113
ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN MENGGUNAKAN L2TP/IPSEC MENGGUNAKAN VIRTUAL PRIVATE NETWORK TUGAS AKHIR Diajukan Sebagai Salah satu Syarat Guna Memperoleh Gelar Sarjana Komputer Oleh : MUHAMMAD IQBAL PAZAR RISKI 1744170008 PROGRAM STUDI TEKNIK INFORMATIKA S1 FAKULTAS TEKNIK UNIVERSITAS PERSADA INDONESIA Y.A.I JAKARTA 2020

ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

  • Upload
    others

  • View
    15

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN MENGGUNAKAN

L2TP/IPSEC MENGGUNAKAN VIRTUAL PRIVATE NETWORK

TUGAS AKHIR

Diajukan Sebagai Salah satu Syarat

Guna Memperoleh Gelar Sarjana Komputer

Oleh :

MUHAMMAD IQBAL PAZAR RISKI

1744170008

PROGRAM STUDI TEKNIK INFORMATIKA S1

FAKULTAS TEKNIK

UNIVERSITAS PERSADA INDONESIA Y.A.I

JAKARTA

2020

Page 2: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

ii

LEMBAR PERNYATAAN

Yang bertanda tangan dibawah ini :

Nama : Muhammad Iqbal Pazar Riski

No. Mahasiswa : 1744170008

Program Studi : Teknik Informatika

Judul Tugas Akhir : Analisa Aksesibilitas Jaringan Intranet dengan

L2TP/IPSEC Menggunakan Virtual Private

Network

Pembimbing : Ir. Essy Malays Sari Sakti, S. Kom, MMSI

Saya menyatakan dengan sesugguhnya bahwa Tugas Akhir yang saya susun

sebagai syarat untuk memperoleh gelar Sarjana Teknik Informatika dari

Fakultas Teknik Universitas Persada Indonesia Y.A.I Jakarta seluruhnya

merupakan hasil karya saya sendiri.

Adapun bagian-bagian tertentu dalam penulisan Tugas Akhir yang saya kutip

dari hasil karya orang lain telah dituliskan sumbernya secara jelas sesuai

dengan norma, kaidah dan etika penulisan karya ilmiah.

Apabila dikemudian hari ditemukan seluruh atau sebagian Tugas Akhir ini

bukan hasil karya saya sendiri atau adanya plagiat dan bagian-bagian tertentu,

saya bersedia menerima sanksi pencabutan gelar akademik yang saya

sandang dan sanksi-sanksi lainnya sesuai dengan peraturan perundangan

yang berlaku.

Jakarta, 23 Januari 2020

Yang Menyatakan,

Penulis,

(Muhammad Iqbal Pazar Riski)

Page 3: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

iii

ABSTRACT

Upload Activity - Downloading company internal data at this time must

guarantee reliability, security and convenience so that the data can be accessed

anywhere. The existence of VIRTUAL PRIVATE NETWORK (VPN) technology is one

solution that can be used primarily by Startup activists to facilitate data access to their

employees. Besides being cheaper than Cloud Service, startup owners fully control the

data they have so that the security of the data they use is more guaranteed. In this VPN

there are 2 methods that can be used, namely VPN Direct and Virtual VPN. In this

case, the author will discuss the 2 VPNs along with statistics with the QoS (Quality Of

Service) analysis method. Hopefully, with this analysis, it can provide more

information about the effectiveness of Direct and Virtual VPN.

Keywords: VPN, QoS, Direct, Virtual, Analysis, Upload - Download

Page 4: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

iv

ABSTRAK

Kegiatan Upload – Download data internal perusahaan saat ini harus menjamin

kehandalan, keamanan dan kemudahan agar data tersebut dapat diakses dimana saja.

Adanya teknologi VIRTUAL PRIVATE NETWORK (VPN) adalah salah satu solusi

yang dapat digunakan terutama oleh para pegiat Startup untuk mempermudah akses

data kepada para karyawannya. Selain lebih murah dibandingkan Cloud Service, para

pemilik startup mengontrol penuh data yang mereka miliki sehingga lebih terjamin

keamanan data yang mereka gunakan. Dalam VPN ini ada 2 metode yang dapat

digunakan yaitu VPN Direct dan VPN Virtual. Dalam kasus ini, penulis akan

membahas 2 VPN tersebut berserta statistik dengan metode analisa QoS (Quality Of

Service. Diharapkan dengan adanya analisa tersebut, dapat memberikan informasi

lebih mengenai efektifitas VPN Direct dan Virtual.

Kata kunci : VPN, QoS, Direct, Virtual, Analisa, Upload - Download

Page 5: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

v

UNIVERSITAS PERSADA INDONESIA Y.A.I

FAKULTAS TEKNIK

LEMBAR PERSETUJUAN DAN PENGESAHAN

Nama : Muhammad Iqbal Pazar Riski

NIM : 1744170008

Program Studi : Teknik Informatika

Jenjang Pendidikan : Strata Satu (S1)

Judul Skripsi : Analisa Aksesibilitas Jaringan Intranet dengan

L2TP/IPSEC Menggunakan Virtual Private

Network

Pembimbing : Essy Malays Sari Sakti, S.Kom, MMSI

Naskah ini telah dibaca, diperiksa dan disetujui untuk diujikan pada sidang

komprehensif.

Jakarta, 23 Januari 2020

Disetujui oleh :

Pembimbing Ketua Program Studi

(Essy Malays, S.Kom, MMSI) (M. Anno Suwarno S.kom, M.kom)

Page 6: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

vi

UNIVERSITAS PERSADA INDONESIA Y.A.I

FAKULTAS TEKNIK

LEMBAR PENGESAHAN SIDANG

Pada hari ini Kamis tanggal 22 September 2016 pukul 14:00 WIB. Telah

dilaksanakan sidang ujian komprehensif untuk menyelesaikan pendidikan

program strata satu (S1) dengan hasil nilai ..... terhadap :

Nama : Indra Kurniansyah

NIM : 1244190049

Program Studi : Teknik Informatika

Jenjang Pendidikan : Strata Satu (S1)

Judul Skripsi : Membangun Aplikasi Pengiriman Invoice

Otomatis Berbasis Web Pada Kantor

Pengelola Apartemen Gading GreenHill

Pembimbing : Essy Malays Sari Sakti, S.Kom, MMSI

Jakarta, 22 September 2016

Disahkan Oleh :

Ketua Sidang

(Dr. Sularso Budilaksono, M. Kom)

Anggota Penguji I Anggota Penguji II

(Essy Malays Sari Sakti, S.Kom, MMSI) (Endang Suparman S.Kom, MM)

Page 7: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

vii

KATA PENGANTAR

Alhamdulillah, Puji Syukur kepada Allah SWT atas karunia, berkat,

rahmat, dan Anugerah-Nya serta junjungan Nabi Besar Muhammad SAW

sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan judul “Analisa

Aksesibilitas Jaringan Intranet dengan L2TP/IPSEC Menggunakan

Virtual Private Network”.

Banyak kesulitan dan hambatan yang ditemui oleh penulis dalam

penyusunan Tugas Akhir ini, namun atas berkat rahmat dan izin dari Sang

Pencipta, serta dukungan dan bantuan dari semua pihak yang terlibat,

akhirnya semua kesulitan dapat dilalui dengan baik. Pada kesempatan ini

penulis mengucapkan terimakasih yang sebesar-besarnya kepada :

1) Prof. Dr. Ir. H. Yudi Yulius, MBA selaku Rektor Universitas Persada Indonesia

Y.A.I.

2) Dr. ing M. Sukrisno Mardiyanto selaku Dekan Fakultas Teknik Universitas

Persada Indonesia Y.A.I.

3) Dwipo Setyantoro, S.Kom, MMSI selaku Ketua Program Studi Teknik

Informatika S1, Universitas Persada Indonesia Y.A.I.

4) Essy Malays Sari Sakti, S.Kom, MMSI selaku dosen pembimbing Tugas

Akhir yang telah bersedia meluangkan waktunya untuk membimbing dan

mengarahkan penulis dalam menyelesaikan laporan Tugas Akhir ini

5) Para Dosen Fakultas Teknik Universitas Persada Indonesia Y.A.I yang

telah bersedia membimbing dan memberikan ilmu-ilmu yang bermanfaat

selama penulis duduk di bangku kuliah.

6) Bapak, Mama dan Adik tercinta (Nur Mila Sari) yang telah memberikan

do’a setiap waktu, motivasi dan juga memberikan dukungan moril maupun

materil sehingga penulis dapat menyelesaikan Tugas Akhir ini

7) Anisa Nur Juniati, seseorang yang selalu memberikan motivasi, semangat

dan dukungan sehingga penulis dapat menyelesaikan Tugas Akhir ini

tepat pada waktunya.

Page 8: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

viii

8) Ibu Wita Zakiah, selaku Building Manager yang telah mengizinkan penulis

untuk dapat melakukan penelitian di Kantor Pengelola Apartemen Gading

GreenHill

9) Bapak Merdha Yuana, selaku Chief Finance di Kantor Pengelola

Apartemen Gading GreenHill yang telah membantu memberikan data dan

informasi yang di butuhkan untuk menyelesaikan Tugas Akhir ini

10) Seluruh teman-teman di Apartemen Gading GreenHill yang telah

membantu dan selalu memberikan semangat untuk menyelesaikan Tugas

Akhir ini.

11) Sahabat-sahabat semua, Arif Rachman, Ardhianto, Anggrini Siringoringo,

Prasetya Darma, Taufiq Setiawan Haryadi, Vitas Haqiargi, dll yang telah

memberi dukungan dalam menyusun Tugas Akhir ini

12) Rianita Nisaul Janah yang telah membantu memberikan referensi-

referensi terkait penyusunan Tugas Akhir ini.

13) Serta semua pihak yang tidak disebutkan di sini, terimakasih atas

semuanya.

Semoga Allah SWT senantiasa memberikan balasan yang setimpal atas

amal baik yang telah diberikan kepada penulis. Amin Ya Robbal Alamin.

Penulis menyadari masih banyak kekurangan dalam Tugas Akhir ini, baik

dari segi penyusunan, bahasa, maupun dalam penyajian materi karena

adanya keterbatasan pengetahuan yang penulis miliki. Oleh karena itu,

penulis dengan senangh hati menerima kritik dan saran yang membangun dari

semua pihak yang terkait agar dapat menjadi bahan pembelajaran dan

perbaikan bagi penulis dikemudian hari. Dan pada akhirnya harapan penulis

laporan ini dapat bermanfaat bagi penulis sendiri dan pembaca sehingga

dapat menambah pengetahuan dan wawasan.

Jakarta, Januari 2020

(M. Iqbal Pazar Riski)

Page 9: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

ix

DAFTAR ISI

Halaman Judul i

Lembar Pernyataan ii

Abstract iii

Abstrak iv

Lembar Persetujuan Tugas Akhir v

Lembar Pengesahan Sidang vi

Kata Pengantar vii

Daftar Isi ix

Daftar Tabel xii

Daftar Gambar xiii

BAB I PENDAHULUAN 1

1.1. Latar Belakang 1

1.2. Rumusan Masalah 3

1.3. Batasan Masalah 3

1.4. Tujuan manfaat penelitian 3

1.5. Metodologi Penelitian 4

BAB II LANDASAN TEORI 6

2.1. Jaringan 6

2.2. Internet 6

2.3. Router 7

2.4. VPN 7

2.5. Mikrotik 7

2.6. TCP/IP 8

2.7. L2TP 9

2.8. FTP 10

2.9. VPS 10

2.10. Bridge Mode 11

2.11. Bandwith 12

Page 10: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

x

2.12. Troughput 12

2.13. Delay 13

2.14 Jitter 13

2.15 Packetloss 14

2.16 Modem 14

BAB III ANALISIS DAN PERANCANGAN 15

3.1. Analisis Kebutuhan Perangkat Keras 15

3.2. Analisis Kebutuhan Perangkat Lunak 22

3.3 Perancangan Topologi 22

3.4 Perancangan Skema Topologi jaringan 24

3.5 IP Address Jaringan Penelitian 26

3.6 Metode Perhitungan QOS 22

BAB IV IMPLEMENTASI DAN PENGUJIAN 30

4.1. Analisa Kebutuhan 30

4.2. Implementasi dan Pengujian 30

4.2.1 Clouding VPN 30

4.2.2 Local VPN 54

4.2.3 FTP Server 68

4.3 Pembahasan 73

4.3.1 Analisis Paket 73

4.3.2 Hasil Proses Sniffing dengan Wireshark 74

4.3.3 Hasil pengujian Upload Download VPN Cloud & Direct 81

4.4 Analisis Hasil 91

BAB V KESIMPULAN DAN SARAN 93

5.1. Kesimpulan 93

5.2. Saran 94

DAFTAR PUSTAKA 95

LAMPIRAN

Page 11: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

xi

DAFTAR TABLE

Table 3. 1 Spesifikasi VPS ............................................................ 16

Table 3. 2 MikroTik RB751U-2HnD ............................................... 16

Table 3. 3 Spesifikasi RB941-2nD ................................................ 18

Table 3. 4 Spesifikasi HG6243C ................................................... 19

Table 3. 5 Tabel Spesifikasi TP-Link Desktop TL-SF1005D ......... 20

Table 3. 6 Spesifikasi FTP Server ................................................. 16

Table 3. 7 Interface dan IP Address Jaringan VPN Clouding ........ 26

Table 3. 8 Interface dan IP Address Jaringan VPN Direct ............ 27

Table 3. 9 Standard Nilai Throughput ........................................... 28

Table 3. 10 Standard Nilai Delay ................................................... 29

Table 3. 11 Standard Nilai Packetloss .......................................... 29

Table 3. 12 Standard Nilai Jitter .................................................... 29

Table 4. 1 Tabel Spesifikasi File Uji Coba ..................................... 74

Table 4. 2 Tabel Spesifikasi File Uji Coba ..................................... 77

Table 4. 3 Tabel Hasil Percobaan Upload Dan Download Dengan

VPN Cloud .................................................................................... 81

Table 4. 4 Tabel Hasil Percobaan Upload Dan Download Dengan

Direct VPN .................................................................................... 82

Table 4. 5 Tabel Summary Keseluruhan Hasil Percobaan Upload

Dan Download Dengan VPN Cloud Dan Direct VPN .................... 83

Table 4. 6 Tabel Hasil Packet Loss Upload Dan Download Dengan

Direct VPN Dan VPN Cloud .......................................................... 84

Table 4.7 Tabel Hasil Delay Upload Dan Download Dengan VPN

Cloud ............................................................................................. 86

Table 4. 8 Tabel Hasil Delay Upload Dan Download Dengan Direct

VPN ............................................................................................... 87

Table 4. 9 Tabel Hasil Rata-Rata Delay Keseluruhan Paket ......... 88

Table 4. 10 Tabel Hasil Througput Upload Dan Download Dengan

Direct VPN Dan VPN Cloud .......................................................... 89

Page 12: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

xii

Table 4. 11 Tabel Hasil Jitter Upload Dan Download Dengan Direct

VPN Dan VPN Cloud..................................................................... 90

Page 13: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

xiii

DAFTAR GAMBAR

Gambar 3.1 Topologi Jaringan VPN Cloud Dan Direct VPN ..... 24

Gambar 3.2 Topologi Jaringan VPN Cloud ............................... 25

Gambar 3. 3 Topologi Jaringan Direct VPN ............................... 25

Gambar 4. 1. Tampilan Control Panel VPS DO ......................... 31

Gambar 4. 2. Tampilan PuTTY .................................................. 32

Gambar 4. 3 Tampilan login akses kedalam Putty .................... 32

Gambar 4. 4. Tampilan Command Line Interface VPS DO ........ 33

Gambar 4. 5 Script Instalasi MikroTik Cloud Hosted Router .... 33

Gambar 4. 6 Proses Instalasi MikroTik Cloud Hosted Router ... 34

Gambar 4. 7 Tampilan Proses Instalasi MikroTik Cloud Hosted

Router (CHR) Setelah Sukses ...................................................... 34

Gambar 4. 8 Proses Mematikan Service ................................... 35

Gambar 4. 9 Proses Menyalakan Kembali Service VPS ........... 35

Gambar 4. 10 Tampilan MikroTik Cloud Hosted Router (CHR) ... 36

Gambar 4. 11 Tampilan Winbox Login ........................................ 36

Gambar 4. 12 Tampilan Interface MikroTik CHR Pada WInbox .. 37

Gambar 4. 13 Interface Pengaturan VPN Service L2TP Server . 38

Gambar 4. 14 proses ceklis enable L2TP dan use IPSec ........... 38

Gambar 4.15 Tampilan Service L2TP Server setelah di konfigurasi

...................................................................................................... 39

Gambar 4. 16 Konfigurasi Profiles Untuk Router Lokal……….…40

Gambar 4. 17 Konfigurasi IP Pool ............................................... 40

Gambar 4. 18 Konfigurasi Profiles .............................................. 41

Gambar 4. 19. Konfigurasi Profiles Untuk User ............................ 42

Gambar 4. 20 Konfugari NAT ..................................................... 42

Gambar 4. 21 Tampilan Router Lokal MikroTik RB751U-2HnD .. 43

Gambar 4.22 Service VPN L2TP Client pada PPP ...................... 44

Gambar 4. 23 Konfigurasi L2TP Client Pada Router Lokal ........ 45

Page 14: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

xiv

Gambar 4. 24 VPN Client Service Running ................................. 45

Gambar 4. 25 Network and Sharing Center ................................ 46

Gambar 4. 26 Tampilan Network and Sharing Center ................ 47

Gambar 4. 27 Konfigurasi Set Up a New Connection or Network 47

Gambar 4. 28 Konfigurasi VPN pada Windows 7 ........................ 48

Gambar 4. 29 Konfigurasi VPN Client ......................................... 49

Gambar 4.30 Konfigurasi User dan Password VPN Client .......... 49

Gambar 4. 31. VPN Cloud Properties……………………………….50

Gambar 4. 32. Konfigurasi IPpSec PreShared Key ................... 51

Gambar 4. 33 Koneksi Client Menggunakan VPN ..................... 52

Gambar 4. 34. Menu Ip Routes Pada MikroTik .......................... 53

Gambar 4. 35 Konfigurasi Static Routes ................................... 53

Gambar 4. 36 Control Panel DDNS No-Ip.com ......................... 54

Gambar 4. 37 Konfigurasi Mode Bridge Router Indihome .......... 55

Gambar 4. 38 Konfigurasi PPPOE pada MikroTIk .................... 56

Gambar 4. 39 Ip Public Dynamic Telkom Indihome .................. 56

Gambar 4. 40 Konfigurasi VPN Server L2TP/IPSec Untuk Direct

VPN ............................................................................................... 57

Gambar 4. 41 Konfigurasi Ip-Pool Direct VPN ............................ 58

Gambar 4. 42 Konfigurasi Profile Direct VPN .............................. 59

Gambar 4. 43 Konfigurasi Profile Direct VPN Untuk User ........... 60

Gambar 4. 44 Konfigurasi NAT Untuk Direct VPN ...................... 60

Gambar 4. 45 Scripts Update DDNS ........................................... 61

Gambar 4. 46 Scheduler Untuk Menjalakan Scripts ................... 62

Gambar 4. 47 Network And Sharing Center ............................... 63

Gambar 4. 48 Tampilan Network and Sharing Center............... 63

Gambar 4. 49 Konfigurasi Set Up a New Connection or Network 64

Gambar 4. 50 Konfigurasi Direct VPN pada Windows 7 ............. 64

Gambar 4. 51 Konfigurasi VPN Client ......................................... 65

Gambar 4. 52 Konfigurasi User dan Password VPN Client ......... 66

Gambar 4. 53 Konfigurasi User dan Password VPN Client ......... 66

Gambar 4. 54 Konfigurasi IPSec PreShared Key ....................... 67

Gambar 4. 55 Koneksi Client Menggunakan Direct VPN ............. 68

Page 15: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

xv

Gambar 4. 56 Konfigurasi IP Address FTP Server ..................... 69

Gambar 4. 57 FileZilla FTP Server XAMPP ............................... 70

Gambar 4. 58 Konfigurasi User FTP Server ............................... 71

Gambar 4. 59 Konfigurasi Shared Folders FTP Server .............. 71

Gambar 4. 60 Pengujian Akses FTP Server Melalui CMD .......... 72

Gambar 4. 61 Pengujian Akses FTP Server Melalui Web Browser

& Capture Process Upload File Menggunakan VPN Cloud……….73

Gambar 4. 62 Capture Process Download File Menggunakan VPN

Cloud ............................................................................................. 76

Gambar 4. 63 Grafik Proses Upload Dan Download Menggunakan

VPN Cloud .................................................................................... 76

Gambar 4. 64 Capture Process Upload File Menggunakan Direct

VPN ............................................................................................... 78

Gambar 4. 65 Capture Process Download File Menggunakan Direct

VPN ............................................................................................... 78

Gambar 4. 66 Grafik Proses Upload Dan Download Menggunakan

Direct VPN .................................................................................... 79

Gambar 4. 67 Enkripsi pada user yang menggunakan VPN

Cloud..............................................................................................80

Gambar 4. 68 Enkripsi pada user yang menggunakan Direct VPN 80

Gambar 4. 69 Grafik Percobaan Terhadap Request Dan Respawn

Time Dengan VPN Cloud .............................................................. 82

Gambar 4. 70 Grafik Percobaan Terhadap Request Dan Respawn

Time Dengan Direct VPN .............................................................. 83

Gambar 4. 71 Grafik Percobaan Terhadap Packet Loss Download

Dengan VPN Cloud Dan Direct VPN ............................................. 84

Gambar 4. 72 Grafik Percobaan Terhadap Packet Loss Upload

Dengan VPN Cloud Dan Direct VPN ............................................. 85

Gambar 4. 73 Grafik Percobaan Terhadap Delay Dengan VPN

Cloud ............................................................................................. 86

Gambar 4. 74 Grafik Percobaan Terhadap Delay Dengan Direct

VPN ............................................................................................... 87

Gambar 4. 75 Grafik Perbandingan Delay Keselurahn Antara VPN

Cloud Dengan Direct VPN ............................................................. 88

Page 16: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

xvi

Gambar 4. 76 Grafik Perbandingan Throughput Antara VPN Cloud

Dengan Direct VPN ....................................................................... 89

Gambar 4. 77 Grafik Perbandingan Jitter Antara VPN Cloud Dengan

Direct VPN .................................................................................... 90

Page 17: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

L2TP merupakan salah satu protocol VPN, dimana sistemnya

bekerja pada OSI 2 (Data Link Layer) sebagai penerima paket data

dan pada OSI 5 (Session Layer) sebegai pengamanan paket data

yang masuk tersebut. L2TP biasanya digunakan dalam membuat

Virtual Private Dial Network (VPDN) yang dapat bekerja membawa

semua jenis protokol komunikasi di dalamnya. L2TP memungkinkan

penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik

mereka dengan policy keamanan yang sama dan dari manapun

mereka berada, melalui koneksi VPN ataupun VPDN. Koneksi ini

sering dianggap sebagai sarana memperpanjang jaringan lokal milik

penggunanya, namun memiliki media publik.

Virtual private network (VPN) ini juga berkembang pada saat

perusahaan besar memperluas jaringan bisnisnya, namun mereka

tetap dapat menghubungkan jaringan lokal (private) antar kantor

cabang dengan perusahaan mitra kerjanya yang berada di tempat

yang jauh. Perusahaan juga ingin memberikan fasilitas kepada

pegawainya (yang memiliki hak akses) yang ingin terhubung ke

jaringan lokal milik perusahaan di manapun mereka berada.

Perusahaan tersebut perlu suatu jaringan lokal yang jangkauannya

luas, tidak bisa diakses oleh sembarang orang, tetapi hanya orang

yang memiliki hak akses saja yang dapat terhubung ke jaringan lokal

tersebut.

Tak hanya disitu, perkembangan zaman yang semakin majupun

membuat sesuatu menjadi lebih mudah, salah satu contohnya adah

tentang Virtual Private Server (VPS), teknologi ini merupakan sebuah

tipe server yang menggunakan teknologi virtualisasi untuk membagi

Page 18: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

2

hardware server fisik menjadi beberapa server virtual yang di hosting

di infrastruktur fisik yang sama. Di jaman dahulu, sistem administrator

secara tradisional hanya memiliki satu server fisik dan hanya

digunakan untuk satu tujuan saja. Sementara virtualisasi

menawarkan kemudahan untuk meng-host beberapa server pada

satu server fisik. Setiap server dapat memiliki tujuan mereka sendiri

dan sistem operasi yang berbeda satu sama lain.

Hal ini dapat membantu mengimprovisasi tingkat fleksibilitas

yang tersedia pada administrator sistem dalam hal pemilihan

konfigurasi software yang dapat mereka jalankan. Selain itu, ini juga

dapat memberikan keuntungan yang signifikan dalam hal skalabilitas

dari daya pemrosesan (processing power), RAM, dan disk space

dengan biaya yang lebih rendah daripada menggunakan hardware

fisik tradisional.

Berawal dari masalah diatas penulis memiliki gagasan untuk

membuat sebuah rancang bangun infrastruktur untuk aksebilitas

jaringan intranet yang berada pada private network, dengan

memanfaatkan teknologi yang ada seperti Virtual Private Server dan

Virtual Private Network. Dimana ketika infrastruktur aksebilitas ini

berjalan, maka untuk melakukan koneksi kedalam jaringan intranet

tidak perlu lagi hanya dalam 1 ruang lingkup area, namun dari

berbagai tempatpun sudah bisa untuk melakukan koneksi tersebut.

Tujuan penelitian ini untuk merancang dan membangun sebuah

infrastruktur aksebilitas jaringan intranet melalui Layer Two Tunneling

Protocol dan Internet Protocol Security menggunakan Virtual Private

Server Kernel-Based Virtual Machine (VPS DO).

Page 19: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

3

1.2 Rumusan Masalah

Berdasarkan permasalahan diatas maka rumusan masalahnya adalah

:

1. Bagaimana membuat infrastuktur jaringan untuk mengakses

jaringan lokal (intranet) menggunakan VPN dan VPS.

2. Bagaimana otentifikasi akses client ke vpn dengan

menggunakan L2TP/IPSec.

3. Bagaimana perbandingan performa antara Direct VPN

dengan VPN yang menggunakan VPS.

1.3 Batasan Masalah

Karena permasalahan keterbatasan waktu Penulis dan agar

pembahasan tidak menyimpang dari tujuan maka dilakukan

pembatasan masalah sebagai berikut :

1. Jaringan lokal (intranet) yang akan digunakan terdiri dari 1

buah Windows Server dan 2 buah router Mikrotik.

2. Protokol VPN yang digunakan hanya L2TP/IPSec semata.

3. Infrastruktur ini akan dibangun menggunakan VPS KVM DO

(provider vps https://digitalocean.com), MikroTik RouterOS,

MikroTik RB 951 2nD (hAP-lite), Mikrotik RB 951Ui-2HND,

Modem Indihome, FTP Server Ubuntu 16.04

4. Pengujian hanya dilakukan pada Direct VPN dan VPN yang

menggunakan VPS.

5. Pengujian yang dilakukan untuk membuktikan efektifitas

pada performa transfer dengan menggunakan FTP Server

dan Isu Keamanannya.

1.4 Tujuan dan Manfaat Penelitian

Berdasarkan rumusan masalah tersebut, maka penelitian ini bertujuan

untuk :

Page 20: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

4

1.4.1 Tujuan Penelitian

1. Sebagai syarat untuk memperoleh gelar Sarjana Teknik

Informatika.

2. Merancang dan membangun infrastruktur jaringan untuk

kemudahan aksebilitas koneksi kedalam jaringan lokal

(intranet) yang dapat diakses dari luar, dengan

pemanfaatan ip publik yang dimiliki vps sehingga dapat

menekan coasting di perusahaan yang baru berkembang.

3. Meendapatkan hasil analisis perbandingan antara Direct

VPN dan VPN yang menggunakan VPS sehingga bisa di

rekomendasikan untuk penerapan kedepannya.

1.4.2 Manfaat Penelitian

Dalam pembuatan alat ini diharapkan bermanfaat baik

bagi Penulis sendiri dan pembaca yang akan

mengembangkan penelitian ini :

1. Memberikan kontribusi pemikiran tentang teknologi

informasi yang bermanfaat bagi masyarakat.

2. Menjadi referensi atau literatur mengenai “Aksebilitas

jaringan intranet melalui L2TP/IPSec menggunakan Virtual

Private Server”.

3. Membantu memberikan alternatif untuk perusahaan

perusahaan baru yang belum memiliki ip publik namun

menginginkan aksebilitas ke jaringan intranet yang ada.

1.5 Metodologi Penelitian

Untuk menyelesaikan tugas akhir ini, penulis menggunakan

metodologi penelitian sebagai berikut :

1. Metode pengumpulan data

Pengumpulan data dilakukan dengan cara:

Page 21: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

5

A. Studi pustaka

Mengumpulkan data-data dari buku perpustakaan, panduan,

literature lain yang berkaitan dengan bidang penelitian, jurnal,

dan URL yang akan dibutuhkan untuk Perancangan Virtual

Private Network menggunakan L2TP/IPSec

B. Observasi

a. Melihat langsung penggunaan teknologi VPN.

b. Melihat bagaimana cara kerja VPN.

c. Mengajukan pertanyaan pada pemilik teknologi VPN.

2. Metode Perancangan Sistem.

Penulis menggunakan metode prototipe dalam perancangan sistem:

a. Analisis data

Melakukan analisis awal tentang konfigurasi yang akan dibuat

yaitu suatu analisa masalah yang dilakukan melalui teknologi ini.

b. Implementasi Kode

Pada tahap ini dilakukan implementasi sistem dari rancangan

topologi yang telah dibuat. Pada tahap ini perancangan program

direalisasikan pada sebuah konfigurasi.

c. Uji Coba dan Evaluasi

Pada tahap ini dilakukan uji coba terhadap konfigurasi tersebut

dan dievaluasi apabila terdapat kesalahan atau kekurangan pada

konfigurasi tersebut, maka dapat dilakukan perbaikan-perbaikan

yang diperlukan.

Page 22: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

6

BAB II

LANDASAN TEORI

2.1 JARINGAN

Jaringan komputer (jaringan) adalah jaringan telekomunikasi

yang memungkinkan antar komputer untuk saling berkomunikasi

dengan bertukar data. Tujuan dari jaringan komputer adalah agar

dapat mencapai tujuannya, setiap bagian dari jaringan komputer

dapat meminta dan memberikan layanan (service). Pihak yang

meminta/menerima layanan disebut klien (client) dan yang

memberikan/mengirim layanan disebut peladen (server). Desain ini

disebut dengan sistem client-server, dan digunakan pada hampir

seluruh aplikasi jaringan komputer. Dua buah komputer yang

masing-masing memiliki sebuah kartu jaringan, kemudian

dihubungkan melalui kabel maupun nirkabel sebagai medium

transmisi data, dan terdapat perangkat lunak sistem operasi jaringan

akan membentuk sebuah jaringan komputer yang sederhana.

Apabila ingin membuat jaringan komputer yang lebih luas lagi

jangkauannya, maka diperlukan peralatan tambahan seperti Hub,

Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.

2.2 INTERNET

Internet (kependekan dari interconnection-networking) adalah

seluruh jaringan komputer yang saling terhubung menggunakan

standar sistem global Transmission Control Protocol/Internet

Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet

switching communication protocol) untuk melayani miliaran

pengguna di seluruh dunia.Rangkaian internet yang terbesar

Page 23: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

7

dinamakan Internet. Cara menghubungkan rangkaian dengan

kaidah ini dinamakan internetworking.

2.3 ROUTER

Router adalah sebuah perangkat jaringan yang digunakan

untuk menganalisis dan kemudian mengirimkan paket data dari satu

jaringan ke jaringan lainnya. Dalam hal ini, alat ini mampu untuk

menentukan sumber paket data dan tujuan paket data akan dikirim

walaupun tujuan transmisi berada pada jaringan yang sama ataupun

berbeda. Bisa dikatakan router merupakan sebuah alat penghubung

antar jaringan komputer. Dengan menggunakan Router kita dapat

dengan mudah dan efesien mengelola jaringan lokal ataupun

jaringan WAN.

2.4 VPN

Pengertian VPN adalah suatu koneksi antara satu jaringan

dengan jaringan lainnya secara pribadi (private) melalui jaringan

publik (internet). Penggunaan VPN merupakan cara yang aman

untuk mengakses Local Area Network (LAN) yang berada pada

jangkauan tertentu, melalui koneksi internet atau jaringan lainnya

untuk melakukan transmisi data secara pribadi. Dengan

menggunakan VPN maka kita dapat menghindari adanya penyusup

saat melakukan transmisi data yang sewaktu-waktu bisa masuk ke

lalu lintas jaringan.

2.5 MIKROTIK

MikroTik RouterOS™ merupakan sistem operasi yang

diperuntukkan sebagai network router. MikroTik routerOS sendiri

adalah sistem operasi dan perangkat lunak yang dapat digunakan

untuk menjadikan komputer biasa menjadi router network yang

handal, mencakup berbagai fitur yang dibuat untuk ip network dan

Page 24: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

8

jaringan wireless. Fitur-fitur tersebut diantaranya: Firewall & Nat,

Routing, Hotspot, Point to Point Tunneling Protocol, DNS server,

DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. MikroTik

routerOS merupakan sistem operasi Linux base yang diperuntukkan

sebagai network router. Didesain untuk memberikan kemudahan

bagi penggunanya. Administrasinya bisa dilakukan melalui Windows

Application (WinBox). Selain itu instalasi dapat dilakukan pada

Standard komputer PC (Personal Computer). PC yang akan

dijadikan router mikrotik pun tidak memerlukan resource yang cukup

besar untuk penggunaan standard, misalnya hanya sebagai

gateway. Untuk keperluan beban yang besar (network yang

kompleks, routing yang rumit) disarankan untuk mempertimbangkan

pemilihan sumber daya PC yang memadai.

2.6 TCP/IP

TCP/IP (singkatan dari Transmission Control Protocol/Internet

Protocol) adalah standar komunikasi data yang digunakan oleh

komunitas internet dalam proses tukar-menukar data dari satu

komputer ke komputer lain di dalam jaringan Internet. Protokol ini

tidaklah dapat berdiri sendiri, karena memang protokol ini berupa

kumpulan protokol (protocol suite). Protokol ini juga merupakan

protokol yang paling banyak digunakan saat ini. Data tersebut

diimplementasikan dalam bentuk perangkat lunak (software) di

sistem operasi. Istilah yang diberikan kepada perangkat lunak ini

adalah TCP/IP stack.

TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

1. IP (internet protocol) yang berperan dalam pentransmisian paket

data dari node ke node. IP mendahului setiap paket data

berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP).

Internet authorities menciptakan range angka untuk organisasi

yang berbeda. Organisasi menciptakan grup dengan nomornya

untuk departemen. IP bekerja pada mesin gateway yang

Page 25: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

9

memindahkan data dari departemen ke organisasi kemudian ke

region dan kemudian ke seluruh dunia.

2. TCP (transmission transfer protocol) berperan didalam

memperbaiki pengiriman data yang benar dari suatu klien ke

server. Data dapat hilang di tengah-tengah jaringan. TCP dapat

mendeteksi error atau data yang hilang dan kemudian

melakukan transmisi ulang sampai data diterima dengan benar

dan lengkap.

3. Sockets yaitu merupakan nama yang diberikan kepada subrutin

paket yang menyediakan akses ke TCP/IP pada kebanyakan

sistem.

2.7 L2TP (Layer 2 Transfer Protocol)

Layer 2 Tunneling Protocol (L2TP) adalah standar IETF

dikembangkan untuk menggantikan PPTP. Ini adalah hasil dari

penggabungan teknologi dari Microsoft PPTP dengan Layer 2

Forwarding (L2F) protokol tunneling Cisco. Selain jaringan IP, L2TP

mendukung tunneling melalui berbagai jenis jaringan point-to-point

termasuk Frame Relay, X.25, dan ATM. Protokol enkapsulasi dapat

IP, tetapi juga IPX, AppleTalk, dan protokol lainnya mendukung ed

oleh PPP (meskipun mereka ditransmisikan sebagai paket IP). Sama

seperti dengan PPTP, L2TP tidak benar-benar mengenkripsi data,

juga tidak mengotentikasi pesan individu.

Untuk mengatasi kekurangan ini, L2TP sering kita jumpai

dalam hubungannya dengan IPSec. Kombinasi ini memberikan

lapisan tambahan otentikasi dan enkripsi karena paket-paket L2TP

dikemas dalam paket IPSec pada layer Network. L2TP beroperasi

pada layer Data-Link dari model OSI dan menggunakan port UDP

1701.

Page 26: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

10

2.8 FTP (FILE TRANSFER PROTOCOL)

File Transfer Protocol (FTP) adalah sebuah protokol internet

yang memungkinkan untuk melakukan transfer file antar perangkat

dalam suatu jaringan yang menggunakan koneksi TCP. Didalam

FTP terdapat dua komponen utama yang dapat digunakan, yakni

FTP Server dan FTP Client. FTP Server merupakan sebuah

perangkat yang berfungsi untuk memberikan akses file,

mendownload, dan menambah suatu file didalamnya.

FTP Client berfungsi untuk mengakses FTP Server dengan

menggunakan akun yang sudah diberikan akses oleh FTP Server.

FTP ini pada umumnya menggunakan port TCP 21. Namun, apabila

sudah menentukan nama host untuk FTP Server yang dimiliki, maka

untuk dapat mengakses cukup dengan memasukan nama host pada

URL Address bar di browser yang digunakan dan menambahkan

ftp:// sebelum nama host. Sehingga akan muncul seperti berikut :

ftp://namahost.com

2.9 VPS (VIRTUAL PRIVATE SERVER)

VPS atau Virtual Private Server atau Virtual Dedicated

Server adalah sebuah server yang dibagi menjadi beberapa virtual

server yang dapat diinstall OS dan berbagai aplikasi nya sendiri. VPS

atau VDS itu sendiri merupakan teknologi yang memungkinkan

sebuah komputer (server) dengan kapasitas resource hardware

yang sangat besar dapat dibagi-bagi menjadi beberapa virtual

komputer yang mandiri.

VPS dapat berjalan layaknya sebuah Dedicated Server dan juga

dapat diinstall sistem operasi (OS) tersendiri serta dapat mengatur

virtual komputernya tanpa mengganggu virtual komputer yang lain.

VPS atau VDS juga memiliki banyak kegunaan, diantaranya yaitu:

Page 27: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

11

Hosting atau Webserver

VPS seringkali digunakan sebagai sebuah webserver untuk

hosting ataupun untuk berbagai jenis webserver, seperti Web

Komersil, Institusi Pemerintahan, maupun Organisasi. Karena,

hosting atau webserver pada umumnya menggunakan sebuah

resource yang besar dan dengan menggunakan VPS/VDS ini

mampu untuk mencukupi resource tersebut.

File Server

Jadikan VPS sebagai pusat data untuk bisnis Anda. Selalu

tersedia kapanpun Anda ingin menempatkan dan mengambilnya.

Cloud VPS Cloudmatika memberikan unlimited bandwidth untuk

semua jenis VPS yang membuat pengiriman file dan menerima

file menjadi lebih nyaman.

Game Server

Dengan latency yang rendah membuat kecepatan internet

menjadi lebih kencang. VPS Cloudmatika menyediakan VPS

dengan latency yang rendah dan sangat cocok sebagai Game

Server. Sehingga para pengguna game yang Anda buat menjadi

lebih nyaman.

2.10 BRIDGE MODE

Bridge adalah suatu alat yang dapat menghubungkan

jaringan komputer LAN (Local arean Network) dengan jaringan LAN

yang lain. Bridge dapat menghubungkan tipe jaringan komputer

berbeda-beda (misalnya seperti Ethernet & Fast Ethernet), ataupun

tipe jaringan yang serupa atau sama.

Adapun fungsi dari bridge diantaranya sebagai berikut di

bawah ini :

Page 28: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

12

1. Bridge dapat berfungsi menghubungkan 2 buah jaringan

komputer LAN yang sejenis, sehingga dapat memiliki satu

jaringan LAN yang lebih besar dari ketentuan konfigurasi LAN

tanpa bridge.

2. Bridge juga dapat menghubungkan beberapa jaringan

komputer yang terpisah, baik itu tipe jaringan yang sama

maupun yang berbeda.

3. Bridge juga dapat berfungsi sebagai router pada jaringan

komputer yang luas, hal seperti ini sering dinamakan dengan

istilah “Bridge-Router”. Lalu bridge juga dapat men-copy

frame data yaitu dari suatu jaringan yang lain, dengan alasan

jaringan itu masih terhubung. Dan masih banyak lagi fungsi

lainnya dari bridge.

2.11 BANDWITH

Adalah suatu nilai konsumsi transfer data yang dihitung dalam

bit/detik atau yang biasanya di sebut dengan bit per second (bps),

antara server dan client dalam waktu tertentu. Atau definisi

bandwidth yaitu luas atau lebar cakupan frekwensi yang dipakai oleh

sinyal dalam medium transmisi. Jadi dapat disimpulkan bandwidth

yaitu kapasitas maksimum dari suatu jalur komunikasi yang dipakai

untuk mentransfer data dalam hitungan detik. Fungsi bandwidth

adalah untuk menghitung transaksi data.

2.12 TROUGHPUT

Adalah suatu nilai konsumsi transfer data yang dihitung dalam

bit/detik atau yang biasanya di sebut dengan bit per second (bps),

antara server dan client dalam waktu tertentu. Atau definisi

bandwidth yaitu luas atau lebar cakupan frekwensi yang dipakai oleh

sinyal dalam medium transmisi. Jadi dapat disimpulkan bandwidth

yaitu kapasitas maksimum dari suatu jalur komunikasi yang dipakai

Page 29: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

13

untuk mentransfer data dalam hitungan detik. Fungsi bandwidth

adalah untuk menghitung transaksi data.

2.13 DELAY

Delay (latency) merupakan waktu yang dibutuhkan data untuk

menempuh jarak dari asal ke tujuan. Delay dapat dipengaruhi oleh

jarak, media fisik, kongesti atau juga waktu proses yang lama. Delay

adalah waktu tunda yang dibutuhkan paket data untuk menempuh

jarak dari sumber sampai ke tujuan (Al Haris, Simamora, & Sularsa,

2011). Hal ini dikarenakan adanya antrian yang panjang, atau

mengambil rute yang lain untuk menghindari kemacetan. Delay

dapat dicari dengan membagi antara panjang paket (between first

and last packet (s)) dibagi dengan (packets). Pengukuran ini

bertujuan untuk mengevaluasi delay satu arah pada layanan wireless

broadband Flexi melalui jaringan access point satu client ke client

lainnya.

2.14 JITTER

Jitter adalah variasi waktu dari sinyal periodik dalam elektronik

dan telekomunikasi, sering kali dalam kaitannya dengan sumber

referensi jam. Jitter dapat diamati dalam karakteristik seperti

frekuensi berturut-turut pulses, amplitude sinyal, atau fasa dari sinyal

periodik. Jitter adalah signifikan, dan biasanya tidak diinginkan,

faktor dalam desain hampir semua sambungan komunikasi

(misalnya, USB, PCI-e, SATA, OC-48). Dalam jam pemulihan

aplikasi disebut waktu jitter.

Jitter dapat di kuantifikasi dalam hal yang sama seperti semua

waktu bervariasi sinyal, misalnya, RMS, atau puncak-ke-puncak.

Lainnya juga seperti waktu-sinyal bervariasi, Jitter dapat dinyatakan

dalam hal kepadatan spektral (frekuensi konten).

Page 30: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

14

2.15 PACKETLOSS

Packetloss adalah gagalnya mentransmisikan data kepada

alamat tujuan yang menyebabkan hilangnya beberapa data pada

proses pengiriman. Transmission Control Protocol (TCP)

mendeteksi kehilangan paket dan melakukan transmisi ulang

untuk memastikan pengiriman pesan yang andal . Paket loss

dalam koneksi TCP juga digunakan untuk menghindari kemacetan

dan dengan demikian menghasilkan throughput yang sengaja

dikurangi untuk koneksi.

2.16 MODEM

Modem berasal dari singkatan Modulator Demodulator.

Modulator merupakan bagian yang mengubah sinyal informasi ke

dalam sinyal pembawa (carrier) dan siap untuk dikirimkan,

sedangkan Demodulator adalah bagian yang memisahkan sinyal

informasi (yang berisi data atau pesan) dari sinyal pembawa yang

diterima sehingga informasi tersebut dapat diterima dengan baik.

Modem merupakan penggabungan kedua-duanya, artinya modem

adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak

jauh dua-arah umumnya menggunakan bagian yang disebut

"modem", seperti VSAT, Microwave Radio, dan lain sebagainya,

namun umumnya istilah modem lebih dikenal sebagai Perangkat

keras yang sering digunakan untuk komunikasi pada komputer.

Data dari komputer yang berbentuk sinyal digital diberikan

kepada modem untuk diubah menjadi sinyal analog, ketika modem

menerima data dari luar berupa sinyal analog, modem mengubahnya

kembali ke sinyal digital supaya dapat diproses lebih lanjut oleh

komputer. Sinyal analog tersebut dapat dikirimkan melalui beberapa

media telekomunikasi seperti telepon dan radio.

Page 31: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

15

BAB III

METODE DAN PERANCANGAN

3.1 Analisis Kebutuhan Perangkat Keras

a. Persiapan Perangkat Keras

Pada proyek ini Infrastruktur akan dibangun menggunakan

perangkat seperti berikut ini :

1. VPS Digital Ocean (unmanaged), berperan sebagai tempat

unutk menerapkan MikroTik CHR RouterOS kemudian akan

dibuat sebuah VPN Server didalamnya.

2. Mikrotik RB751U-2HnD, berperan sebagai router lokal yang

mempunyai akses langsung ke FTP Server, digunakan pada

topologi VPN Clouding

3. MikroTik RB 951 2nD (hAP-lite), berperan sebegai router lokal

yang mempunyai akses langsung ke FTP Serverdigunakan

pada topologi VPN Direct

4. Indihome Modem, berperan sebagai penyedia layanan

internet.

5. TP-Link Desktop Switch TL-SF1005D 5 Port 10/100 Mbps,

berperan sebagai penghubung jaringan lokal menuju FTP

Server

6. FTP Server, berperan sebagai server file transfer.

Adapun spesifikasi perangkat keras yang dibutuhkan

sebagai berikut:

Page 32: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

16

1. VPS Digital Ocean (unmanaged)

Tabel 3. 1 Spesifikasi VPS

Core CPU 1 Core

Ram 512 MB

Disk Space 15GB SSD Disk

Ip Address 1 Ip Public

OS Linux

Bandwith 1 TB / Month

Control Panel Virtualizor Panel

Server Location Indonesia

(sumber :

https://www.natanetwork.com/portal/cart.php?gid=12)

2. MikroTik RB751U-2HnD

Tabel 3. 2 Spesifikasi RB751U-2HnD

Product Code RB951Ui-2HND

Architecture MIPS-BE

CPU AR7241 400MHz

Current Monitor No

Main Storage /

NAND

64MB

RAM 32MB

SFP Ports 0

LAN Ports 5

Gigabit No

Switch Chip 1

MiniPCI 0

Page 33: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

17

Integrated Wireless 1

Wireless Standart 802.11 b/g/n

Wireless Tx Power 30dbm

Integrated Antenna Yes

Antenna Gain 2 x 2.5dBi

MiniPCIe 0

SIM Card Slots No

USB 1

Powe on USB Yes

Memory Cards No

Power Jack 8-30V

802.3af Support No

POE Input Yes

POE Output Yes

Serial Port No

Voltage Monitor No

Temprature Sensor No

Dimentions 113x138x29mm

Operating System Router OS

Temprature Range -20C to +50C

Router OS License Level 4

3. MikroTik RB951 2nD (hAP-lite)

Tabel 3. 3 Spesifikasi RB941-2nD (hAP-Lite)

Product Code RB951 2nD

Architecture SIMPS-BE

Page 34: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

18

CPU QCA9531-BL3A-R

650MHz Current Monitor No

Main

Storage/NAND

16MB

RAM 32MB

SFP Ports 0

LAN Ports 4

Gigabit No

Switch Chip 1

MiniPCI 0

Integrated Wireless 1

Wireless Standart 802.11 b/g/n

Wireless Tx Power 22dbm

Integrated Antenna Yes

Antenna Gain 2 x 1.5dBi

MiniPCIe 0

SIM Card Slots No

USB No

Memory Cards No

Power Jack MicroUSB, 5v

802.3af Support No

POE Input No

Page 35: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

19

POE Output No

Serial Port No

Voltage Monitor No

Temprature Sensor No

Dimentions 113x89x28mm

Operating System Router OS

Temprature Range -20C to +70C

Router OS License Level 4

4. Indihome Modem HG8245H

Tabel 3. 4 Spesifikasi HG6243C

Working

environment

Operating temperature: 0ºC to 40ºC

Environment humidity: 5% to 95%

(noncondensing)

Typical power cons

umption

≤12W

Power specifications AC:220V

DC:12V/1.5A

WLAN 802.11b/g/n

VoIP G.248, MGCP, SIP

Support IPv4 or IPv

6

IPv4 and IPv6

Encapsulation mode IPoE or PPPoE, stp/rstp

Support NAT Yes

Security

IP Filter

MAC Filter

URL Filter

USB Port

Used to connect to USB

storage device

Page 36: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

20

Dimensions

(length x width

x height)

176 mm x 138.5 mm x 28 mm

Weight About 1 Kg

5. TP-Link Desktop Switch TL-SF1005D

Tabel 3. 5 Tabel Spesifikasi TP-Link Desktop Switch TL-

SF1005D

Hardware

Interface 5 10/100Mbps RJ45

Ports AUTO Negotiation

/AUTO MDI/MDIX

Fan Quantity Fanless

Power Consumption Maximum: 1.48W

(220V/50Hz)

External Power Supply External Power

Adapter(Output: 5.0VDC /

0.6A)

Dimensions ( W x D x H ) 4.1 x 2.8 x 0.9 in. (103.5 x

70

Software

Features Transfer Method Store and Forward

Advanced Functions Green Technology,

saving

Ot

her Certification FCC, CE, RoHs

Page 37: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

21

Package Contents 5-Port 10/100Mbps Desktop

Switch

Power Adapter

Installation Guide

Environment Operating Temperature: 0℃~40℃ (32℉~104℉);

Storage Temperature: -

40℃~70℃ (-40℉~158℉);

Operating

Humidity:

10%~90% non-condensing;

Storage Humidity: 5%~90%

non-condensing

6. FTP Server

Tabel 3. 6 Spesifikasi FTP Server

CPU Intel (R) Core (TM)

I7-8750H CPU

@

2.20GHz (12

Ram 8GB

Disk Space 500 GB

OS Windows 10

Page 38: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

22

3.2 Analisis Kebutuhan Perangkat Lunak

Perangkat lunak yang digunakan meliputi sistem operasi dan

software yang digunakan. Adapun spesifikasinya adalah sebagai

berikut:

a. Sistem Operasi FTP Server : Windows 10

b. Software pendukung meliputi :

1. Winbox untuk manajemen router.

2. Wireshark untuk mengukur QoS Jaringan.

3.3 Perancangan Topologi

Sebelum melakukan tunneling dan routing, tentunya harus

menghubungkan router yang satu dengan router lainnya serta router

dengan server. Administrator jaringan harus membuat topologi jaringan

dengan menggunakan router-router tersebut. Ada beberapa hal-hal

penting yang harus dipertimbangkan pada saat akan membuat jaringan,

inilah yang harus dipikirkan pada saat mencoret-coret bentuk topologi yang

akan dibangun. Berikut ini yang harus menjadi pertimbangan:

1) Skalabilitas

Jaringan yang akan dibangun harus mampu dikembangkan dengan

mudah, perkembangan yang terjadi bisa saja berupa penambahan

segment network maupun penambahan jumlah router. Pengembangan

jaringan juga tidak boleh mengakibatkan perubahan besar terhadap

keseluruhan topologi yang sudah ada, tidak perlu merombak keseluruhan

jaringan.

Page 39: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

23

2) Keamanan

Topologi yang dibangun maupun perangkat-perangkat yang

digunakan harus mendukung penerapan teknik-teknik keamanan jaringan

(security). Kesemuanya ditujukan untuk menjaga keamanan dan

kerahasiaan data yang dikirim.

3) Manajemen dan maintenance,

Melakukan pengendalian atau administrasi (management) terhadap

data yang lalu lalang dalam jaringan harus dapat dilakukan dengan mudah.

Begitu pula dengan manajemen dari setiap perangkat, seharusnya

konfigurasi dapat dilakukan dengan mudah oleh administrator jaringan

pada keseluruhan perangkat. Disamping itu perawatan harus dapat

dilakukan dengan mudah.

Metodologi yang digunakan dalam pengembangan jaringan LAN

dengan jaringan ini lebih bersifat teknis, di mana setiap tahapan dilakukan

secara berurutan agar pengembangan routing dengan beberapa Router

MikroTik dapat dilakukan secara terstruktur. Adapun metodologi yang

digunakan antara lain seperti berikut ini:

Page 40: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

24

SWITCH TP-LINK TL-SF1005D

Modem

Indihome

ROUTER B MikroTik RB751

192.168.1.x

ROUTER A MikroTik RB 941-2nd

hupla

192.168.1.1

192.168.1.5

167.99.237.21

DDNS No-ip.com : makibhaw.ddns.net

180.243.182.182

192.168.1.x

192.168.2.2

192.168.2.4

CLOUD

VPS DO

VPN CONCENTRATION SERVER

MikroTik CHR OS

192.1

68.2

.1 -

192.1

68.2

.49

INTERNET

VPN CONCENTRATION SERVER

PPPOE Dial-Up [email protected]

192.168.1.10

FTP SERVER

36.x.x.x

BRIDGE MODE

192.168.1.1 - 192.168.1.49

USER

3.4 Perencanaan Skema Topologi Jaringan

Tahap yang selanjutnya dilakukan adalah merancang susunan dan

tata letak setiap komponen pembentuk jaringan , sehingga diharapkan

topologi yang nantinya akan dibentuk dari hasil perancangan skema

tersebut dapat lebih efektif.

Gambar 3. 1 Topologi Jaringan VPN Cloud Dan Direct VPN

Page 41: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

25

Gambar 3. 2 Topologi Jaringan VPN Cloud

Gambar 3. 3 Topologi Jaringan Direct VPN

Page 42: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

26

3.5 IP Address Jaringan Penelitian

Agar dapat lebih mudah dalam pembacaan interface dan IP address pada

topologi jaringan pada gambar 3.1 dan 3.2 maka penulis menyajikan keterangan

interface dan alamat IP pada tabel 3.6 dan 3.7

Tabel 3. 7 Interface dan IP Address Jaringan Penelitian VPN Clouding

Perangka

t

Interface IP Address Gateway DNS DDN

S

MikroTik

CHR

Router

O S

Ether 1

L2TP-

routerserv

e r

user

167.99.237.21/2

4

192.168.1.9

192.168.2.15

167.99.237.0

192.168.1.10

-

8.8.8.

8 /

8.8.4.

4

-

-

-

-

Mikrotik

RB751U-

2HnD

WAN

LAN

192.168.1.5/24

192.168.1.x/24

192.168.1.1/24

192.168.1.10

8.8.8.

8 /

8.8.4.

4

-

-

Page 43: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

27

L2TP-

routerclien

t

192.168.1.10

192.168.1.9

-

-

Indihome Modem GPON

Fiber Bridge Mode Bridge Mode - -

MikroTik RB 951 2nD (hAP- lite)

WAN 2 192.168.1.5/24 192.168.1.0 8.8.8.

8 /

8.8.4.

4

-

FTP

Server

LAN 192.168.1.20 192.168.1.1 8.8.8.

8 /

8.8.4.

4

-

Tabel 3. 8 Interface dan IP Address Jaringan Penelitian VPN Direct

Perangkat Interface IP Address Gateway DNS DDNS

MikroTik

RB 951

2nD

(hAP- lite)

WAN

PPPOE-

Client

(Indihom

e Public)

LAN

192.168.1.5/24

Dynamic Ip

Address

192.168.1.x/24

192.168.1.1

Dynamic Ip

Address

192.168.1.1

-

8.8.8.

8 /

8.8.4.

4

8.8.8.

8 /

8.8.4.

4

-

Skripsi

2018.

d

dns.ne

t

-

Page 44: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

28

L2TP

VPN

Server

User

192.168.1.9

192.168.1.2 – 1192.1681.49

-

192.168.1.1

-

-

-

-

Indihome Modem GPON

Fiber

Eth1

Bridge Mode

192.168.1.1/24

Bridge Mode

192.168.1.0

Bridg e

Mode

-

-

-

FTP Server

Eth0

192.168.1.20

192.168.1.1

8.8.8. 8 /

8.8.4. 4.

-

3.6. Metode Perhitungan QOS

Metode penelitian ini akan dihasilkan berupa keluaran data

perbandingan berdasarkan standart analisa QoS (Quality Of

Service) antara masing masing masing topologi, dengan berpaku

pada beberapa titik pengujian yaitu Delay (Latency), Jitter, Packet

Loss, dan Throughput, yang memiliki nilai standard pengujian seperti

pada tabel 3.8 s/d 3.11 berikut:

Tabel 3. 9 Standard Nilai Throughput

Kategori Throughput Throughput (bps) Indeks

Sangat Bagus 100 4

Bagus 75 3

Sedang 50 2

Jelek < 25 1

Persamaan perhitungan Throughput:

Page 45: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

29

Tabel 3. 10 Standard Nilai Delay

KategoriLatensi Besaar Delay (ms) Indeks

Sangat Bagus <150ms 4

Bagus 150ms s/d 300ms 3

Sedang 300ms s/d 450ms 2

Jelek >450ms 1

Persamaan Perhitungan Delay (Latency) :

Tabel 3. 11 Standard Nilai Packet Loss

Kategori Degredasi Packt Loss (%) Indks

Sangat Bagus 0 4

Bagus 3 3

Sedang 15 2

Jelek 25 1

Persamaan Perhitungan Packet Loss :

Tabel 3. 12 Standard Nilai Jitter

Kategori Jitter Jitter (ms) Indeks

Sangat Bagus 0ms 4

Bagus 0ms s/d 75ms 3

Sedang 75ms s/d 125ms 2

Jelek 125ms s/d 255ms 1

Persamaan Perhitungan Jitter :

Page 46: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

30

Page 47: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

30

BAB IV

IMPLEMENTASI, PENGUJIAN DAN EVALUASI

4.1. Analisa Kebutuhan

Perancangan virtual private network pada virtual private server

dimulai dengan melakukan proses analisa perancangan, seperti yang

telah dijelaskan pada bab tiga. Dalam proses analisa perancangan

dilakukan dengan pencarian informasi melalui studi pustaka dan

wawancara. Pencarian informasi tersebut juga termasuk dalam

mencari kebutuhan hardware serta software yang di gunakan untuk

merancang VPN. Implementasinya dilakukan setelah best practices

VPN yang di rancang dapat digunakan sesuai resource yang telah di

siapkan.

4.2. Implementasi dan Pengujian

Pada bab ini akan dilakukan implementasi serta pengujian

terhadap sistem VPN yang dibangun. Setelah implementasi selesai

dibangun, maka selanjutnya akan dilakukan pengujian untuk

mengetahui kinerja dari jaringan VPN yang telah dibangun.

4.2.1. Clouding VPN

a. Instalasi MikroTik Cloud Hosted Router

Pada tahap pertama implementasi yang akan

dilakukan adalah dengan meng-install MikroTik Cloud

Hosted Router (CHR) pada VPS DO yang telah dimiliki.

Pada VPS DO operating system yang digunakan awalnya

haruslah menggunakan architecture 64 bit, karna kembali

lagi berpaku pada system requirement yang dibutuhkan

untuk menerapkan MikroTik Cloud Hosted Router (CHR).

Pada gambar 4.1 menunjukkan tampilan control

panel pada VPS DO. Saat pertamakali melakukan

pengaturan, VPS DO di atur agar menjalankan Ubuntu

Page 48: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

31

Server14.04-x86_64 sebagai default operating system-nya.

Pada control panel VPS DO tersebut juga terdapat informasi

tentang IP Public yang didapat, IP Public tersebut yang

nantinya akan digunakan sebagai main network pada

MikroTik Cloud Hosted Network (CHR).

Gambar 4. 1 Tampilan Control Panel VPS DO

Untuk memulainya penulis terlebih dahulu melakukan

koneksi kedalam vps menggunakan ssh dengan bantuan

software PuTTY. Untuk login kedalam vps melalui putty,

diperlukan ip address milik vps, dan juga username serta

password root untuk akses didalamnya. Default username pada

VPS adalah root, namun untuk password root sendiri sudah

didapatkan pada saat pengaturan vps pertama kali.atau dibuat

melalui control panel vps.

Pada VPS DO yang penulis sewa, memiliki ip address

167.99.237.21, dengan username “admin2” dan password

“Admin123@@@”, selanjutnya pada kolom Hostname (atau IP

address) masukkan IP adress vpsnya. Pada kolom port

masukan port 112 , klik open, kemudian login dengan username

dan password, dapat dilihat pada gambar 4.2, 4.3, 4.4

Page 49: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

32

Gambar 4. 2 Tampilan PuTTY

Gambar 4. 3 Tampilan login akses kedalam putty

Page 50: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

33

Gambar 4. 4 Tampilan Command Line Interface (CLI) VPS DO

Pada gambar 4.5 merupakan bagian saat membuat ubuntu

menjadi MikroTik Cloud Hosted Router (CHR) dengan menerapkan

script instalasi dari MikroTik. Pada gambar 4.6 dan 4.7 merupakan

proses instalasi yang berjalan saat pemasangan MikroTik Cloud

Hosted Router (CHR) di ubuntu.

Gambar 4. 5 Script Instalasi MikroTik Cloud Hosted Router (CHR)

Page 51: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

34

Gambar 4. 6 Proses Instalasi MikroTik Cloud Hosted Router (CHR)

Gambar 4. 7 Tampilan Proses Instalasi MikroTik Cloud Hosted Router

(CHR) Setelah Sukses

Kemudian setelah selesai instalasi pada vps, kembali lagi

pada control panel vps. Matikan power vps kemudian nyalakan

kembali power vps, dapat lihat gambar 4.8 dan 4.9. Setelah itu

kembali login pada PuTTY dengan user yang digunakan adalah

Page 52: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

35

admin MikroTik yaitu “admin2”, dan untuk password-nya

Admin123@@@. Jika berhasil maka pada command line

interface vps keluar tulisan MikroTik, dapat lihat pada gambar

4.10. Selanjutnya penulis melakukan koneksi ke dalam

MikroTik CHR dengan menggunakan winbox, dapat lihat pada

gambar 4.11.

Gambar 4. 8 Proses Mematikan Service

Gambar 4. 9 Proses Menyalakan Kembali Service VPS

Page 53: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

36

Gambar 4. 10 Tampilan MikroTik Cloud Hosted Router (CHR)

Gambar 4. 11 Tampilan Winbox Login

Page 54: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

37

b. Instalasi Virtual Private Network (VPN) Concentrator

Pada tahap kedua implementasi yang akan

dilakukan adalah meng-install VPN pada MikroTik Cloud

Hosted Router (CHR) yang sudah terpasang. VPN yang

akan implementasi adalah VPN yang menggunakan service

Layer Two Tunneling Protocol (L2TP) dengan protokol

enkripsi data IP Security (IPSec).

Pada gambar 4.12 menunjukkan tampilan MikroTik

CHR pada winbox dengan 1 buah interface eth0 yang aktif

dan berisi ip public milik VPS DO

Gambar 4. 12 Tampilan Interface MikroTik CHR Pada WInbox

Selanjutnya penulis melakukan konfigurasi

pemasangan vps server dengan service l2tp dan protokol

ipsec. Pada side menu sebelah kiri, masuk pada menu PPP.

Pada interface PPP terdapat sub menu berbagai pilihan

service vpn, penulis memilih L2TP Server karna skripsi yang

Page 55: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

38

penulis bahas adalah L2TP Server itu sendiri, untuk tampilan

bisa dilihat pada gambar 4.13. Setelah interface L2TP Server

terbuka, maka penulis mengaktifkan fitur ini dengan menceklis

box enabled. Lalu pengaktifan protokol Ipsec pada menu Use

Ipsec ubah pengaturan menjadi “yes”, kemudian pada kolom

Ipsec Secret penulis memberikan kata kunci “skripsi2019”

sebagai identitas akses kedalam L2TP Server yang penulis

buat, dapat dilihat pada gambar 4.14 dan 4.15

Gambar 4. 13 Interface Pengaturan VPN Service L2TP Server

Gambar 4. 14 proses ceklis enable L2TP dan use IPSec

Page 56: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

39

Gambar 4. 15 Tampilan Service L2TP Server setelah di konfigurasi

Kemudian kembali lagi pada interface PPP, selanjutnya

penulis membuat dua buah user, user pertama penulis

gunakan untuk menghubungkan antara MikroTik CHR degan

router lokal, sedangkan user kedua penulis gunakan untuk

client yang akan mengakses VPN nantinya. Masuk pada tab

secrets kemudian buat profile baru, pada tab name penulis isi

“routerlocal”, tab name ini yang nantinya berfungsi sebagai

username saat akan melakukan dial-up kedalam vpn.

Kemudian pada tab password penulis isi dengan

“1234567890”, pada tab profile biarkan berisi “default”, pada

tab local address penulis isi dengan ip address “192.168.1.9”.

Local Address ini yang nantinya berfungsi sebagai ip vpn lokal

yang berada pada MikroTik CHR, lalu pada remote address

penulis isi dengan ip address “192.168.1.10”. Remote Address

ini yang nantinya berfungsi sebagai ip vpn client yang

didapatkan oleh router lokal. Dapat dilihat pada gambar 4.16

Page 57: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

40

Gambar 4. 16 Konfigurasi Profiles Untuk Router Lokal

Untuk profile kedua, profile ini akan digunakan

untuk user yang akan mengakses vpn. Pertama penulis

membuat ip pool terlebih dahulu, ip pool ini yang nantinya

akan di dapatkan ketika user sukses mengakses vpn.

Dalam hal ini penulis hanya memberikan 50 range ip

address dari 192.168.2.1-192.168.2.49, yant artinya

hanya 50 user yang dapat mengakses vpn nanti, dapat

dilihat pada gambar 4.17.

Gambar 4. 17 Konfigurasi IP Pool

Page 58: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

41

Selanjutnya kembali lagi pada interface PPP namun kali

inimasuk kedalam menu Profiles terlebih dahulu. Buat Profiles

baru disana, untuk name disini tidak berpengaruh pada dial-up

nantinya, hanya untuk identitas profile saja, kemudian pada

local address penulis isi dengan ip address “192.168.2.2”,

sama seperti profile pertama, local address ini yang nantinya

berfungsi sebagai ip vpn lokal yang berada pada MikroTik

CHR. Pada tab Remote Address penulis menggunakan profile

ip pool yang penulis sudah buat tadi.

Dapat dilihat p ada gambar 4.18.

Gambar 4. 18 Konfigurasi Profiles

Selanjutnya kembali pada interface PPP kemudian

masuk kembali pada tab secrets, buat profile baru untuk user.

Pada tab name penulis isi dengan ”client”, pada tab password

penulis isi dengan “1234567890”, pada tab profile diubah

menjadi nama profile yang penulis buat tadi, dapat dilihat pada

gambar 4.18

Page 59: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

42

Gambar 4. 19 Konfigurasi Profiles Untuk User

Pada tahap terakhir konfigurasi vpn server adalah

membuat network address translation (nat) dengan sebuah

action “masquerade”. Nat ini digunakan agar ip address private

bisa terhubung kedaam jaringan internet, tampilan nat dapat

dilihat padat gambar 4.19.

Gambar 4. 20 Konfugari NAT

Page 60: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

43

c. Mengkoneksikan Router Lokal ke VPN Server MikroTik

CHR

Pada tahap ketiga implementasi adalah

mengkoneksikan perangkat lokal meuju MikroTik CHR,

perangkat lokal yang penulis maksud adalah Router

MikroTik RB 751U-2HnD. Router ini akan berfungsi sebagai

vpn client yang nantinya akan terhubung dengan vpn server

Mikrotik CHR, disamping itu router lokal ini yang memiliki

akses langsung menuju FTP Server.

Pada gambar 4.21 dapat dilihat tampilan tampilan

router lokal dengan 2 interface yang aktif. Interface Bridge

Local memiliki ip address “192.168.1.12/24” yang menuju

ke internet dan interface ether 3 memiliki ip address

“192.168.1.5/24” yang menuju ke jaringan local.

Gambar 4. 21 Tampilan Router Lokal MikroTik RB751U-2HnD

Page 61: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

44

Selanjutnya membuat koneksi dari router lokal menuju

MikroTik CHR menggunakan vpn client. Sama seperti

membuat vpn server , masuk kedalam sub menu PPP

kemudian pilih button new, lalu pilih service vpn L2TP Client,

dapat dilihat pada gambar 4.22.

Gambar 4. 22 Service VPN L2TP Client pada PPP

Lalu pada interface L2TP Client , pada menu General di

tab name penulis beri nama VPN Client, kemudian masuk

kedalam menu Dial Out. Pada tab Connect To masukkan ip

address milik VPN Server di MikroTik CHR, pada tab user

masukkan username yang sudah dibuat pada MikroTIk CHR,

username yang penulis buat adalah “VPN Client”, dan tab

password masukkan juga password yang sudah dibuat pada

MikroTIk CHR, password yang penulis buat adalah

“1234567890”, kemudian ceklis box Use IPSec untuk

mengaktifkan protokol IPSec dan masukkan kata kunci IPSec

yang sudah dibuat pada L2TP Server di MikroTik CHR, kata

kunci IPSec yang penulis buat adalah “skripsi2019”, kemudian

apply dan ok. Dapat lihat pada gambar 4.23

Page 62: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

45

Gambar 4. 23 Konfigurasi L2TP Client Pada Router Lokal

Saat berhasil terhubung kedalam vpn service maka

pada menu interface akan ada satu service l2tp-out yang

running, dapat

dilihat pada gambar 4.24.

Gambar 4. 24 VPN Client Service Running

Page 63: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

46

d. Mengkoneksikan Client ke VPN Server MikroTik CHR

Pada tahap keempat implementasi adalah

mengkoneksikan client atau user kedalam VPN, client atau user

yang akan penulis koneksikan adalah menggunakan windows 7.

Pertama adalah masuk kedalam Network and sharing

center, cukup klik kanan pada icon jaringan yang terdapat di

taskbar pojok kanan bawah, lalu klik Open Network and sharing

center. Dapat dilihat pada gambar 4.25

Gambar 4. 25 Network and Sharing

Center

Selanjutnya adalah membuat sebuah koneksi baru,

setelah masuk pada network and sharing center pilih set up a

new connection or network ,dapat dilihat pada gambar 4.26.

Lalu pilih lagi connect to a work place, dapat dilihat pada

gambar 4.27, kemudian pilih use my internet connection (vpn),

dapat dilihat pada gambar 4.28.

Page 64: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

47

Gambar 4. 26 Tampilan Network and Sharing

Center

Gambar 4. 27 Konfigurasi Set Up a New Connection or Network

Page 65: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

48

Gambar 4. 28 Konfigurasi VPN pada Windows 7

Pada tab Internet Address penulis memasukkan ip

address milik VPN Server MikroTik CHR yaitu

“103.115.164.194”, pada tab Destination Name penulis

memberikan nama untuk profile koneksi vpnya “VPN

Cloud”, tidak lupa untuk mencentak Don’t Connect Now,

Just Set It Up, ini berfungsi agar nantinya tidak langsung

dial- up kedalam vpn, karna vpn yang penulis gunakan

adalah L2TP/IPSec dimana harus memasukkan kata

kunci ipsec terlebih dahulu sebelum melakukan dial-up.

Page 66: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

49

Gambar 4. 29 Konfigurasi VPN Client

Selanjutnya masukkan username dan password untuk

login kedalam vpn, untuk username yang penulis gunakan

adalah “client” dan untuk password yang penulis gunakan

adalah “1234567890”. Dapat dilihat pada gambar 4.30.

Gambar 4. 30 Konfigurasi User dan Password VPN Client

Page 67: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

50

Selanjutnya kembali lagi pada network and sharing

center, lalu pilih menu change adapter settings, lalu pilih profile

VPN Cloud yang penulis buat, klik kanan lalu pilih properties.

Setelah interface properties terbuka lalu pilih tab security, pada

tab type of VPN ubah menjadi Layer Two Tunneling Protocol

with IPSec (L2TP/IPSec),

dapat dilihat pada gambar 4.31.

Gambar 4. 31 VPN Cloud Properties

Page 68: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

51

Kemudian masuk kedalam tab advanced setings, lalu

ubah menjadi used preshared key for authentification dan

penulis memasukkan kata kunci ipsec yang penulis buat pada

L2TP Server di MikroTik CHR sebelumnya, kata kuncinya yaitu

“skripsi2019”, kemudian klik ok. Dapat dilihat pada gambar

4.32

Gambar 4. 32 Konfigurasi IPpSec PreShared Key

Tahap terakhir, lakukan dial-up pada profile vpn yang

telah di buat, masukkan username dan password kemudian

connect. Saat sukses maka pada dialog network profile VPN

Cloud berstatus “Connected”, dan saat di cek pada whats my

ip yang keluar adalah ip address VPN server, dapat dilihat

pada gambar 4.33.

Page 69: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

52

Gambar 4. 33 Koneksi Client Menggunakan VPN

e. Membuat Routing Menuju FTP Server

Pada tahap kelima implementasi adalah membuat

static routing menuju ke FTP Server, hal ini dilakukan agar

client atau user yang terhubung kedalam VPN nantinya dapat

mengakses FTP Server secara langsung.

Langkah pertama adalah kembali login kedalam

MikroTik CHR menggunakan winbox, kemudian masuk

kedalam menu IP, lalu pilih route, dapat dilihat pada gambar

4.34.

Page 70: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

53

Gambar 4. 34 Menu Ip Routes Pada MikroTik

Selanjutnya saat sudah terbuka menu route list,

penulis menambahkan route baru. Pada interface new

route , dalam tab general pada bagian Dest.Address

penulis isi dengan ip FTP Server yaitu”192.168.1.20”,

karna yang akan kita tuju adalah FTP Server tersebut.

Kemudian pada bagian gateway penulis isi dengan ip vpn

client milik router lokal yaitu “192.168.20.3”, karna saat

menuju FTP Server terlebih dahulu melewati router lokal

yang menjadi sebuah gerbang. Dapat dilihat pada gambar 4.35

Gambar 4. 35 Konfigurasi Static Routes

Page 71: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

54

4.2.2. Local VPN

a. Membuat Dynamic Domain Name Server (DDNS)

Pada tahap awal implementasi vpn tipe ini adalah

dengan membuat sebuah dynamic domain name server

(DDNS), karna penyedia layanan internet yang penulis

gunakan hanya memberikan ip public dynamic, dimana ip

ini selalu berubah- ubah sehingga tidak bisa dijadikan

gerbang langsung untuk membuat vps server.

Solusi utamanya yaitu menggunakan DDNS, karna

ddns sendiri berfungsi sebagai penerjemah dari domain

menjadi ip address. Layanan DDNS yang penulis ambil

berasal dari no- ip.com, pada layanan ddns tersebut untuk

membuat dan mengatur sangatlah mudah, selain itu

layanan tersebut masih menyediakan free trial 30 days, dan

ketika habis masa percobaannya, masih dapat membuat

host baru lagi dan dihitung 30 hari lagi dari awal. Tampilan

no-ip dapat dilihat pada gambar 4.36.

Gambar 4. 36 Control Panel DDNS No-Ip.com

Page 72: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

55

b. Konfigurasi IP Public Pada MikroTik

Pada tahap kedua implementasi vpn tipe ini

adalah mendapatkan ip public milik penyedia layanan

internet langsung dari MikroTik. Dikarenakan DDNS

akan sulit sekali berjalan ketika ada NAT sehingga ip

address lan milik router penyedia layanan internet tidak

bisa digunakan. Maka dari itu MikroTik harus

mendapatkan ip public tersebut secara langsung.

Solusinya adalah dengan melakukan dial Point-

to-Point Protocol over Ethernet (PPPOE) bukan dari

router milik penyedia layanan internet, melainkan

langsung dari MikroTik. Konfigurasi yang dilakukan

adalah membuat router milik penyedia layanan

internet menjadi bridge,kemudian MikroTik

dihubungkan melalui lan, setelah itu baru bisa

melakukan dial PPPOE pada mikrotik. Setelah dial

berhasil maka ip public akan didapatkan langsung

pada MikroTik, dapat dilihat pada gambar 4.37, 4.38 &

4.39.

Gambar 4. 37 Konfigurasi Mode Bridge Router Indihome

Page 73: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

56

Gambar 4. 38 Konfigurasi PPPOE pada MikroTIk

Gambar 4. 39 Ip Public Dynamic Telkom Indihome

Page 74: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

57

c. Installasi VPN Server pada MikroTik

Pada tahap ketiga implementasi vpn tipe ini adalah

pemasangan vps server dengan service l2tp dan protokol

ipsec. Masuk kedalam MikroTik, lalu pada side menu

sebelah kiri, masuk pada menu PPP. Pada interface PPP

terdapat sub menu berbagai pilihan service vpn, penulis

memilih L2TP Server karna skripsi yang penulis bahas

adalah L2TP Server itu sendiri. Setelah interface L2TP

Server terbuka, maka penulis mengaktifkan fitur ini dengan

menceklis box enabled. Lalu pengaktifan protokol Ipsec

pada menu Use Ipsec ubah pengaturan menjadi “yes”,

kemudian pada kolom Ipsec Secret penulis memberikan

kata kunci “skripsi2019” sebagai identitas akses kedalam

L2TP Server yang penulis buat., dapat dilihat pada gambar

4.40.

Gambar 4.40 Konfigurasi VPN Server L2TP/IPSec Untuk Direct VPN

Page 75: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

58

Kemudian kembali lagi pada interface PPP,

selanjutnya penulis membuat sebuah profile, profile ini

penulis gunakan untuk user yang akan mengakses vpn.

Pertama penulis membuat ip pool terlebih dahulu, ip pool ini

yang nantinya akan di dapatkan ketika user sukses

mengakses vpn. Dalam hal ini penulis hanya memberikan

49 range ip address dari 192.168.1.1 – 192.168.1.49, yant

artinya hanya 49 user yang dapat mengakses vpn nanti,

dapat dilihat pada gambar 4.41.

Gambar 4. 41 Konfigurasi Ip-Pool Direct VPN

Page 76: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

59

Selanjutnya kembali lagi pada interface PPP namun

kali ini masuk kedalam menu Profiles terlebih dahulu. Buat

Profiles baru disana, untuk name disini tidak berpengaruh

pada dial-up nantinya, hanya untuk identitas profile saja,

kemudian pada local address penulis isi dengan ip address

“192.168.1.9”, sama seperti profile pertama, local address

ini yang nantinya berfungsi sebagai ip vpn lokal yang berada

pada MikroTik CHR. Pada tab Remote Address penulis

menggunakan profile ip pool yang penulis sudah

buat tadi. Dapat dilihat pada gambar 4.42.

Gambar 4. 42 Konfigurasi Profile Direct VPN

Selanjutnya kembali pada interface PPP kemudian

masuk kembali pada tab secrets, buat profile baru untuk

user. Pada tab name penulis isi dengan ”user”, pada tab

password penulis isi dengan “1234567890”, pada tab profile

diubah menjadi nama profile yang penulis buat tadi, dapat

dilihat pada gambar 4.43

Page 77: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

60

Gambar 4. 43 Konfigurasi Profile Direct VPN Untuk User

Pada tahap terakhir konfigurasi vpn server adalah

membuat network address translation (nat) dengan sebuah

action “masquerade”. Nat ini digunakan agar ip address

private bisa terhubung kedaam jaringan internet, tampilan

nat dapat dilihat

padat gambar 4.44.

Gambar 4. 44 Konfigurasi NAT Untuk Direct VPN

Page 78: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

61

d. Konfigurasi DDNS pada MikroTik

Pada tahap ke empat implementasi vpn tipe ini

adalah konfigurasi DDNS pada MikroTik. Dikarenakan

penulis menggunakan Layanan DDNS pihak ketiga, maka

pada MikroTik ada pengaturan tambahan agar setiap ip

public yang di dapat dari penyedia layanan internet

berubah-ubah, ddns bisa selalu ter- update.

Pada MikroTik pengaturan dilakukan melalui

penambahan script, script dibuat pada menu system

kemudian pilih menu script. Script ini dibuat agar ddns dapat

mengupdate ketika ip public di MikroTik berubah, setelah

membuat script dan menjalakan script tersebut tidak lupa

untuk membuat sebuah scheduler. Scheduler ini berfungsi

untuk menjalakan script secara otomatis dalam beberapa

waktu. Disini scheduler penulis atur agar menjalakan script

5 menit sekali, jadi ddns nantinya selalu melakukan

checking perubahan ip setiap 5 menit sekali. Dapat dilihat

pada gambar 4.45dan 4.46.

Gambar 4. 45 Scripts Update DDNS

Page 79: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

62

Gambar 4. 46 Scheduler Untuk Menjalakan Scripts

d. Mengkoneksikan Client ke Direct VPN

Pada tahap ke lima implementasi vpn tipe ini adalah

mengkoneksikan client atau user kedalam VPN, client atau user

yang akan penulis koneksikan adala h menggunakan windows 7.

Pertama adalah masuk kedalam Network and sharing

center, cukup klik kanan pada icon jaringan yang terdapat di

taskbar pojok kanan bawah, lalu klik Open Network and sharing

center. Dapat dilihat pada gambar 4.47.

Page 80: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

63

Gambar 4. 47 Network And Sharing Center

Selanjutnya adalah membuat sebuah koneksi baru,

setelah masuk pada network and sharing center pilih set up

a new connection or network ,dapat dilihat pada gambar

4.48. Lalu pilih lagi connect to a work place, dapat dilihat

pada gambar 4.49, kemudian pilih use my internet

connection (vpn), dapat dilihat pada gambar 4.50.

Gambar 4. 48 Tampilan Network and Sharing Center

Page 81: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

64

Gambar 4. 49 Konfigurasi Set Up a New Connection or Network

Gambar 4. 50 Konfigurasi Direct VPN pada Windows 7

Page 82: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

65

Pada tab Internet Address penulis memasukkan

alamat ddns yang tadi penulis buat yaitu

“makibhaw.ddns.net”, pada tab Destination Name penulis

memberikan nama untuk profile koneksi vpnya “Direct

VPN”, tidak lupa untuk mencentak Don’t Connect Now, Just

Set It Up, ini berfungsi agar nantinya tidak langsung dial-up

kedalam vpn, karna vpn yang penulis gunakan adalah

L2TP/IPSec dimana harus memasukkan kata kunci ipsec

terlebih dahulu sebelum melakukan dial-up. Dapat dilihat

pada gambar 4.51.

Gambar 4. 51 Konfigurasi VPN Client

Selanjutnya masukkan username dan password

untuk login kedalam vpn, untuk username yang penulis

gunakan adalah “user” dan untuk password yang penulis

gunakan adalah “123456789”. Dapat dilihat pada gambar

4.52.

Page 83: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

66

Gambar 4. 52 Konfigurasi User dan Password VPN Client

Selanjutnya kembali lagi pada network and sharing

center, lalu pilih menu change adapter settings, lalu pilih

profile Direct VPN yang penulis buat, klik kanan lalu pilih

properties. Setelah interface properties terbuka lalu pilih tab

security, pada tab type of VPN ubah menjadi Layer Two

Tunneling Protocol with

IPSec (L2TP/IPSec), dapat dilihat pada gambar 4.53.

Gambar 4. 53 Direct VPN Properties

Page 84: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

67

Kemudian masuk kedalam tab advanced setings,

lalu ubah menjadi used preshared key for authentification

dan penulis memasukkan kata kunci ipsec yang penulis

buat pada L2TP Server sebelumnya, kata kuncinya yaitu

“skripsi2019”, kemudian

klik ok. Dapat dilihat pada gambar 4.54.

Gambar 4. 54 Konfigurasi IPSec PreShared Key

Tahap terakhir, lakukan dial-up pada profile vpn yang

telah di buat, masukkan username dan password kemudian

connect. Saat sukses maka pada dialog network profile

VPN Cloud berstatus “Connected”, dan saat di cek pada

whats my ip yang keluar adalah ip address VPN server,

dapat dilihat pada gambar 4.55.

Page 85: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

68

Gambar 4. 55 Koneksi Client Menggunakan Direct VPN

4.2.3. FTP Server

a. Konfigurasi IP Address FTP Server

Pada tahap awal implementasi ini adalah

konfigurasi ip address untuk FTP Server. Disini penulis

menggunakan Laptop A untuk dijadikan FTP Server,

namun sebelumnya ip address pada laptop ini penulis buat

menjadi static.

Ip address yang penulis berikan untuk FTP Server ini

adalah “192.168.1.20” dengan netmask “255.255.255.0”

dan gateway “192.168.1.5”, untuk pengaturannya dapat

dilihat pada gambar 4.56.

Page 86: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

69

Gambar 4. 56 Konfigurasi IP Address FTP Server

b. Konfigurasi XAMPP Sebagai FTP Server

Pada tahap kedua implementasi ini adalah membuat

FTPServer. Disini penulis menggunakan XAMPP dan

FileZilla sebagai FTP Server nantinya. Seperti biasa setelah

XAMPP ter- install, kemudian start pada service FileZilla

yang ada pada control Panel XAMPP.

Setelah service FileZilla berjalan,kemudian setting

FTP Server pada menu admin, untuk server address penulis

tetap menggunakan ip address localhost yaitu “127.0.0.1”

dan untuk portnya penulis tetap menggunakan port stadard

milik FileZilla yaitu “14147”, untuk administration password

penulis kosongkan kemudian centang pada kotak always

connect to this server” , setelah itu muncul tampilan FileZilla

FTP Server. Dapat dilihat pada gambar 4.57.

Page 87: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

70

Gambar 4. 57 FileZilla FTP Server XAMPP

c. Konfigurasi User FTP Server

Pada tahap ketiga implementasi ini adalah

pembuatan user untuk akses FTP Server. Untuk pembuatan

user pada filezilla server cukup masuk pada menu edit,

kemudian pilih users.

Setelah kotak dialog users terbuka, centang pada

bagian enable account, kemudian pilih add ,setelah itu buat

sebuah username. Disini penulis membuat username

“admin”,tidak lupa untuk mencentang pada bagian

password, password yang penulis buat adalah

“123456789”. Setelah selesai setting pada bagian general,

masuk pada bagian Shared folders, kemudian atur folder

mana yang akan dijadikan folder utama FTP Server.setelah

selesai maka FTP Server sudah siap digunakan.

Page 88: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

71

Gambar 4. 58 Konfigurasi User FTP Server

Gambar 4. 59 Konfigurasi Shared Folders FTP Server

Page 89: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

72

d. Uji Coba FTP Server

Pada tahap terakhir implementasi ini adalah uji coba

akses kedalam FTP Server yang sudah di konfigurasi.

Pengujian ini hanya sampel untuk membuktikan bahwa FTP

Server sudah berjalan dengan baik dan sudah dapat

digunakan oleh user nantinya.

Pengujian akses FTP Server ini penulis lakukan

dengan menggunakan command prompt dan juga web

browser, untuk

hasil pengujian dapat dilihat pada gambar 4.60 dan 4.61.

Gambar 4. 60 Pengujian Akses FTP Server Melalui CMD

Page 90: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

73

Gambar 4. 61 Pengujian Akses FTP Server Melalui Web Browser

4.3. Pembahasan

4.3.1. Analisis Paket

Sebuah paket data mengandung segmen data dan

menyimpan informasi seperti protocol, alamat perangkat keras

tujuan dan lain sebagainya. Dengan menggunakan sebuah

aplikasi network analyzer wireshark, dapat men-capture segala

aktivitas lalu lintas yang terjadi pada sebuah jaringan komputer

saat memulai browsing ke sebuah alamat Uniform Resource

Locator (URL) di internet hingga mendapatkan halaman yang

diinginkan.

Metode pengambilan data sampelnya yaitu :

1. Perhitungan Request Time dan Respawn Time pada paket

download dan upload.

2. Perhitungan jumlah paket keseluruhan, jumlah

waktu keseluruhan dan jumlah paket keseluruhan

dalam bytes.

Page 91: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

74

3. Pengujian Download dilakukan menggunakan VPN Cloud &

Direct VPN.

4. Pengujian Upload dilakukan menggunakan VPN Cloud &

Direct VPN.

5. Sampel data dibatasi hanya dari 5 buah file.

6. Perhitungan Delay, Packet Loss, Jitter, Throughput.

4.3.2. Hasil Proses Sniffing dengan Wireshark

a. Percobaan Download Dan Upload Dengan VPN Clouding

Pada percobaan proses upload dan download

menggunakan VPN Cloud, dilakukan sebanyak 5 kali

percobaan pada file yang berbeda yaitu :

Tabel 4. 1 Tabel Spesifikasi File Uji

Coba

Nama File Type File Size

File A PDF 747/kb

File B ZIP 1019/kb

File C JPEG 1826/kb

File D XLS 3208/kb

File E MP3 5125/kb

Pada gambar 4.61 percobaan upload dan file

melalui VPN Cloud terlihat adanya pesan diawal, untuk

upload terlihat transfer data dari client “192.168.1.11” ke

server “192.168.1.5”, dengan pesan “STOR” yang

merupakan pesan request dari client ke server yang berarti

meminta server untuk menerima dan menyimpan data dari

client (upload File A). Server akan membalas dengan

Page 92: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

75

response pesan kode 150 (status file oke, koneksi data akan

dilakukan). dan pesan kode 226 Transfer OK berarti

(transfer file sukses). File tersebut dikirimkan dari port

1171 menuju port 21.

Pada gambar 4.62 percobaan download file melalui

VPN Cloud terlihat adanya pesan diawal, untuk download

terlihat transfer data dari server “192.168.1.20” ke client

“192.168.20.2”, dengan pesan “RETR” yang merupakan

pesan request dari client ke server yang berarti meminta

server untuk mengirim copy data yang berada pada direktori

FTP Server (download File A). Server akan membalas

dengan response pesan kode 150 (status file oke, koneksi

data akan dilakukan). dan pesan kode 226 Transfer OK

berarti (transfer file sukses). File tersebut dikirimkan dari port

21 menuju port 1171.

Gambar 4. 61 Capture Process Upload File Menggunakan VPN Cloud

Page 93: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

76

Gambar 4. 62 Capture Process Download File Menggunakan VPN Cloud

Gambar 4. 63 Grafik Proses Upload Dan Download Menggunakan VPN Cloud

Page 94: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

77

b. Percobaan Download Dan Upload Dengan Direct VPN

Pada percobaan proses upload dan download

menggunakan VPN Cloud, dilakukan sebanyak 5 kali

percobaan pada file yang berbeda yaitu :

Tabel 4. 2 Tabel Spesifikasi File Uji Coba

Nama File Type File Size

File A PDF 747/kb

File B ZIP 1019/kb

File C JPEG 1826/kb

File D XLS 3208/kb

File E MP3 5125/kb

Pada gambar 4.64 percobaan upload dan file melalui

Direct VPN terlihat adanya pesan diawal, untuk upload

terlihat transfer data dari client “192.168.20.2” ke server

“192.168.1.5”, dengan pesan “STOR” yang merupakan

pesan request dari client ke server yang berarti

meminta server untuk menerima dan

menyimpan data dari client (upload File A). Server akan

membalas dengan response pesan kode 150 (status file

oke, koneksi data akan dilakukan). dan pesan kode 226

Transfer OK berarti (transfer file sukses). File tersebut

dikirimkan dari port 28249 menuju port 21.

Pada gambar 4.65 percobaan download file melalui

Direct VPN terlihat adanya pesan diawal, untuk download

terlihat transfer data dari server ke client, dengan pesan

“RETR” yang merupakan pesan request dari client ke

server yang berarti meminta server untuk mengirim copy

data yang berada pada direktori FTP Server (download File

A). Server akan membalas dengan response pesan kode

Page 95: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

78

150 (status file oke, koneksi data akan dilakukan).

dan pesan kode 226 Transfer OK berarti (transfer file

sukses). File tersebut dikirimkan dari port 21 menuju port

28249.

Gambar 4. 64 Capture Process Upload File Menggunakan Direct VPN

Gambar 4. 65 Capture Process Download File Menggunakan Direct VPN

Page 96: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

79

Gambar 4. 66 Grafik Proses Upload Dan Download Menggunakan Direct

VPN

c. Keamanan Pada User

Keamanan yang didapat ketika user menggunakan

IPSec , seluruh informasi paket yang keluar dan masuk di

enkripsi, yang artinya paket-paket data tersebut tidak bisa

di sniff oleh orang lain. Dapat dilihat pada gambar 4.67

saat user menggunakan vpn cloud , dan pada gambar

4.68 saat user menggunakan direct vpn, terlihat pada

aplikasi wireshark, protokol yang terbaca adalah protokol

ESP (Encapsulating Security Payload) . Disitu

membuktikan bahwa penerapan IPSec pada vpn berjenis

L2TP ini sangatlah baik.

Page 97: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

80

Gambar 4. 67 Enkripsi pada user yang menggunakan VPN Cloud

Gambar 4. 68 Enkripsi pada user yang menggunakan Direct VPN

Page 98: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

81

4.3.3. Hasil Pengujian Upload dan Download dengan VPN Cloud

dan Direct VPN

Dari capture data yang telah dilakukan pada wireshark

maka didapatkan beberapa hasil dari point-point berikut ini :

a. Request Time dan Respawn Time

Tabel 4. 3 Tabel Hasil Percobaan Upload Dan Download

Dengan VPN Cloud

VPN Cloud

Source Upload Download

File A

Req Time 38,66 Req Time 348,62

Resp Time 44,48 Resp Time 353,95

File B

Req Time 58,05 Req Time 356,17

Resp Time 66,50 Resp Time 364,60

File C

Req Time 73,30 Req Time 371,78

Resp Time 90,23 Resp Time 387,67

File D

Req Time 100,28 Req Time 394,34

Resp Time 129,99 Resp Time 424,00

File E

Req Time 139,53 Req Time 428,70

Resp Time 189,44 Resp Time 499,61

Rata Rata Req 81,96 Rata Rata Req Time 379,92

Rata Rata Resp 104,13 Rata Rata Resp Time 405,97

Page 99: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

82

38

,66

2

34

8,6

22

44

,48

2

35

3,9

49

58

,04

6

35

6,1

66

66

,50

4

36

4,6

04

73

,30

3

37

1,7

76

90

,23

4

38

7,6

74

10

0,2

78

3

94

,33

7

12

9,9

88

4

23

,99

6

13

9,5

28

4

28

,70

1

18

9,4

43

4

99

,61

2

VPN CLOUD

Upload Download

F I L E A F I L E B F I L E C F I L E D F I L E E

Gambar 4. 69 Grafik Percobaan Terhadap Request Dan Respawn Time

Dengan VPN Cloud

Tabel 4. 4 Tabel Hasil Percobaan Upload Dan Download Dengan

Direct VPN

Upload Download

File A

Req Time 169,07 Req Time 244,17

Resp Time 171,44 Resp Time 246,71

File B

Req Time 179,86 Req Time 248,73

Resp Time 182,77 Resp Time 251,58

File C

Req Time 188,14 Req Time 254,38

Resp Time 191,17 Resp Time 259,27

File D

Req Time 197,05 Req Time 261,44

Resp Time 201,75 Resp Time 269,06

File E

Req Time 211,27 Req Time 271,71

Resp Time 219,31 Resp Time 284,75

Rata Rata Req Time 189,08 Rata Rata Req Time 256,09

Rata Rata Resp Time 193,28 Rata Rata Resp Time 262,27

R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E

Page 100: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

83

16

9,0

73

24

4,1

69

17

1,4

36

24

6,7

12

17

9,8

6

24

8,7

29

18

2,7

67

25

1,5

8

18

8,1

43

2

54

,37

9

19

1,1

68

25

9,2

66

19

7,0

47

2

61

,44

2

20

1,7

45

2

69

,06

4

21

1,2

68

2

71

,71

3

21

9,3

08

28

4,7

5

DIRECT VPN

Upload Download

F I L E A F I L E B F I L E C F I L E D F I L E E

Gambar 4. 70 Grafik Percobaan Terhadap Request Dan Respawn Time

Dengan Direct VPN

Tabel 4. 5 Tabel Summary Keseluruhan Hasil Percobaan Upload Dan

Download

Dengan VPN Cloud Dan Direct

VPN

Source VPN Cloud Direct VPN

Jumlah Paket Keseluruhan 44589 41565

Jumlah Waktu Keseluruhan 522,265 352,294

Jumlah Paket Diterima dalam

bytes/s

36226829

34521800

R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E

Page 101: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

84

1,5

05

1,0

31

2,3

14

1,1

33

4,1

01

1,8

85

6,9

95

2,8

33

14

,19

3

4,5

78

b. Packet Loss

Tabel 4. 6 Tabel Hasil Packet Loss Upload Dan Download

Dengan Direct VPN Dan VPN Cloud

Paket

VPN Direct VPN

Upload Download Upload Download

File A 13,08 File A 1,51 File A 1,38 File A 1,03

File B 12,72 File B 2,31 File B 1,59 File B 1,13

File C 18,76 File C 4,10 File C 1,58 File C 1,88

File D 22,86 File D 7,00 File D 2,33 File D 2,83

File E 26,35 File E 14,19 File E 3,67 File E 4,58

Rata Rata 18,75 Rata Rata 5,82 Rata Rata 2,11 Rata Rata 2,29

PERBANDINGAN PACKET LOSS

DOWNLOAD

Cloud VPN Local VPN

F I L E A F I L E B F I L E C F I L E D F I L E E

Gambar 4. 71 Grafik Percobaan Terhadap Packet Loss Download Dengan VPN Cloud Dan Direct VPN

Page 102: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

85

30,000

PERBANDINGAN PACKET LOSS

UPLOAD

26,348

25,000

20,000

18,763

22,856

15,000 13,084 12,718

10,000

5,000

0,000

1,378 1,591 1,582 2,329

3,666

File A File B File C File D File E

Cloud VPN Local VPN

Gambar 4. 72 Grafik Percobaan Terhadap Packet Loss Upload

Dengan VPN Cloud Dan Direct VPN

Page 103: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

86

c. Delay

Tabel 4. 7 Tabel Hasil Delay Upload Dan Download Dengan VPN Cloud

VPN Cloud

Upload Download

File A

5,82 sec File

A

5,327 sec

5820 msec 5327 msec

File B

8,458 sec File

B

8,438 sec

8458 msec 8438 msec

File C

16,931 sec File

C

15,898 sec

16931 msec 15898 msec

File D

29,71 sec File

D

29,659 sec

29710 msec 29659 msec

File E

49,915 sec File

E

70,911 sec

49915 msec 70911 msec

Rata

Rata

Delay

Upload

22,1668 sec

Rata

Rata

Delay

26,0466 sec

DELAY VPN CLOUD

Rata-Rata

File E

File D

File C

File B

File A

0 10000 20000 30000 40000 50000 60000 70000 80000

Download Upload

Gambar 4. 73 Grafik Percobaan Terhadap Delay Dengan VPN

Cloud

Page 104: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

87

Tabel 4. 8 Tabel Hasil Delay Upload Dan Download Dengan Direct VPN

Direct VPN

Upload Download

File A

2,363 sec

File A

2,543 sec

2363 msec 2543 msec

File B

2,907 sec

File B

2,851 sec

2907 msec 2851 msec

File C

3,025 sec

File C

4,887 sec

3025 msec 4887 msec

File D

4,698 sec

File D

7,622 sec

4698 msec 7622 msec

File E

8,04 sec

File E

13,037 sec

8040 msec 13037 msec

Rata Rata

Delay

4,207 sec Rata

Rata

6,188 sec

4207 msec 6188 msec

Gambar 4. 74 Grafik Percobaan Terhadap Delay Dengan Direct VPN

PERBANDINGAN JITTER

VPN Local

0,034

0,063

VPN Cloud

0,247

0,368

0,000 0,050 0,100 0,150 0,200 0,250 0,300 0,350 0,400

Download Upload

Gambar 4. 77 Grafik Perbandingan Jitter Antara VPN Cloud Dengan Direct

VPN

Page 105: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

88

11

,71

3

8,4

76

Tabel 4. 9 Tabel Hasil Rata-Rata Delay Keseluruhan Paket

Rata Rata Delay

Keseluruhan

Paket FTP

VPN CLOUD

Jumlah Delay Keseluruhan / Jumlah Paket

Keseluruh

an 522.265 /

44589 0,01171286

6

sec

11,712866

4

msec

DIRECT VPN

Jumlah Delay Keseluruhan / Jumlah Paket

Keseluruh

an 352.294 /

41565 0,00847573

7

sec

8,47573679

8

msec

PERBANDINGAN DELAY KESELURUHAN PAKET

VPN Cloud VPN Local

Gambar 4. 75 Grafik Perbandingan Delay Keselurahn Antara VPN

Cloud Dengan Direct VPN

Page 106: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

89

97991,45032

69364,8416

d. Throughput

Tabel 4. 10 Tabel Hasil Througput Upload Dan Download Dengan Direct VPN

Dan VPN Cloud

Throughput

VPN Cloud Direct VPN

Jumlah Paket Diterima / Jumlah Waktu

Jumlah Paket Diterima / Jumlah Waktu

36226829 / 522.265 34521800 / 352.294

69364,8416 bps 97991,45032 bps

120000

PERBANDINGAN THROUGHPUT

100000

80000

60000

40000

20000

0

1

VPN Cloud VPN Local

Gambar 4. 76 Grafik Perbandingan Throughput Antara VPN

Cloud Dengan Direct VPN0,36

Page 107: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

90

e. Jitter

Tabel 4. 11 Tabel Hasil Jitter Upload Dan Download Dengan Direct VPN Dan

VPN Cloud

Jitter

VPN Cloud

Upload Download

Total Variasi Delay / Total Paket Total Variasi Delay / Total Paket

0,247230259 msec 0,36771401 msec

Direct VPN

Upload Download

Total Variasi Delay / Total Paket Total Variasi Delay / Total Paket

0,034145315 msec 0,063118008 msec

4.77 Grafik Perbandingan Jitter Antara VPN Cloud Dengan Direct VPN

Page 108: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

91

4.4. Analisis Hasil

Berdasarkan hasil yang diperoleh dari percobaan yang telah

dilakukan. Maka diketahui nilai rata-rata untuk timing moment pada

percobaan upload menggunakan VPN Direct adalah 81.96 sec untuk

request time, dan 104.13 sec untuk respawn time. Dan untuk

percobaan download menggunakan VPN Cloud adalah 379.92 sec

untuk request time, dan 405.97 sec untuk respawn time. Lalu untuk

percobaan upload yang menggunakan Direct VPN adalah 189.08 sec

untuk request time, dan 193.28 untuk respawn time. Sedangkan untuk

percobaan download menggunakan Direct VPN adalah 256.09 sec

untuk request time, dan 262.27 sec untuk respawn time- nya. Disini

terlihat bahwa timing moment milik VPN Cloud lebih lama dibanding

Direct VPN, hal ini terjadi karena user harus melewati 2 buah router

sebelum akhirnya sampai pada server itu sendiri.

Untuk nilai rata-rata Packet Loss sendiri untuk percobaan pada

VPN Cloud, untuk upload sendiri memiliki persentase 18.75%, dan

untuk download memiliki persentase 5.82%. Sedangkan untuk

percobaan pada Direct VPN, untuk upload memiliki persentase 2.11%

dan untuk dwonload memiliki persentase 2.29%. Pada tabel Packet

Loss nilai upload milik VPN Cloud adalah sedang, dan untuk nilai

download milik VPN Cloud adalah bagus. Sedangkan untuk nilai

upload dan download milik Direct VPN masuk pada kategori sangat

bagus. Penurunan kualitas ini disebabkan karna user saat

menggunakan VPN Cloud harus melewati 2 router terlebih dahulu

sebelum sampai pada server utama, sehingga Packet Loss yang terjadi

memungkinkan untuk terus bertambah. Berbeda ketika menggunakan

Direct VPN, user hanya melewati 1 router yang langsung menuju

server utama sehingga bisa meminimalisir Packet Loss yang terjadi

nantinya.

Page 109: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

92

Untuk nilai rata-rata Delay pada percobaan yang menggunakan

VPN Cloud adalah 11.72 msec. Sedangkan pada percobaan yang

menggunkan Direct VPN adalah 8.47 msec. Pada tabel Delay masing

masing nilai baik pada percobaan menggunakan VPN Cloud

maupun menggunakan Direct.

VPN masuk pada kategori yang sama yaitu bagus, meskipun ada

perbedaan namun tidak telalu besar dan mempengaruhi kinerja. Lalu

untuk nilai rata-rata Throughput pada percobaan yang menggunakan

VPN Cloud adalah 69364.83 bps. Sedangkan pada percobaan yang

menggunakan Direct VPN adalah 97991.45 bps. Pada tabel

througput keduanya memiliki nilai dengan kategori Sangat bagus, jadi

untuk kualiatas jaringan dalam pengiriman data dapat dikatakan

sudah baik.

Sedangkan untuk nilai rata-rata Jitter pada percobaan VPN

Cloud, untuk upload sendiri memiliki nilai 0.24 msec, dan untuk

dnwload memiliki nilai 0.36 msec. Sedangkan untuk percobaan pada

Direct VPN, untuk upload memiliki nilai 0.03 msec, dan untuk download

memiliki nilai 0.06 msec. Pada tabel Jitter nilai-nilai yang didapatkan

ini semuanya masuk pada kategori sangat bagus.

Adanya perbedaan nilai pada beberapa point percobaan pada

penelitian ini menujukkan bahwa efektifitas VPN Cloud layak untuk

digunakan dan diterapkan, hanya saja pada beberapa point seperti

kecepatan internet yang digunakan harus diperhatikan kembali karna

untuk meminimalisir dampak pada QoS yang terjadi nantinya.

Page 110: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

93

Page 111: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

93

BAB V

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Kesimpulan dan saran yang dapat diambil dari skripsi yang

berjudul “Analisa Aksesibilitas jaringan Intranet dengan L2TP/IPSec

menggunakan Virtual Private Network” antara lain :

1. Pembuatan infrastruktur jaringan agar dapat mengakses jarigan

lokal dengan menggunakan vpn melalui vps dapat dilakukan

dengan membuat sebuah cloud router pada vps, dimana nantinya

cloud router tersebut yang berfungsi sebagai vpn server. cloud

router bisa di dapatkan dengan menerapkan MikroTik Cloud Hosted

Router (CHR) pada vps.

2. Otentifikasi akses client kedalam vpn dengan menggunakan

L2TP/IPSec dapat dilakukan dengan membuat sebuah koneksi dial-

up baru dan memasukkan username dan password yang sudah

terdaftar pada router yang dimana vpn server berjalan didalamnya,

dan juga memasukkan sebuah kata kunci IPSec yang sudah di buat

pada vpn server.

3. Perbandingan performa pada Direct VPN dan VPN Clouding adalah

pada beberapa point seperti timming moment request time dan

respawn time pada paket baik yang diterima maupun yang dikirim

oleh FTP Server, dan juga pada Packet Loss VPN Clouding memiliki

nilai yang jauh lebih besar dibangding Direct VPN, namun

perbedaan tersebut tidak terlalu mempengaruhi efektifitas dan bisa

dikategorikan baik. Sedangkan untuk point seperti Delay,

Throughput dan Jitter nilai yang didapat pada percobaan yang

menggunakan Direct VPN maupun VPN Clouding masuk pada

kategori bagus dan sangat bagus. Efektifitas VPN Clouding ini

terbilang bagus, sehingga VPN Clouding ini dapat digunakan dan

diterapkan.

Page 112: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

94

5.2. Saran

Penelitian ini dapat dilakukan berkelanjutan, dengan modal dasar ini

yang perlu terus dikembangkan antara lain:

1. Menentukan konfigurasi yang tepat dengan metode yang berbeda.

2. Menganalisa dengan aplikasi yang berbeda.

3. Melakukan beberapa perhitungan terhadap paket data yang

berbeda, sehingga terdapat perbandingan hasil dari penelitian

yang dilakukan.

Page 113: ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …

DAFTAR PUSTAKA

MADCOMS. (2015, maret 24). Membangun sistem jaringan komputer untuk

pemula. madiun: ANDI. Retrieved from Departemen Kesehatan

Republik Indonesia: http://www.depkes.go.id

MADCOMS. (2015). Panduan Lengkap Membangun sendiri Jaringan

Komputer. Madiun: ANDI.

ID-Networkers, I. (2017). Training MTCNA. Jakarta: ID-Networkers.

Purbo, O. W. (2018). Internet - TCP/IP : Konsep dan Implementasi.

Yogyakarta: ANDI.

Sofana, I. (2017). Jaringan komputer Berbasis Mikrotik. Bandung:

Informatika.

Wulandari, R. (2019, Desember 26). Analisis QOS (Quality of Service) Pada

Jaringan Internet (Studi Kasus : Upt Loka Uji Teknik Penambangan

Jampang Kulon – Lipi). Retrieved from

https://www.neliti.com/id/publications/134158/analisis-qos-quality-of-

service-pada-jaringan-internet-studi-kasus-upt-loka-uji