 192.168.0.1 192.168.0.62 192.168.0.63 62

11000000.10101000.00000000.00000000 11000000.10101000.00000000.00000001 11000000.10101000.00000000.00111110 11000000.10101000.00000000.00111111

Network :192.168.0.64/26 HostMin : 192.168.0.65 HostMax : 192.168.0.126 Broadcast: 192.168.0.127 Hosts/Net: 62

11000000.10101000.00000000.01 11000000.10101000.00000000.01 11000000.10101000.00000000.01 11000000.10101000.00000000.01

Network :192.168.0.128/26 HostMin : 192.168.0.129 HostMax : 192.168.0.190 Broadcast: 192.168.0.191 Hosts/Net: 62

11000000.10101000.00000000.10 000000 11000000.10101000.00000000.10 000001 11000000.10101000.00000000.10 111110 11000000.10101000.00000000.10 111111

Network :192.168.0.192/26 HostMin : 192.168.0.193 HostMax : 192.168.0.254 Broadcast: 192.168.0.255 Hosts/Net: 62

11000000.10101000.00000000.11 11000000.10101000.00000000.11 11000000.10101000.00000000.11 11000000.10101000.00000000.11

Subnets Hosts

:4 : 248

Masih banyak lagi network yang kita bisa bentuk dengan 192.168.0.0/27,

70

000000 000001 111110 111111

000000 000001 111110 111111

192.168.0.0/28, 192.168.0.0/29, dan 192.168.0.0/30.

Untuk lebih mempermudah perhitungan di atas, telahdibuat tabel yang meringkas berdasarkan setiap Subnet CIDR dari /24 sampai dengan /30, yang bisa dilihat pada Tabel 4.3. Tabel 4.3Subnet mask dari IP Address kelas C Bit Masked 0

Bit Host ID 8

1 2 3 4 5 6

255.255.255.0

Host Max 254

Host per Network 254

2 4 8 16

255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240

252 248 240 224

126 62 30 14

32 64

255.255.255.248 255.255.255.252

192 128

6 2

CIDR

Subnet

Net Mask

/24

1

7 6 5 4

/25 /26 /27 /28

3 2

/29 /30

Contoh lain, bila sebuah kampus memiliki IP Address 167.205.7.xxx diperkirakan jumlah komputer maksimum yang tersambung di dalam setiap LAN tidak akan melebihi 30 buah. Oleh karena itu, pemilihan subnet mask yang tepat untuk ini adalah 27 bit (255.255.255.224), ini berarti jumlah bit host adalah 5, maka, subnet 167.205.7.xxx tadi dipecah menjadi 8 buah subnet baru yang lebih kecil. Setiap subnet baru terdiri dari 32 IP Address (1 IP untuk Net Address, 30 IP untuk host dan 1 IP untuk broadcast). Ingat bahwa address paling awal dalam setiap subnet (seluruh bit host bernilai 0) diambil sebagai network address dan address paling akhir (seluruh bit host bernilai 1) sebagai broadcast. Daftar pembagian Net 167.205.7.xxx menjadi 8 buah Subnet dapat dilihat pada Tabel 4.4.

71

Tabel 4.4 Pembagian Net 167.205.7.xxx menjadi 8 buah Subnet Struktur IP Address Network address BroadcastAddress

Subnet Subnet Subnet Subnet Subnet Subnet Subnet Subnet Subnet

1 2 3 4 5 6 7 8

167.205.7 .000 hhhhh 167.205.7 .001 hhhhh 167.205.7. 010 hhhhh 167.205.7. 011 hhhhh 167.205.7. 100 hhhhh 167.205.7. 101 hhhhh 167.205.7. 110 hhhhh 167.205.7. 111 hhhhh

167.205.7.0 167.205.7.32 167.205.7.64 167.205.7.96 167.205.7.128 167.205.7.160 167.205.7.192 167.205.7.224

167.205.7.31 167.205.7.63 167.205.7.95 167.205.7.127 167.205.7.159 167.205.7.191 167.205.7.223 167.205.7.255

Setelah mendapatkan angka-angka di atas, pendelegasian IP address dapat dilakukan. Contoh pembagiannya adalah sebagai berikut: subnet 1 (167.205.7.0) untuk LAN pada Akademik subnet 2 (167.205.7.32) untuk LAN pada Laboratorium 1 subnet 3 (167.205.7.64) untuk LAN pada Laboratorium 2, dst.

Jika hanya memiliki 10 buah komputer pada LAN yang berkapasitas 30 host (penerapan masking 27 bit), maka 20 IP address lainnya yang belum/tidak terpakai tidak dapat dipakai pada LAN lain, karena akan mengacaukan jalannya routing. Dalam melakukan subnetting, kita harus terlebih dahulu menentukan seberapa besar jaringan kita saat ini, serta kemungkinannya pada masa mendatang. Untuk hal tersebut, kita dapat mengikuti beberapa petunjuk umum berikut:  Tentukan dulu jumlah jaringan fisik yang ada  Tentukan jumlah IP address yang dibutuhkan oleh masing-masing jaringan. Berdasarkan requirement ini, kemudian definisikan:  Satu subnet mask untuk seluruh network  Subnet ID yang unik untuk setiap segmen jaringan  Range host ID untuk setiap subjek

72

Cara paling sederhana dalam membentuk subnet ialah mengalokasikan IP Address sama rata untuk setiap subnet. Namun hal ini hanya cocok jika alokasi IP yang dimiliki besar sekali atau menggunakan IP private, dan jaringan menjalankan protokol routing RIP versi 1. Jika ingin membuat jaringan dengan subnet berukuran berbeda, RIP versi 1 tidak dapat digunakan. Alokasi IP dengan subnet yang besarnya berbeda-beda sesuai kebutuhan ini disebut sebagai VLSM (Variable Lenght Subnet mask). VLSM dapat menghasilkan alokasi IP yang lebih efisien. Saat ini terdapat banyak tools untuk mempermudah perhitungan Subnetting. Tools tersebut disebut dengan IP Calculator. Layaknya kalkulator matematika yang bisa menghitung dengan cepat perhitungan dengan angka-angka besar yang lama dilakukan apabila melakukannya dengan perhitungan manual, maka IP Calculator ini juga akan dengan cepat menghitung Subnetting. Penjelasannya akan dijabarkan pada sub-bab 4.4.3. 4.7.3 Menghitung Subnetting Dengan IP Calculator Untuk lebih mudah melakukan perhitungan, bisa menggunakan aplikasi penghitung IPsubnetting di http://jodies.de/ipcalc. Misalnya kita akan melakukan perhitungan untuk IP 192.168.0.1/24, maka dalam penerapannya menggunakan IP Calculator dapat terlihat pada Gambar 4.2.

73

Gambar 4.2 Menghitung Subnetting Dengan IP Calculator

Seperti pada gambar di atas, kita cukup memasukkan IP dan Netmask-nya, lalu klik calculate. Maka akan muncul hasil perhitungan lengkap dari IP tersebut. Contoh di atas itu adalah hasil perhitungan IP 192.168.0.1/24.

74

5

BAB V

Virtual PrivateNetwork

Pada BAB V: Virtual Private Network ini akan membahas mengenai konsep, kelebihan, kekurangan, dan fungsi dari VPN. Sebelum membahas poin-poin tersebut, akan dijelaskan terlebih dahulu topologi jaringan yang digunakan untuk simulasi VPN di PT. Satata Neka Tama. BAB ini Juga membahas penerapan konsep VPN ke dalam MikroTik RouterOS, yang menggunakan fasilitas EoIP (Ethernet Over IP) Tunnel (fasilitas VPN pada MikroTik). Setelah itu, membahas tentang tutorial cara setting VPN step by step di MikroTik RouterOS. Pada bagian tutorial, cukup mengikuti petunjuk yang ada pada gambar yang disertakan dalam setiap langkah yang ada dalam tutorial VPN.

5.1

Topologi Jaringan Untuk Simulasi VPN Masing-masing PC user disambungkan dengan kabel LAN tipe straight

sepanjang 1 meter ke masing-masing port 1 Hub TPLink. Lalu masing-masing port 2 Hub TPLink dan port 1 Routerboard RB433 Indoor dihubungkan dengan Kabel LAN tipe straight sepanjang 1 meter. Dari masing-masing port 2 Routerboard RB433 Indoor dihubungkan ke infrastruktur jaringan PT. Satata Neka Tama untuk memperoleh koneksi internet. Untuk lebih jelasnya, bentuk topologi pemasangan VPN terlihat pada Gambar 5.1.

75

Gambar 5.1 Topologi jaringan untuk simulasi VPN di PT. Satata Neka Tama Yogyakarta 2010[8]

Catatan:  Keterangan gambarcloud internet pada Gambar 5.1 di atas ditampilkan terbatas karena bagian tersebut berupa infrastruktur jaringan SATNet yang menghubungkan ke internet. Infrastruktur jaringan PT. Satata Neka Tama bersifat rahasia, oleh karena itu hanya diringkas dengan menampilkan gambar berupa ”cloud” internet saja.  Gambar ”Tunnelling” merupakan tunnel semu yang ada dalam konsep VPN yang seolah-olah membuat MikroTik 1 terhubung langsung dengan MikroTik 2. Padahal dalam kenyataannya, tidak ada media yang menghubungkan langsung keduanya baik melalui kabel maupun nirkabel. Dalam konsep VPN, MikroTik 1 dan 2 terhubung melalui internet.

76

 Spesifikasi RB433 Indoor sama dengan spesifikasi RB433 untuk outdoor (untuk

koneksi

jaringan

melalui

wireless).

Jadi,

apabila

ingin

mengimplementasikan VPN pada jaringan yang lebih besar dan menggunakan perangkat-perangkat untuk wireless, RB433 yang digunakan bisa diganti dengan tipe outdoor. Untuk spesifikasi RB433 Indoor bisa dilihat pada Tabel 3.1.  Pertukaran data dengan size yang besar antar 2 PC pada Gambar 5.1 tidak dilakukankarena untuk mengetes VPN sudah berhasil atau belum, cukup dengan melakukan pertukaran paket data ping saja melalui command promptWindows XP dari PC yang satu ke PC yang lain. Jika hasil ping ada reply, maka konsep VPN sudah berhasil terinstal pada jaringan tersebut.  Penjelasan lebih lanjut mengenai spesifikasi masing-masing alat yang dipakai akan dijelaskan pada sub-bab selanjutnya.

5.2

Konsep VPN Virtual PrivateNetwork atau yang sering disebut sebagai VPN, adalah sebuah

jaringan Private yang menggunakan infrastruktur telekomunikasi publik untuk saling

77

bertukar informasi.Jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan client yang terhubung.Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menembus data, si Pembajak data harus melalukan proses dekripsi, tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama.Agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN. Sebelum membahas mengenai cara setting VPN dengan menggunakan MikroTik, pertama-tama kita perlu mengenal terlebih dahulu tentang apa itu VPN, kelebihan dan kekurangannya, fungsi VPN, dan fasilitas untuk VPN yang tersedia di MikroTik itu apa dan apa kelebihan dan kekurangannya. Hal itu semua akan dibahas satu per satu dalam BAB V ini, setelah itu baru kita akan masuk pada pembahasan cara setting VPN di MikroTik.

5.3

Kelebihan VPN Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN

untuk implementasi WAN.Pertama, jangkauan jaringan lokal yang dimiliki suatu

78

perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja. Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya.VPN menggunakan internet sebagai media komunikasinya.Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (Internet Service Provider) terdekat.Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat.Pada beberapa kasus hal ini membutuhkan biaya telepon SLJJ (Sambungan Langsung Jarak Jauh), namun sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon yang

digunakan.Biaya

operasional

perusahaan

79

juga

akan

berkurang

bila

menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut. Media internet telah tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi publik yang bersifat terbuka.Artinya setiap paket informasi yang dikirimkan melalui internet dapat diakses dan diawasi bahkan dimanipulasi oleh setiap orang yang terhubung ke internet pada setiap saat.Setiap orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet.Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia.Oleh karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja. Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10

80

jalur.Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi jaringannya. Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet.Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada.Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja. Kelima, investasi pada VPN akan memberikan peluang kembalinya investasi tersebut (ROI = Return On Investment) yang lebih cepat daripada investasi pada leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services – Business Case White Paper” bulan November 2003, telah dilakukan studi kasus pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa dengan beberapa asumsi parameter yang disimpulkan bahwa VPN dapat mengembalikan nilai investasi dalam 2,1 tahun. Bahkan dengan peningkatan penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun.

5.4

Kekurangan VPN Salah satu kekurangan dari VPN adalah fakta bahwa penggunaan atau

pengaplikasiannya membutuhkan pengetahuan jaringan tingkat tinggi, dan juga harus

81

dapat memahami berbagai macam aspek pada jaringan seperti keamanan jaringan (network security).Keamanan VPN membutuhkan password dan enkripsi data, network address mungkin juga dapat dienkripsi untuk keamanan tambahan. Untuk menghindari masalah keamanan dan pengembangan, perencanaan (planning) yang matang dan juga tindakan pencegahan yang tepat perlu dilakukan. Salah satu kekurangan signifikan dari VPN lainnya adalah ketersediaan (availability) dan performanya sulit untuk dikontrol.Biasanya, kecepatan VPN jauh lebih lambat dibandingkan dengan koneksi tradisional.Seringkali, beberapa VPN bahkan tidak dapat menyediakan koneksi karena alasan tertentu.Karena beberapa alasan tertentu juga, pengguna dapat kesulitan tetap berada pada VPN dari waktu ke waktu.

5.5

Fungsi VPN

5.5.1 Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data.Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat.Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin.Walaupun ada pihak yang dapat

82

menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak.Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak.

5.5.2 Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara.Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya.Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.

5.5.3 OriginAuthentication Teknologi VPN memiliki kemampuan untuk melakukan autentifikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentifikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.

83

5.6

Ethernetover IP Tunnel (EoIP Tunnel) Ethernet overIP Tunnel (EoIP Tunnel) adalah MikroTikProprietaryProtocol,

atau protokol milik pribadi dari MikroTik RouterOS. Artinya ketika sebuah Protokol sudah menjadi Proprietary suatu perusahaan maka otomatis mesin-mesin lain seperti Cisco atau router merek lain tidak men-support protokol tersebut.EoIP Tunnel merupakan protokol yang digunakan untuk melakukan setting VPN di dalam MikroTik RouterOS. Hal yang perlu diketahui mengenai EoIP adalah 1.

EoIP bisa berjalan di berbagai macam jenis koneksi yang men-support IPAddress.

2.

Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel adalah 65535.

3.

Interface EoIP dapat melakukan Bridging dengan Interface EoIP yang lain.

4.

Fungsi utama dari EoIP Tunnel adalah secara transparan dapat melakukan bridge ke networkremote.

5.

Kelemahan dari EoIP adalah tidak menyediakan enkripsi data tetapi jika keamanan yang cukup tinggi diperlukan maka dapat dijalankan pada interfacetunnel yang terenkripsi seperti PPTP (Point-to-Point Tunneling Protocol) atau PPPoE (Point-to-Point Protocol over Ethernet).

Catatan:

84



PPTP merupakan protokol yang dikembangkan oleh Microsoft yang digunakan

untuk

Tunneling.

PPPoE

merupakan

protocol

yang

dikembangkan oleh UUNET yang digunakan untuk Tunneling. Keduanya sama-sama memiliki fasilitas untuk enkripsi data sehingga aman. 

Lain halnya dengan EoIP yang tidak memiliki enkripsi data, pada PPTP dan PPPoE konsep VPN yang diterapkan akan dapat melalui jaringan internet dengan aman.

Beberapa hal yang harus diperhatikan dalam membuat EoIP Tunnel. 1.

Pastikan bisa saling berkomunikasi dengan remote address dengan melakukan ping, sebelum membuat Tunnel.

2.

Pastikan EoIP Tunnelyang buat memiliki MAC ddress yang unik (kedua sisi tidak boleh sama).

3.

Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID yang sama, gunanya adalah untuk memisahkan sebuah tunnel dengan tunnel yang lain.

5.7

Setting VPN Dengan EoIP Tunnel Dalam sub-bab ini, akan dibahas tentang bagaimana implementasi Virtual

PrivateNetwork (VPN) dengan Ethernet over IP (EoIP) Tunneling menggunakan MikroTik di PT. Satata Neka Tama. Pembahasan ini berisi step by step yang runtut untuk setting VPN, antara lain:  Instalasi MikroTik

85

 Cara mengakses dengan terminal MikroTik  Setting IP dan DNS  Remote dengan Winbox  Routing di MikroTik  NAT dan Masquerade  Manajemen bandwidth  EoIP Tunneling

5.7.1 Instalasi MikroTik Berikut akan dijelaskan langkah-langkah instalasi MikroTik. Sumber daya yang dibutuhkan oleh MikroTik sangat ringan, dapat digunakan pada PC dengan processsor Pentium 1 dengan minimal RAM 32MB. MikroTik yang digunakan adalah MikroTik versi 2.9.7. Langkah-langkah instalasi MikroTik sebagai berikut: 1. Booting dan Memilih Paket

86

Gambar 5.2 Memilih paket instalasi

Pada Gambar 5.2, pilih paket yang tersedia dengan menekan tombol spasi atau “a” untuk memilih semua paket yang tersedia. 2. Konfigurasi(lihat Gambar 5.2)

Gambar 5.3 Setting konfigurasi

Pada Gambar 5.3, untuk instalasi pada mesin yang sudah terpasang MikroTik, kita dapat menggunakan pengaturan di MikroTik lama dengan memilih “y”. Pada demo ini, instalasi dilakukan pada mesin yang belum terpasang MikroTik. Opsi yang dipilih adalah “n”. 3. Hapus isi harddisk

87

Gambar 5.4 Hapus isi harddisk

Pada Gambar 5.4, Jika ingin menghapus isi harddisk, maka tinggal memilih opsi “y”.Jika tidak ingin menghapus, maka pilih opsi “n”. 4. Proses instalasi

Gambar 5.5 Proses Instalasi

Pada Gambar 5.5, terlihat bahwa proses instalasi MikroTik sedang berjalan setelah opsi untuk memilih format harddisk atau tidak. 5. Reboot

88

Gambar 5.6 Reboot

6. Halaman login Pada halaman login pada Gambar 5.7, kita tinggal memasukkan Accountdefault MikroTik, yaituusername“admin” dan kosongi password.

Gambar 5.7 Tampilan depan MikroTik

5.7.2 Terminal MikroTik Cara mengakses dengan telnet pada Linux sebagai berikut (lihat Gambar 5.8):

89

Gambar 5.8 Mengakses MikroTik melalui telnet

Cara mengakses dengan PuTTy pada Windows sebagai berikut (lihat Gambar 5.9):

Gambar 5.9 Aplikasi PuTTy untuk mengakses MikroTik

Halaman awal login sebagai berikut (lihat Gambar 5.10):

90

Gambar 5.10 Tampilan awal

Terminal pada MikroTik mirip dengan terminal pada Linux pada umumnya (karena kernelMikroTik adalah UNIX). Terminal ini menyediakan fitur auto complete dengan menekan tab pada perintah yang kita ketik. Untuk melihat menu yang tersedia dapat dilakukan dengan menetikan tanda “?”.Berikut daftar menu pada root level (lihat Gambar 5.11):

Gambar 5.11 Daftar menu pada root level

91

Untuk masuk ke sub menu misalnya system kita tinggal mengetikkan “system” kemudian enter (lihat Gambar 5.12).

Gambar 5.12 Daftar sub menu system

Masuk ke submenu identity kemudian pilih menu print (lihat Gambar 5.13):

Gambar 5.13 Sub menu identity

Untuk melihat identity seperti Gambar 5.13diatas, kita juga dapat lakukan secara langsung (lihat Gambar 5.14):

92

Gambar 5.14 Identity MikroTik

Tanda “/” menentukan letak system di root level. Setelah itu, kita lakukan setting: 1. Identity Identity adalah nama untuk mesin. Identity berguna untuk memberi nama mesin MikroTik secara unik sehingga dapat untuk membedakan mesin MikroTik dalam jumlah yang banyak. Untuk mengganti identity mesin MikroTik sebagai berikut (lihat Gambar 5.15): -

Mengganti identity: “system identity set name=”

Gambar 5.15 Mengganti identity

2. Interface

93

Interface adalah daftar ethernet cardyang terpasang pada mesin MikroTik. Pada setiap PC Desktop yang dipakai untuk simulasi terpasang 2 ethernet card. -

Melihat daftar interface : “interface print” (lihat Gambar 5.16)

Gambar 5.16 Daftar interface

-

Memberi nama

ethernet: “interface

ethernet>” (lihat Gambar 5.17).

Gambar 5.17 Menamai interface

3. Alamat IP

94

set

ether1

name=>Addresses (lihat Gambar 5.28).

Gambar 5.28 Mengatur alamat IP

Kita dapat melakukan perubahan alamat IP dengan double klik pada daftar. Kita juga dapat menambahkan alamat IP dengan memilih tombol “+” dan menghapus alamat IP dengan tombol “-”.Menambah alamat IP (lihat Gambar 5.29):

Gambar 5.29 Menambah alamat IP

Mengaktifkan atau menonaktifkan alamat IP (lihat Gambar 5.30):

100

Gambar 5.30 Mengaktifkan alamat IP

5.7.4 DNS (Domain Name Server) Cara mengatur DNS sebagai berikut (lihat Gambar 5.31):

Gambar 5.31 Menu setting DNS

101

Klik button “setting” untuk mengatur DNS yang akan digunakan. Misalnya DNS yang akan digunakan yaitu 222.124.24.18 dan 208.67.222.222 (lihat Gambar 5.32).

Gambar 5.32 Mengatur DNS

5.7.5 Routing MikroTik Pada contoh VPN ini, MikroTik yang digunakan akan menggunakan gateway dengan alamat IP 172.16.11.22. Alamat IP ini dapat diasumsikan sebagai alamat IP yang diberikan oleh ISP agar kita dapat terhubung ke internet.Topologinya lihat Gambar 5.33.

Gambar 5.33 Topologi jaringan sederhana

102

Agar MikroTik dapat digunakan sebagai router, kita harus mengatur tabel routing pada MikroTik (lihat Gambar 5.34): - Pilih menu IP >> Routes pada winbox:

Gambar 5.34 Mengatur routing

Terlihat pada Gambar 5.34,table routing sudah terdapat routing otomaris untuk tujuan IP lokal.Tambahkan static routing ke tabel routing dengan alamat IP gateway 172.16.11.22 sebagai default gateway (lihat Gambar 5.35).

Gambar 5.35 Menambahkan gateway

103

Destination

: 0.0.0.0/0

(default gateway)

Gateway

: 172.16.11.22

(asumsi gateway dari ISP)

Hasilnya sebagai berikut (lihat Gambar 5.36):

Gambar 5.36 Hasil pengaturan routing

5.7.6 NAT dan Masquerade Menu

pada

MikroTik

yang

digunakan

untuk

IP>>Firewall>>NAT (lihat Gambar 5.37)

Gambar 5.37 Pilih menu Firewall

104

NAT

terdapat

di

-

Pilih Tab NAT pada submenu Firewall (lihat Gambar 5.38)

Gambar 5.38 Menu NAT

- Tambah NAT dengan klikbutton “+” (lihat Gambar 5.38). Kemudian akan muncul window kecil untuk NAT, seperti pada Gambar 5.39.

Gambar 5.39Mengatur masquerade

Chain

: srcnat

Out. Interface

: PUBLIC

Action

: masquerade

105

5.7.7 Bandwith Management Dalam suatu jaringan yang terdiri dari banyak pengguna, bandwidth perlu diatur agar dapat digunakan secara merata.MikroTik memiliki 2 fasilitas untuk bandwidth management yaitu simple queue dan queue Tree. Masing-masing memiliki kekurangan dan kelebihan. Pada simulasi ini yang akan dicoba adalah simple queue. - Pilih menu queue pada winbox (lihat Gambar 5.40):

Gambar 5.40 Menu Queue

106

- Klik tombol “+” untuk menambah queue (lihat Gambar 5.41):

Gambar 5.41 Menambah queue

Keterangan 1.

Name

: memberi nama, isikan sesuai yang diinginkan

2.

TargetAddress : IP yang akan diatur

3.

Dst.Address

: IP tujuan, untuk semua koneksi keluar maka diisi 0.0.0.0/0

4.

Interface

: interface yang akan dibatasi

5.

Direction

: arah paket, keluar, masuk, maupun keduanya

6.

Limit At

: kecepatan yang dijamin

7.

Max Limit

:batas maksimal bandwidth yang dapat dikonsumsi jika adabandwidth yang belum terpakai

8.

Burst Limit

: batasan maksimal bandwidth yang dapat dikonsumsi dalamwaktu yang singkat yang ditentukan dengan busrt-time

107

9.

Burst Threshold : batas kontrol pada sistem burst, digunakan untuk menghitungdiijinkannyaburst. Jika rata-rata kecepatan padaburst timeterakhir kurang dari burst threshold, kecepatanyang diperoleh boleh mencapai burst limit.

10. Burst time

: waktu burst yang diijinkan

- Sebagai contoh parameter yang digunakan adalah sebagai berikut (lihat Gambar 5.42):

Gambar 5.42 Parameter untuk queue

Max-limit

= 64k

Burst-limit

= 128k

Burst-Thres

= 48k

Burst-Time

=5

108

Dari gambar 5.42 tersebut dapat diberikan gambaran adalah client memperoleh bandwidth 128 Kbps selama rata-rata burst terakhir belum mencapai 48 Kbps, jika sudah mencapai 48 Kbps maka secara otomatis bandwidth yang dia dapatkan akan berangsur-angsur turun menuju 64 Kbps.

5.7.8 Virtual PrivateNetwork dengan EoIP Tunnel Untuk setting VPN, kita akan menyusun seperti Gambar 5.1. Dari gambar tersebut mari kita lakukan konfigurasi pada EoIP Tunnel, langkah-langkahnya: 1. Login ke Winbox.exe 2. Lakukan Setting IP address pada kedua interface(lihat Gambar 5.43)

Gambar 5.43Setting IP Address

109

- Setting IP address pada kedua interface(lihat Gambar 5.44)

Gambar 5.44Setting IP setiap interface

3. Buat EoIP Tunnel Interface(lihat Gambar 5.45)

Gambar 5.45Buat EoIP Tunnel

110

- Setting Interface EoIP (lihat Gambar 5.46)

Gambar 5.46Setting EoIP Tunnel

111

- Buat interface Bridge(lihat Gambar 5.47)

Gambar 5.47 Buat Interface Bridge

112

- Arahkan bridge ke port EoIP tunnel dan interface LAN (lihat Gambar 5.48) - Arahkan ke Port EoIP (lihat Gambar 5.48)

Gambar 5.48Setting interface bridge langkah 1

113

- Arahkan ke Port LAN (lihat Gambar 5.49)

Gambar 5.49Setting interface bridge langkah 2

114

- Lakukan test ping ke jaringan LAN remote(lihat Gambar 5.50)

Gambar 5.50Test koneksi VPN

- Bila sudah bisa melakukan ping ke LAN (seperti pada Gambar 5.50) pada networkremote, maka IP Tunneling yang dibangun sudah berhasil.

115

6

BAB VI

KESIMPULAN DAN SARAN

6.1

Kesimpulan Setelah melakukan kegiatan Kerja Praktek diPT. Satata Neka Tama, dapat

diambil beberapa kesimpulan sebagai berikut: 1. MikroTik dapat digunakan untuk membangun virtual privatenetwork dengan Ethernet over IP tunneling. 2. Virtual private network memiliki keunggulan dalam pengamanan komunikasi antara jaringan LAN Privateperusahaan melalui berbagai media. 3. Dalam virtual private network, sumber daya private perusahaan dapat diakses secara aman oleh pengguna yang memiliki hak akses dari luar. 4. Ethernet over IP tunneling adalah simple tunneling protocol yang mudah dikonfigurasi, tidak memerlukan autentifikasi, dan tidak menggunakan enkripsi data. 5. Ethernet overIP bisa berjalan di berbagai macam koneksi yang mensupportIP.

116

6.2

Saran

6.2.1 Bagi Mahasiswa a) Bagi mahasiswa melaksanakan kegiatan Kerja Praktek di PT. Satata Neka Tama pada kesempatan berikutnya diharapkan untuk memahami dasar-dasar penggunaan dan pemanfaatan MikroTik RouterOS. b) Mahasiswadiharapkan agar mampu memberikan masukan dan solusi terhadap permasalahan yang dihadapi oleh perusahaan, serta mampu untuk bersungguh-sungguh dan tekun dalam melaksanakan praktek kerja di tempat Kerja Praktek agar dapat meningkatkan kompetensi bidang keahliannya. c) Berkomunikasi dan menjalin hubungan yang baik dengan industri beserta seluruh karyawannya. d) Banyak bertanya dan aktif selama praktek kerja untuk menambah ilmu dan pengetahuan.

6.2.2 Bagi Pihak Industri PT. Satata Neka Tamatelah memberikan kesempatan kepada mahasiswa untuk melaksanakan Kerja Praktek di perusahaannya dengan sangat baik, oleh karena itu kerjasama (kemitraan) antara industri dengan lembaga pendidikan (Fakultas Teknik UGM) terutama Jurusan Teknik Elektro dan Teknologi Informasi agar dapat diteruskan untuk waktu-waktu yang akan datang sebagai wujud nyata kepedulian pihak industri terhadap kemajuan dunia pendidikan.

117

6.2.3 Bagi Lembaga Pendidikan (Fakultas Teknik UGM) a) Lembaga Pendidikan (Fakultas Teknik UGM) agar turut survey ke tempat Kerja Praktek agar dapat melihat langsung pelaksanaan Kerja Praktek yang dilakukan oleh mahasiswa sehingga mendapat hal-hal baru atau masukan dari industri yang dapat meningkatkan kualitas pendidikan. b) Hendaknya waktu yang diberikan oleh lembaga pendidikan (Fakultas Teknik UGM) diperpanjang supaya mahasiswa dapat mempelajari lebih dalam tentang dunia kerja di industri dan dapat meningkatakan kompetensi mahasiswa.

118

7

DAFTAR PUSTAKA

[1] Rafiudin, Rahmat. 2003. Panduan Membangun Jaringan Komputer untuk Pemula. Jakarta: PT. Elex Media Komputindo. [2] Syafrizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta: Andi Offset. [3] Purbo, Onno W. 1999. TCP/IP dan Implementasinya. Jakarta: PT. Elex Media Komputindo. [4] Syafrizal, Melwin. Modul Teori Jaringan Komputer. Yogyakarta: STMIK Amikom (ebook dipakai di lingkungan Amikom). [5] Website resmi MikroTik Indonesia, http://www.mikotik.co.id [6] Website Ilmu Komputer, http://www.ilmukomputer.com [7] Website resmi Alnect Toko Komputer Yogyakarta, http://www.alnect.net [8] Website Wikipedia MikroTik, http://wiki.mikrotik.com

119

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF