ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …
Transcript of ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN …
ANALISA AKSESIBILITAS JARINGAN INTRANET DENGAN MENGGUNAKAN
L2TP/IPSEC MENGGUNAKAN VIRTUAL PRIVATE NETWORK
TUGAS AKHIR
Diajukan Sebagai Salah satu Syarat
Guna Memperoleh Gelar Sarjana Komputer
Oleh :
MUHAMMAD IQBAL PAZAR RISKI
1744170008
PROGRAM STUDI TEKNIK INFORMATIKA S1
FAKULTAS TEKNIK
UNIVERSITAS PERSADA INDONESIA Y.A.I
JAKARTA
2020
ii
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini :
Nama : Muhammad Iqbal Pazar Riski
No. Mahasiswa : 1744170008
Program Studi : Teknik Informatika
Judul Tugas Akhir : Analisa Aksesibilitas Jaringan Intranet dengan
L2TP/IPSEC Menggunakan Virtual Private
Network
Pembimbing : Ir. Essy Malays Sari Sakti, S. Kom, MMSI
Saya menyatakan dengan sesugguhnya bahwa Tugas Akhir yang saya susun
sebagai syarat untuk memperoleh gelar Sarjana Teknik Informatika dari
Fakultas Teknik Universitas Persada Indonesia Y.A.I Jakarta seluruhnya
merupakan hasil karya saya sendiri.
Adapun bagian-bagian tertentu dalam penulisan Tugas Akhir yang saya kutip
dari hasil karya orang lain telah dituliskan sumbernya secara jelas sesuai
dengan norma, kaidah dan etika penulisan karya ilmiah.
Apabila dikemudian hari ditemukan seluruh atau sebagian Tugas Akhir ini
bukan hasil karya saya sendiri atau adanya plagiat dan bagian-bagian tertentu,
saya bersedia menerima sanksi pencabutan gelar akademik yang saya
sandang dan sanksi-sanksi lainnya sesuai dengan peraturan perundangan
yang berlaku.
Jakarta, 23 Januari 2020
Yang Menyatakan,
Penulis,
(Muhammad Iqbal Pazar Riski)
iii
ABSTRACT
Upload Activity - Downloading company internal data at this time must
guarantee reliability, security and convenience so that the data can be accessed
anywhere. The existence of VIRTUAL PRIVATE NETWORK (VPN) technology is one
solution that can be used primarily by Startup activists to facilitate data access to their
employees. Besides being cheaper than Cloud Service, startup owners fully control the
data they have so that the security of the data they use is more guaranteed. In this VPN
there are 2 methods that can be used, namely VPN Direct and Virtual VPN. In this
case, the author will discuss the 2 VPNs along with statistics with the QoS (Quality Of
Service) analysis method. Hopefully, with this analysis, it can provide more
information about the effectiveness of Direct and Virtual VPN.
Keywords: VPN, QoS, Direct, Virtual, Analysis, Upload - Download
iv
ABSTRAK
Kegiatan Upload – Download data internal perusahaan saat ini harus menjamin
kehandalan, keamanan dan kemudahan agar data tersebut dapat diakses dimana saja.
Adanya teknologi VIRTUAL PRIVATE NETWORK (VPN) adalah salah satu solusi
yang dapat digunakan terutama oleh para pegiat Startup untuk mempermudah akses
data kepada para karyawannya. Selain lebih murah dibandingkan Cloud Service, para
pemilik startup mengontrol penuh data yang mereka miliki sehingga lebih terjamin
keamanan data yang mereka gunakan. Dalam VPN ini ada 2 metode yang dapat
digunakan yaitu VPN Direct dan VPN Virtual. Dalam kasus ini, penulis akan
membahas 2 VPN tersebut berserta statistik dengan metode analisa QoS (Quality Of
Service. Diharapkan dengan adanya analisa tersebut, dapat memberikan informasi
lebih mengenai efektifitas VPN Direct dan Virtual.
Kata kunci : VPN, QoS, Direct, Virtual, Analisa, Upload - Download
v
UNIVERSITAS PERSADA INDONESIA Y.A.I
FAKULTAS TEKNIK
LEMBAR PERSETUJUAN DAN PENGESAHAN
Nama : Muhammad Iqbal Pazar Riski
NIM : 1744170008
Program Studi : Teknik Informatika
Jenjang Pendidikan : Strata Satu (S1)
Judul Skripsi : Analisa Aksesibilitas Jaringan Intranet dengan
L2TP/IPSEC Menggunakan Virtual Private
Network
Pembimbing : Essy Malays Sari Sakti, S.Kom, MMSI
Naskah ini telah dibaca, diperiksa dan disetujui untuk diujikan pada sidang
komprehensif.
Jakarta, 23 Januari 2020
Disetujui oleh :
Pembimbing Ketua Program Studi
(Essy Malays, S.Kom, MMSI) (M. Anno Suwarno S.kom, M.kom)
vi
UNIVERSITAS PERSADA INDONESIA Y.A.I
FAKULTAS TEKNIK
LEMBAR PENGESAHAN SIDANG
Pada hari ini Kamis tanggal 22 September 2016 pukul 14:00 WIB. Telah
dilaksanakan sidang ujian komprehensif untuk menyelesaikan pendidikan
program strata satu (S1) dengan hasil nilai ..... terhadap :
Nama : Indra Kurniansyah
NIM : 1244190049
Program Studi : Teknik Informatika
Jenjang Pendidikan : Strata Satu (S1)
Judul Skripsi : Membangun Aplikasi Pengiriman Invoice
Otomatis Berbasis Web Pada Kantor
Pengelola Apartemen Gading GreenHill
Pembimbing : Essy Malays Sari Sakti, S.Kom, MMSI
Jakarta, 22 September 2016
Disahkan Oleh :
Ketua Sidang
(Dr. Sularso Budilaksono, M. Kom)
Anggota Penguji I Anggota Penguji II
(Essy Malays Sari Sakti, S.Kom, MMSI) (Endang Suparman S.Kom, MM)
vii
KATA PENGANTAR
Alhamdulillah, Puji Syukur kepada Allah SWT atas karunia, berkat,
rahmat, dan Anugerah-Nya serta junjungan Nabi Besar Muhammad SAW
sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan judul “Analisa
Aksesibilitas Jaringan Intranet dengan L2TP/IPSEC Menggunakan
Virtual Private Network”.
Banyak kesulitan dan hambatan yang ditemui oleh penulis dalam
penyusunan Tugas Akhir ini, namun atas berkat rahmat dan izin dari Sang
Pencipta, serta dukungan dan bantuan dari semua pihak yang terlibat,
akhirnya semua kesulitan dapat dilalui dengan baik. Pada kesempatan ini
penulis mengucapkan terimakasih yang sebesar-besarnya kepada :
1) Prof. Dr. Ir. H. Yudi Yulius, MBA selaku Rektor Universitas Persada Indonesia
Y.A.I.
2) Dr. ing M. Sukrisno Mardiyanto selaku Dekan Fakultas Teknik Universitas
Persada Indonesia Y.A.I.
3) Dwipo Setyantoro, S.Kom, MMSI selaku Ketua Program Studi Teknik
Informatika S1, Universitas Persada Indonesia Y.A.I.
4) Essy Malays Sari Sakti, S.Kom, MMSI selaku dosen pembimbing Tugas
Akhir yang telah bersedia meluangkan waktunya untuk membimbing dan
mengarahkan penulis dalam menyelesaikan laporan Tugas Akhir ini
5) Para Dosen Fakultas Teknik Universitas Persada Indonesia Y.A.I yang
telah bersedia membimbing dan memberikan ilmu-ilmu yang bermanfaat
selama penulis duduk di bangku kuliah.
6) Bapak, Mama dan Adik tercinta (Nur Mila Sari) yang telah memberikan
do’a setiap waktu, motivasi dan juga memberikan dukungan moril maupun
materil sehingga penulis dapat menyelesaikan Tugas Akhir ini
7) Anisa Nur Juniati, seseorang yang selalu memberikan motivasi, semangat
dan dukungan sehingga penulis dapat menyelesaikan Tugas Akhir ini
tepat pada waktunya.
viii
8) Ibu Wita Zakiah, selaku Building Manager yang telah mengizinkan penulis
untuk dapat melakukan penelitian di Kantor Pengelola Apartemen Gading
GreenHill
9) Bapak Merdha Yuana, selaku Chief Finance di Kantor Pengelola
Apartemen Gading GreenHill yang telah membantu memberikan data dan
informasi yang di butuhkan untuk menyelesaikan Tugas Akhir ini
10) Seluruh teman-teman di Apartemen Gading GreenHill yang telah
membantu dan selalu memberikan semangat untuk menyelesaikan Tugas
Akhir ini.
11) Sahabat-sahabat semua, Arif Rachman, Ardhianto, Anggrini Siringoringo,
Prasetya Darma, Taufiq Setiawan Haryadi, Vitas Haqiargi, dll yang telah
memberi dukungan dalam menyusun Tugas Akhir ini
12) Rianita Nisaul Janah yang telah membantu memberikan referensi-
referensi terkait penyusunan Tugas Akhir ini.
13) Serta semua pihak yang tidak disebutkan di sini, terimakasih atas
semuanya.
Semoga Allah SWT senantiasa memberikan balasan yang setimpal atas
amal baik yang telah diberikan kepada penulis. Amin Ya Robbal Alamin.
Penulis menyadari masih banyak kekurangan dalam Tugas Akhir ini, baik
dari segi penyusunan, bahasa, maupun dalam penyajian materi karena
adanya keterbatasan pengetahuan yang penulis miliki. Oleh karena itu,
penulis dengan senangh hati menerima kritik dan saran yang membangun dari
semua pihak yang terkait agar dapat menjadi bahan pembelajaran dan
perbaikan bagi penulis dikemudian hari. Dan pada akhirnya harapan penulis
laporan ini dapat bermanfaat bagi penulis sendiri dan pembaca sehingga
dapat menambah pengetahuan dan wawasan.
Jakarta, Januari 2020
(M. Iqbal Pazar Riski)
ix
DAFTAR ISI
Halaman Judul i
Lembar Pernyataan ii
Abstract iii
Abstrak iv
Lembar Persetujuan Tugas Akhir v
Lembar Pengesahan Sidang vi
Kata Pengantar vii
Daftar Isi ix
Daftar Tabel xii
Daftar Gambar xiii
BAB I PENDAHULUAN 1
1.1. Latar Belakang 1
1.2. Rumusan Masalah 3
1.3. Batasan Masalah 3
1.4. Tujuan manfaat penelitian 3
1.5. Metodologi Penelitian 4
BAB II LANDASAN TEORI 6
2.1. Jaringan 6
2.2. Internet 6
2.3. Router 7
2.4. VPN 7
2.5. Mikrotik 7
2.6. TCP/IP 8
2.7. L2TP 9
2.8. FTP 10
2.9. VPS 10
2.10. Bridge Mode 11
2.11. Bandwith 12
x
2.12. Troughput 12
2.13. Delay 13
2.14 Jitter 13
2.15 Packetloss 14
2.16 Modem 14
BAB III ANALISIS DAN PERANCANGAN 15
3.1. Analisis Kebutuhan Perangkat Keras 15
3.2. Analisis Kebutuhan Perangkat Lunak 22
3.3 Perancangan Topologi 22
3.4 Perancangan Skema Topologi jaringan 24
3.5 IP Address Jaringan Penelitian 26
3.6 Metode Perhitungan QOS 22
BAB IV IMPLEMENTASI DAN PENGUJIAN 30
4.1. Analisa Kebutuhan 30
4.2. Implementasi dan Pengujian 30
4.2.1 Clouding VPN 30
4.2.2 Local VPN 54
4.2.3 FTP Server 68
4.3 Pembahasan 73
4.3.1 Analisis Paket 73
4.3.2 Hasil Proses Sniffing dengan Wireshark 74
4.3.3 Hasil pengujian Upload Download VPN Cloud & Direct 81
4.4 Analisis Hasil 91
BAB V KESIMPULAN DAN SARAN 93
5.1. Kesimpulan 93
5.2. Saran 94
DAFTAR PUSTAKA 95
LAMPIRAN
xi
DAFTAR TABLE
Table 3. 1 Spesifikasi VPS ............................................................ 16
Table 3. 2 MikroTik RB751U-2HnD ............................................... 16
Table 3. 3 Spesifikasi RB941-2nD ................................................ 18
Table 3. 4 Spesifikasi HG6243C ................................................... 19
Table 3. 5 Tabel Spesifikasi TP-Link Desktop TL-SF1005D ......... 20
Table 3. 6 Spesifikasi FTP Server ................................................. 16
Table 3. 7 Interface dan IP Address Jaringan VPN Clouding ........ 26
Table 3. 8 Interface dan IP Address Jaringan VPN Direct ............ 27
Table 3. 9 Standard Nilai Throughput ........................................... 28
Table 3. 10 Standard Nilai Delay ................................................... 29
Table 3. 11 Standard Nilai Packetloss .......................................... 29
Table 3. 12 Standard Nilai Jitter .................................................... 29
Table 4. 1 Tabel Spesifikasi File Uji Coba ..................................... 74
Table 4. 2 Tabel Spesifikasi File Uji Coba ..................................... 77
Table 4. 3 Tabel Hasil Percobaan Upload Dan Download Dengan
VPN Cloud .................................................................................... 81
Table 4. 4 Tabel Hasil Percobaan Upload Dan Download Dengan
Direct VPN .................................................................................... 82
Table 4. 5 Tabel Summary Keseluruhan Hasil Percobaan Upload
Dan Download Dengan VPN Cloud Dan Direct VPN .................... 83
Table 4. 6 Tabel Hasil Packet Loss Upload Dan Download Dengan
Direct VPN Dan VPN Cloud .......................................................... 84
Table 4.7 Tabel Hasil Delay Upload Dan Download Dengan VPN
Cloud ............................................................................................. 86
Table 4. 8 Tabel Hasil Delay Upload Dan Download Dengan Direct
VPN ............................................................................................... 87
Table 4. 9 Tabel Hasil Rata-Rata Delay Keseluruhan Paket ......... 88
Table 4. 10 Tabel Hasil Througput Upload Dan Download Dengan
Direct VPN Dan VPN Cloud .......................................................... 89
xii
Table 4. 11 Tabel Hasil Jitter Upload Dan Download Dengan Direct
VPN Dan VPN Cloud..................................................................... 90
xiii
DAFTAR GAMBAR
Gambar 3.1 Topologi Jaringan VPN Cloud Dan Direct VPN ..... 24
Gambar 3.2 Topologi Jaringan VPN Cloud ............................... 25
Gambar 3. 3 Topologi Jaringan Direct VPN ............................... 25
Gambar 4. 1. Tampilan Control Panel VPS DO ......................... 31
Gambar 4. 2. Tampilan PuTTY .................................................. 32
Gambar 4. 3 Tampilan login akses kedalam Putty .................... 32
Gambar 4. 4. Tampilan Command Line Interface VPS DO ........ 33
Gambar 4. 5 Script Instalasi MikroTik Cloud Hosted Router .... 33
Gambar 4. 6 Proses Instalasi MikroTik Cloud Hosted Router ... 34
Gambar 4. 7 Tampilan Proses Instalasi MikroTik Cloud Hosted
Router (CHR) Setelah Sukses ...................................................... 34
Gambar 4. 8 Proses Mematikan Service ................................... 35
Gambar 4. 9 Proses Menyalakan Kembali Service VPS ........... 35
Gambar 4. 10 Tampilan MikroTik Cloud Hosted Router (CHR) ... 36
Gambar 4. 11 Tampilan Winbox Login ........................................ 36
Gambar 4. 12 Tampilan Interface MikroTik CHR Pada WInbox .. 37
Gambar 4. 13 Interface Pengaturan VPN Service L2TP Server . 38
Gambar 4. 14 proses ceklis enable L2TP dan use IPSec ........... 38
Gambar 4.15 Tampilan Service L2TP Server setelah di konfigurasi
...................................................................................................... 39
Gambar 4. 16 Konfigurasi Profiles Untuk Router Lokal……….…40
Gambar 4. 17 Konfigurasi IP Pool ............................................... 40
Gambar 4. 18 Konfigurasi Profiles .............................................. 41
Gambar 4. 19. Konfigurasi Profiles Untuk User ............................ 42
Gambar 4. 20 Konfugari NAT ..................................................... 42
Gambar 4. 21 Tampilan Router Lokal MikroTik RB751U-2HnD .. 43
Gambar 4.22 Service VPN L2TP Client pada PPP ...................... 44
Gambar 4. 23 Konfigurasi L2TP Client Pada Router Lokal ........ 45
xiv
Gambar 4. 24 VPN Client Service Running ................................. 45
Gambar 4. 25 Network and Sharing Center ................................ 46
Gambar 4. 26 Tampilan Network and Sharing Center ................ 47
Gambar 4. 27 Konfigurasi Set Up a New Connection or Network 47
Gambar 4. 28 Konfigurasi VPN pada Windows 7 ........................ 48
Gambar 4. 29 Konfigurasi VPN Client ......................................... 49
Gambar 4.30 Konfigurasi User dan Password VPN Client .......... 49
Gambar 4. 31. VPN Cloud Properties……………………………….50
Gambar 4. 32. Konfigurasi IPpSec PreShared Key ................... 51
Gambar 4. 33 Koneksi Client Menggunakan VPN ..................... 52
Gambar 4. 34. Menu Ip Routes Pada MikroTik .......................... 53
Gambar 4. 35 Konfigurasi Static Routes ................................... 53
Gambar 4. 36 Control Panel DDNS No-Ip.com ......................... 54
Gambar 4. 37 Konfigurasi Mode Bridge Router Indihome .......... 55
Gambar 4. 38 Konfigurasi PPPOE pada MikroTIk .................... 56
Gambar 4. 39 Ip Public Dynamic Telkom Indihome .................. 56
Gambar 4. 40 Konfigurasi VPN Server L2TP/IPSec Untuk Direct
VPN ............................................................................................... 57
Gambar 4. 41 Konfigurasi Ip-Pool Direct VPN ............................ 58
Gambar 4. 42 Konfigurasi Profile Direct VPN .............................. 59
Gambar 4. 43 Konfigurasi Profile Direct VPN Untuk User ........... 60
Gambar 4. 44 Konfigurasi NAT Untuk Direct VPN ...................... 60
Gambar 4. 45 Scripts Update DDNS ........................................... 61
Gambar 4. 46 Scheduler Untuk Menjalakan Scripts ................... 62
Gambar 4. 47 Network And Sharing Center ............................... 63
Gambar 4. 48 Tampilan Network and Sharing Center............... 63
Gambar 4. 49 Konfigurasi Set Up a New Connection or Network 64
Gambar 4. 50 Konfigurasi Direct VPN pada Windows 7 ............. 64
Gambar 4. 51 Konfigurasi VPN Client ......................................... 65
Gambar 4. 52 Konfigurasi User dan Password VPN Client ......... 66
Gambar 4. 53 Konfigurasi User dan Password VPN Client ......... 66
Gambar 4. 54 Konfigurasi IPSec PreShared Key ....................... 67
Gambar 4. 55 Koneksi Client Menggunakan Direct VPN ............. 68
xv
Gambar 4. 56 Konfigurasi IP Address FTP Server ..................... 69
Gambar 4. 57 FileZilla FTP Server XAMPP ............................... 70
Gambar 4. 58 Konfigurasi User FTP Server ............................... 71
Gambar 4. 59 Konfigurasi Shared Folders FTP Server .............. 71
Gambar 4. 60 Pengujian Akses FTP Server Melalui CMD .......... 72
Gambar 4. 61 Pengujian Akses FTP Server Melalui Web Browser
& Capture Process Upload File Menggunakan VPN Cloud……….73
Gambar 4. 62 Capture Process Download File Menggunakan VPN
Cloud ............................................................................................. 76
Gambar 4. 63 Grafik Proses Upload Dan Download Menggunakan
VPN Cloud .................................................................................... 76
Gambar 4. 64 Capture Process Upload File Menggunakan Direct
VPN ............................................................................................... 78
Gambar 4. 65 Capture Process Download File Menggunakan Direct
VPN ............................................................................................... 78
Gambar 4. 66 Grafik Proses Upload Dan Download Menggunakan
Direct VPN .................................................................................... 79
Gambar 4. 67 Enkripsi pada user yang menggunakan VPN
Cloud..............................................................................................80
Gambar 4. 68 Enkripsi pada user yang menggunakan Direct VPN 80
Gambar 4. 69 Grafik Percobaan Terhadap Request Dan Respawn
Time Dengan VPN Cloud .............................................................. 82
Gambar 4. 70 Grafik Percobaan Terhadap Request Dan Respawn
Time Dengan Direct VPN .............................................................. 83
Gambar 4. 71 Grafik Percobaan Terhadap Packet Loss Download
Dengan VPN Cloud Dan Direct VPN ............................................. 84
Gambar 4. 72 Grafik Percobaan Terhadap Packet Loss Upload
Dengan VPN Cloud Dan Direct VPN ............................................. 85
Gambar 4. 73 Grafik Percobaan Terhadap Delay Dengan VPN
Cloud ............................................................................................. 86
Gambar 4. 74 Grafik Percobaan Terhadap Delay Dengan Direct
VPN ............................................................................................... 87
Gambar 4. 75 Grafik Perbandingan Delay Keselurahn Antara VPN
Cloud Dengan Direct VPN ............................................................. 88
xvi
Gambar 4. 76 Grafik Perbandingan Throughput Antara VPN Cloud
Dengan Direct VPN ....................................................................... 89
Gambar 4. 77 Grafik Perbandingan Jitter Antara VPN Cloud Dengan
Direct VPN .................................................................................... 90
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
L2TP merupakan salah satu protocol VPN, dimana sistemnya
bekerja pada OSI 2 (Data Link Layer) sebagai penerima paket data
dan pada OSI 5 (Session Layer) sebegai pengamanan paket data
yang masuk tersebut. L2TP biasanya digunakan dalam membuat
Virtual Private Dial Network (VPDN) yang dapat bekerja membawa
semua jenis protokol komunikasi di dalamnya. L2TP memungkinkan
penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik
mereka dengan policy keamanan yang sama dan dari manapun
mereka berada, melalui koneksi VPN ataupun VPDN. Koneksi ini
sering dianggap sebagai sarana memperpanjang jaringan lokal milik
penggunanya, namun memiliki media publik.
Virtual private network (VPN) ini juga berkembang pada saat
perusahaan besar memperluas jaringan bisnisnya, namun mereka
tetap dapat menghubungkan jaringan lokal (private) antar kantor
cabang dengan perusahaan mitra kerjanya yang berada di tempat
yang jauh. Perusahaan juga ingin memberikan fasilitas kepada
pegawainya (yang memiliki hak akses) yang ingin terhubung ke
jaringan lokal milik perusahaan di manapun mereka berada.
Perusahaan tersebut perlu suatu jaringan lokal yang jangkauannya
luas, tidak bisa diakses oleh sembarang orang, tetapi hanya orang
yang memiliki hak akses saja yang dapat terhubung ke jaringan lokal
tersebut.
Tak hanya disitu, perkembangan zaman yang semakin majupun
membuat sesuatu menjadi lebih mudah, salah satu contohnya adah
tentang Virtual Private Server (VPS), teknologi ini merupakan sebuah
tipe server yang menggunakan teknologi virtualisasi untuk membagi
2
hardware server fisik menjadi beberapa server virtual yang di hosting
di infrastruktur fisik yang sama. Di jaman dahulu, sistem administrator
secara tradisional hanya memiliki satu server fisik dan hanya
digunakan untuk satu tujuan saja. Sementara virtualisasi
menawarkan kemudahan untuk meng-host beberapa server pada
satu server fisik. Setiap server dapat memiliki tujuan mereka sendiri
dan sistem operasi yang berbeda satu sama lain.
Hal ini dapat membantu mengimprovisasi tingkat fleksibilitas
yang tersedia pada administrator sistem dalam hal pemilihan
konfigurasi software yang dapat mereka jalankan. Selain itu, ini juga
dapat memberikan keuntungan yang signifikan dalam hal skalabilitas
dari daya pemrosesan (processing power), RAM, dan disk space
dengan biaya yang lebih rendah daripada menggunakan hardware
fisik tradisional.
Berawal dari masalah diatas penulis memiliki gagasan untuk
membuat sebuah rancang bangun infrastruktur untuk aksebilitas
jaringan intranet yang berada pada private network, dengan
memanfaatkan teknologi yang ada seperti Virtual Private Server dan
Virtual Private Network. Dimana ketika infrastruktur aksebilitas ini
berjalan, maka untuk melakukan koneksi kedalam jaringan intranet
tidak perlu lagi hanya dalam 1 ruang lingkup area, namun dari
berbagai tempatpun sudah bisa untuk melakukan koneksi tersebut.
Tujuan penelitian ini untuk merancang dan membangun sebuah
infrastruktur aksebilitas jaringan intranet melalui Layer Two Tunneling
Protocol dan Internet Protocol Security menggunakan Virtual Private
Server Kernel-Based Virtual Machine (VPS DO).
3
1.2 Rumusan Masalah
Berdasarkan permasalahan diatas maka rumusan masalahnya adalah
:
1. Bagaimana membuat infrastuktur jaringan untuk mengakses
jaringan lokal (intranet) menggunakan VPN dan VPS.
2. Bagaimana otentifikasi akses client ke vpn dengan
menggunakan L2TP/IPSec.
3. Bagaimana perbandingan performa antara Direct VPN
dengan VPN yang menggunakan VPS.
1.3 Batasan Masalah
Karena permasalahan keterbatasan waktu Penulis dan agar
pembahasan tidak menyimpang dari tujuan maka dilakukan
pembatasan masalah sebagai berikut :
1. Jaringan lokal (intranet) yang akan digunakan terdiri dari 1
buah Windows Server dan 2 buah router Mikrotik.
2. Protokol VPN yang digunakan hanya L2TP/IPSec semata.
3. Infrastruktur ini akan dibangun menggunakan VPS KVM DO
(provider vps https://digitalocean.com), MikroTik RouterOS,
MikroTik RB 951 2nD (hAP-lite), Mikrotik RB 951Ui-2HND,
Modem Indihome, FTP Server Ubuntu 16.04
4. Pengujian hanya dilakukan pada Direct VPN dan VPN yang
menggunakan VPS.
5. Pengujian yang dilakukan untuk membuktikan efektifitas
pada performa transfer dengan menggunakan FTP Server
dan Isu Keamanannya.
1.4 Tujuan dan Manfaat Penelitian
Berdasarkan rumusan masalah tersebut, maka penelitian ini bertujuan
untuk :
4
1.4.1 Tujuan Penelitian
1. Sebagai syarat untuk memperoleh gelar Sarjana Teknik
Informatika.
2. Merancang dan membangun infrastruktur jaringan untuk
kemudahan aksebilitas koneksi kedalam jaringan lokal
(intranet) yang dapat diakses dari luar, dengan
pemanfaatan ip publik yang dimiliki vps sehingga dapat
menekan coasting di perusahaan yang baru berkembang.
3. Meendapatkan hasil analisis perbandingan antara Direct
VPN dan VPN yang menggunakan VPS sehingga bisa di
rekomendasikan untuk penerapan kedepannya.
1.4.2 Manfaat Penelitian
Dalam pembuatan alat ini diharapkan bermanfaat baik
bagi Penulis sendiri dan pembaca yang akan
mengembangkan penelitian ini :
1. Memberikan kontribusi pemikiran tentang teknologi
informasi yang bermanfaat bagi masyarakat.
2. Menjadi referensi atau literatur mengenai “Aksebilitas
jaringan intranet melalui L2TP/IPSec menggunakan Virtual
Private Server”.
3. Membantu memberikan alternatif untuk perusahaan
perusahaan baru yang belum memiliki ip publik namun
menginginkan aksebilitas ke jaringan intranet yang ada.
1.5 Metodologi Penelitian
Untuk menyelesaikan tugas akhir ini, penulis menggunakan
metodologi penelitian sebagai berikut :
1. Metode pengumpulan data
Pengumpulan data dilakukan dengan cara:
5
A. Studi pustaka
Mengumpulkan data-data dari buku perpustakaan, panduan,
literature lain yang berkaitan dengan bidang penelitian, jurnal,
dan URL yang akan dibutuhkan untuk Perancangan Virtual
Private Network menggunakan L2TP/IPSec
B. Observasi
a. Melihat langsung penggunaan teknologi VPN.
b. Melihat bagaimana cara kerja VPN.
c. Mengajukan pertanyaan pada pemilik teknologi VPN.
2. Metode Perancangan Sistem.
Penulis menggunakan metode prototipe dalam perancangan sistem:
a. Analisis data
Melakukan analisis awal tentang konfigurasi yang akan dibuat
yaitu suatu analisa masalah yang dilakukan melalui teknologi ini.
b. Implementasi Kode
Pada tahap ini dilakukan implementasi sistem dari rancangan
topologi yang telah dibuat. Pada tahap ini perancangan program
direalisasikan pada sebuah konfigurasi.
c. Uji Coba dan Evaluasi
Pada tahap ini dilakukan uji coba terhadap konfigurasi tersebut
dan dievaluasi apabila terdapat kesalahan atau kekurangan pada
konfigurasi tersebut, maka dapat dilakukan perbaikan-perbaikan
yang diperlukan.
6
BAB II
LANDASAN TEORI
2.1 JARINGAN
Jaringan komputer (jaringan) adalah jaringan telekomunikasi
yang memungkinkan antar komputer untuk saling berkomunikasi
dengan bertukar data. Tujuan dari jaringan komputer adalah agar
dapat mencapai tujuannya, setiap bagian dari jaringan komputer
dapat meminta dan memberikan layanan (service). Pihak yang
meminta/menerima layanan disebut klien (client) dan yang
memberikan/mengirim layanan disebut peladen (server). Desain ini
disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer. Dua buah komputer yang
masing-masing memiliki sebuah kartu jaringan, kemudian
dihubungkan melalui kabel maupun nirkabel sebagai medium
transmisi data, dan terdapat perangkat lunak sistem operasi jaringan
akan membentuk sebuah jaringan komputer yang sederhana.
Apabila ingin membuat jaringan komputer yang lebih luas lagi
jangkauannya, maka diperlukan peralatan tambahan seperti Hub,
Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.
2.2 INTERNET
Internet (kependekan dari interconnection-networking) adalah
seluruh jaringan komputer yang saling terhubung menggunakan
standar sistem global Transmission Control Protocol/Internet
Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet
switching communication protocol) untuk melayani miliaran
pengguna di seluruh dunia.Rangkaian internet yang terbesar
7
dinamakan Internet. Cara menghubungkan rangkaian dengan
kaidah ini dinamakan internetworking.
2.3 ROUTER
Router adalah sebuah perangkat jaringan yang digunakan
untuk menganalisis dan kemudian mengirimkan paket data dari satu
jaringan ke jaringan lainnya. Dalam hal ini, alat ini mampu untuk
menentukan sumber paket data dan tujuan paket data akan dikirim
walaupun tujuan transmisi berada pada jaringan yang sama ataupun
berbeda. Bisa dikatakan router merupakan sebuah alat penghubung
antar jaringan komputer. Dengan menggunakan Router kita dapat
dengan mudah dan efesien mengelola jaringan lokal ataupun
jaringan WAN.
2.4 VPN
Pengertian VPN adalah suatu koneksi antara satu jaringan
dengan jaringan lainnya secara pribadi (private) melalui jaringan
publik (internet). Penggunaan VPN merupakan cara yang aman
untuk mengakses Local Area Network (LAN) yang berada pada
jangkauan tertentu, melalui koneksi internet atau jaringan lainnya
untuk melakukan transmisi data secara pribadi. Dengan
menggunakan VPN maka kita dapat menghindari adanya penyusup
saat melakukan transmisi data yang sewaktu-waktu bisa masuk ke
lalu lintas jaringan.
2.5 MIKROTIK
MikroTik RouterOS™ merupakan sistem operasi yang
diperuntukkan sebagai network router. MikroTik routerOS sendiri
adalah sistem operasi dan perangkat lunak yang dapat digunakan
untuk menjadikan komputer biasa menjadi router network yang
handal, mencakup berbagai fitur yang dibuat untuk ip network dan
8
jaringan wireless. Fitur-fitur tersebut diantaranya: Firewall & Nat,
Routing, Hotspot, Point to Point Tunneling Protocol, DNS server,
DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. MikroTik
routerOS merupakan sistem operasi Linux base yang diperuntukkan
sebagai network router. Didesain untuk memberikan kemudahan
bagi penggunanya. Administrasinya bisa dilakukan melalui Windows
Application (WinBox). Selain itu instalasi dapat dilakukan pada
Standard komputer PC (Personal Computer). PC yang akan
dijadikan router mikrotik pun tidak memerlukan resource yang cukup
besar untuk penggunaan standard, misalnya hanya sebagai
gateway. Untuk keperluan beban yang besar (network yang
kompleks, routing yang rumit) disarankan untuk mempertimbangkan
pemilihan sumber daya PC yang memadai.
2.6 TCP/IP
TCP/IP (singkatan dari Transmission Control Protocol/Internet
Protocol) adalah standar komunikasi data yang digunakan oleh
komunitas internet dalam proses tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan Internet. Protokol ini
tidaklah dapat berdiri sendiri, karena memang protokol ini berupa
kumpulan protokol (protocol suite). Protokol ini juga merupakan
protokol yang paling banyak digunakan saat ini. Data tersebut
diimplementasikan dalam bentuk perangkat lunak (software) di
sistem operasi. Istilah yang diberikan kepada perangkat lunak ini
adalah TCP/IP stack.
TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :
1. IP (internet protocol) yang berperan dalam pentransmisian paket
data dari node ke node. IP mendahului setiap paket data
berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP).
Internet authorities menciptakan range angka untuk organisasi
yang berbeda. Organisasi menciptakan grup dengan nomornya
untuk departemen. IP bekerja pada mesin gateway yang
9
memindahkan data dari departemen ke organisasi kemudian ke
region dan kemudian ke seluruh dunia.
2. TCP (transmission transfer protocol) berperan didalam
memperbaiki pengiriman data yang benar dari suatu klien ke
server. Data dapat hilang di tengah-tengah jaringan. TCP dapat
mendeteksi error atau data yang hilang dan kemudian
melakukan transmisi ulang sampai data diterima dengan benar
dan lengkap.
3. Sockets yaitu merupakan nama yang diberikan kepada subrutin
paket yang menyediakan akses ke TCP/IP pada kebanyakan
sistem.
2.7 L2TP (Layer 2 Transfer Protocol)
Layer 2 Tunneling Protocol (L2TP) adalah standar IETF
dikembangkan untuk menggantikan PPTP. Ini adalah hasil dari
penggabungan teknologi dari Microsoft PPTP dengan Layer 2
Forwarding (L2F) protokol tunneling Cisco. Selain jaringan IP, L2TP
mendukung tunneling melalui berbagai jenis jaringan point-to-point
termasuk Frame Relay, X.25, dan ATM. Protokol enkapsulasi dapat
IP, tetapi juga IPX, AppleTalk, dan protokol lainnya mendukung ed
oleh PPP (meskipun mereka ditransmisikan sebagai paket IP). Sama
seperti dengan PPTP, L2TP tidak benar-benar mengenkripsi data,
juga tidak mengotentikasi pesan individu.
Untuk mengatasi kekurangan ini, L2TP sering kita jumpai
dalam hubungannya dengan IPSec. Kombinasi ini memberikan
lapisan tambahan otentikasi dan enkripsi karena paket-paket L2TP
dikemas dalam paket IPSec pada layer Network. L2TP beroperasi
pada layer Data-Link dari model OSI dan menggunakan port UDP
1701.
10
2.8 FTP (FILE TRANSFER PROTOCOL)
File Transfer Protocol (FTP) adalah sebuah protokol internet
yang memungkinkan untuk melakukan transfer file antar perangkat
dalam suatu jaringan yang menggunakan koneksi TCP. Didalam
FTP terdapat dua komponen utama yang dapat digunakan, yakni
FTP Server dan FTP Client. FTP Server merupakan sebuah
perangkat yang berfungsi untuk memberikan akses file,
mendownload, dan menambah suatu file didalamnya.
FTP Client berfungsi untuk mengakses FTP Server dengan
menggunakan akun yang sudah diberikan akses oleh FTP Server.
FTP ini pada umumnya menggunakan port TCP 21. Namun, apabila
sudah menentukan nama host untuk FTP Server yang dimiliki, maka
untuk dapat mengakses cukup dengan memasukan nama host pada
URL Address bar di browser yang digunakan dan menambahkan
ftp:// sebelum nama host. Sehingga akan muncul seperti berikut :
ftp://namahost.com
2.9 VPS (VIRTUAL PRIVATE SERVER)
VPS atau Virtual Private Server atau Virtual Dedicated
Server adalah sebuah server yang dibagi menjadi beberapa virtual
server yang dapat diinstall OS dan berbagai aplikasi nya sendiri. VPS
atau VDS itu sendiri merupakan teknologi yang memungkinkan
sebuah komputer (server) dengan kapasitas resource hardware
yang sangat besar dapat dibagi-bagi menjadi beberapa virtual
komputer yang mandiri.
VPS dapat berjalan layaknya sebuah Dedicated Server dan juga
dapat diinstall sistem operasi (OS) tersendiri serta dapat mengatur
virtual komputernya tanpa mengganggu virtual komputer yang lain.
VPS atau VDS juga memiliki banyak kegunaan, diantaranya yaitu:
11
Hosting atau Webserver
VPS seringkali digunakan sebagai sebuah webserver untuk
hosting ataupun untuk berbagai jenis webserver, seperti Web
Komersil, Institusi Pemerintahan, maupun Organisasi. Karena,
hosting atau webserver pada umumnya menggunakan sebuah
resource yang besar dan dengan menggunakan VPS/VDS ini
mampu untuk mencukupi resource tersebut.
File Server
Jadikan VPS sebagai pusat data untuk bisnis Anda. Selalu
tersedia kapanpun Anda ingin menempatkan dan mengambilnya.
Cloud VPS Cloudmatika memberikan unlimited bandwidth untuk
semua jenis VPS yang membuat pengiriman file dan menerima
file menjadi lebih nyaman.
Game Server
Dengan latency yang rendah membuat kecepatan internet
menjadi lebih kencang. VPS Cloudmatika menyediakan VPS
dengan latency yang rendah dan sangat cocok sebagai Game
Server. Sehingga para pengguna game yang Anda buat menjadi
lebih nyaman.
2.10 BRIDGE MODE
Bridge adalah suatu alat yang dapat menghubungkan
jaringan komputer LAN (Local arean Network) dengan jaringan LAN
yang lain. Bridge dapat menghubungkan tipe jaringan komputer
berbeda-beda (misalnya seperti Ethernet & Fast Ethernet), ataupun
tipe jaringan yang serupa atau sama.
Adapun fungsi dari bridge diantaranya sebagai berikut di
bawah ini :
12
1. Bridge dapat berfungsi menghubungkan 2 buah jaringan
komputer LAN yang sejenis, sehingga dapat memiliki satu
jaringan LAN yang lebih besar dari ketentuan konfigurasi LAN
tanpa bridge.
2. Bridge juga dapat menghubungkan beberapa jaringan
komputer yang terpisah, baik itu tipe jaringan yang sama
maupun yang berbeda.
3. Bridge juga dapat berfungsi sebagai router pada jaringan
komputer yang luas, hal seperti ini sering dinamakan dengan
istilah “Bridge-Router”. Lalu bridge juga dapat men-copy
frame data yaitu dari suatu jaringan yang lain, dengan alasan
jaringan itu masih terhubung. Dan masih banyak lagi fungsi
lainnya dari bridge.
2.11 BANDWITH
Adalah suatu nilai konsumsi transfer data yang dihitung dalam
bit/detik atau yang biasanya di sebut dengan bit per second (bps),
antara server dan client dalam waktu tertentu. Atau definisi
bandwidth yaitu luas atau lebar cakupan frekwensi yang dipakai oleh
sinyal dalam medium transmisi. Jadi dapat disimpulkan bandwidth
yaitu kapasitas maksimum dari suatu jalur komunikasi yang dipakai
untuk mentransfer data dalam hitungan detik. Fungsi bandwidth
adalah untuk menghitung transaksi data.
2.12 TROUGHPUT
Adalah suatu nilai konsumsi transfer data yang dihitung dalam
bit/detik atau yang biasanya di sebut dengan bit per second (bps),
antara server dan client dalam waktu tertentu. Atau definisi
bandwidth yaitu luas atau lebar cakupan frekwensi yang dipakai oleh
sinyal dalam medium transmisi. Jadi dapat disimpulkan bandwidth
yaitu kapasitas maksimum dari suatu jalur komunikasi yang dipakai
13
untuk mentransfer data dalam hitungan detik. Fungsi bandwidth
adalah untuk menghitung transaksi data.
2.13 DELAY
Delay (latency) merupakan waktu yang dibutuhkan data untuk
menempuh jarak dari asal ke tujuan. Delay dapat dipengaruhi oleh
jarak, media fisik, kongesti atau juga waktu proses yang lama. Delay
adalah waktu tunda yang dibutuhkan paket data untuk menempuh
jarak dari sumber sampai ke tujuan (Al Haris, Simamora, & Sularsa,
2011). Hal ini dikarenakan adanya antrian yang panjang, atau
mengambil rute yang lain untuk menghindari kemacetan. Delay
dapat dicari dengan membagi antara panjang paket (between first
and last packet (s)) dibagi dengan (packets). Pengukuran ini
bertujuan untuk mengevaluasi delay satu arah pada layanan wireless
broadband Flexi melalui jaringan access point satu client ke client
lainnya.
2.14 JITTER
Jitter adalah variasi waktu dari sinyal periodik dalam elektronik
dan telekomunikasi, sering kali dalam kaitannya dengan sumber
referensi jam. Jitter dapat diamati dalam karakteristik seperti
frekuensi berturut-turut pulses, amplitude sinyal, atau fasa dari sinyal
periodik. Jitter adalah signifikan, dan biasanya tidak diinginkan,
faktor dalam desain hampir semua sambungan komunikasi
(misalnya, USB, PCI-e, SATA, OC-48). Dalam jam pemulihan
aplikasi disebut waktu jitter.
Jitter dapat di kuantifikasi dalam hal yang sama seperti semua
waktu bervariasi sinyal, misalnya, RMS, atau puncak-ke-puncak.
Lainnya juga seperti waktu-sinyal bervariasi, Jitter dapat dinyatakan
dalam hal kepadatan spektral (frekuensi konten).
14
2.15 PACKETLOSS
Packetloss adalah gagalnya mentransmisikan data kepada
alamat tujuan yang menyebabkan hilangnya beberapa data pada
proses pengiriman. Transmission Control Protocol (TCP)
mendeteksi kehilangan paket dan melakukan transmisi ulang
untuk memastikan pengiriman pesan yang andal . Paket loss
dalam koneksi TCP juga digunakan untuk menghindari kemacetan
dan dengan demikian menghasilkan throughput yang sengaja
dikurangi untuk koneksi.
2.16 MODEM
Modem berasal dari singkatan Modulator Demodulator.
Modulator merupakan bagian yang mengubah sinyal informasi ke
dalam sinyal pembawa (carrier) dan siap untuk dikirimkan,
sedangkan Demodulator adalah bagian yang memisahkan sinyal
informasi (yang berisi data atau pesan) dari sinyal pembawa yang
diterima sehingga informasi tersebut dapat diterima dengan baik.
Modem merupakan penggabungan kedua-duanya, artinya modem
adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak
jauh dua-arah umumnya menggunakan bagian yang disebut
"modem", seperti VSAT, Microwave Radio, dan lain sebagainya,
namun umumnya istilah modem lebih dikenal sebagai Perangkat
keras yang sering digunakan untuk komunikasi pada komputer.
Data dari komputer yang berbentuk sinyal digital diberikan
kepada modem untuk diubah menjadi sinyal analog, ketika modem
menerima data dari luar berupa sinyal analog, modem mengubahnya
kembali ke sinyal digital supaya dapat diproses lebih lanjut oleh
komputer. Sinyal analog tersebut dapat dikirimkan melalui beberapa
media telekomunikasi seperti telepon dan radio.
15
BAB III
METODE DAN PERANCANGAN
3.1 Analisis Kebutuhan Perangkat Keras
a. Persiapan Perangkat Keras
Pada proyek ini Infrastruktur akan dibangun menggunakan
perangkat seperti berikut ini :
1. VPS Digital Ocean (unmanaged), berperan sebagai tempat
unutk menerapkan MikroTik CHR RouterOS kemudian akan
dibuat sebuah VPN Server didalamnya.
2. Mikrotik RB751U-2HnD, berperan sebagai router lokal yang
mempunyai akses langsung ke FTP Server, digunakan pada
topologi VPN Clouding
3. MikroTik RB 951 2nD (hAP-lite), berperan sebegai router lokal
yang mempunyai akses langsung ke FTP Serverdigunakan
pada topologi VPN Direct
4. Indihome Modem, berperan sebagai penyedia layanan
internet.
5. TP-Link Desktop Switch TL-SF1005D 5 Port 10/100 Mbps,
berperan sebagai penghubung jaringan lokal menuju FTP
Server
6. FTP Server, berperan sebagai server file transfer.
Adapun spesifikasi perangkat keras yang dibutuhkan
sebagai berikut:
16
1. VPS Digital Ocean (unmanaged)
Tabel 3. 1 Spesifikasi VPS
Core CPU 1 Core
Ram 512 MB
Disk Space 15GB SSD Disk
Ip Address 1 Ip Public
OS Linux
Bandwith 1 TB / Month
Control Panel Virtualizor Panel
Server Location Indonesia
(sumber :
https://www.natanetwork.com/portal/cart.php?gid=12)
2. MikroTik RB751U-2HnD
Tabel 3. 2 Spesifikasi RB751U-2HnD
Product Code RB951Ui-2HND
Architecture MIPS-BE
CPU AR7241 400MHz
Current Monitor No
Main Storage /
NAND
64MB
RAM 32MB
SFP Ports 0
LAN Ports 5
Gigabit No
Switch Chip 1
MiniPCI 0
17
Integrated Wireless 1
Wireless Standart 802.11 b/g/n
Wireless Tx Power 30dbm
Integrated Antenna Yes
Antenna Gain 2 x 2.5dBi
MiniPCIe 0
SIM Card Slots No
USB 1
Powe on USB Yes
Memory Cards No
Power Jack 8-30V
802.3af Support No
POE Input Yes
POE Output Yes
Serial Port No
Voltage Monitor No
Temprature Sensor No
Dimentions 113x138x29mm
Operating System Router OS
Temprature Range -20C to +50C
Router OS License Level 4
3. MikroTik RB951 2nD (hAP-lite)
Tabel 3. 3 Spesifikasi RB941-2nD (hAP-Lite)
Product Code RB951 2nD
Architecture SIMPS-BE
18
CPU QCA9531-BL3A-R
650MHz Current Monitor No
Main
Storage/NAND
16MB
RAM 32MB
SFP Ports 0
LAN Ports 4
Gigabit No
Switch Chip 1
MiniPCI 0
Integrated Wireless 1
Wireless Standart 802.11 b/g/n
Wireless Tx Power 22dbm
Integrated Antenna Yes
Antenna Gain 2 x 1.5dBi
MiniPCIe 0
SIM Card Slots No
USB No
Memory Cards No
Power Jack MicroUSB, 5v
802.3af Support No
POE Input No
19
POE Output No
Serial Port No
Voltage Monitor No
Temprature Sensor No
Dimentions 113x89x28mm
Operating System Router OS
Temprature Range -20C to +70C
Router OS License Level 4
4. Indihome Modem HG8245H
Tabel 3. 4 Spesifikasi HG6243C
Working
environment
Operating temperature: 0ºC to 40ºC
Environment humidity: 5% to 95%
(noncondensing)
Typical power cons
umption
≤12W
Power specifications AC:220V
DC:12V/1.5A
WLAN 802.11b/g/n
VoIP G.248, MGCP, SIP
Support IPv4 or IPv
6
IPv4 and IPv6
Encapsulation mode IPoE or PPPoE, stp/rstp
Support NAT Yes
Security
IP Filter
MAC Filter
URL Filter
USB Port
Used to connect to USB
storage device
20
Dimensions
(length x width
x height)
176 mm x 138.5 mm x 28 mm
Weight About 1 Kg
5. TP-Link Desktop Switch TL-SF1005D
Tabel 3. 5 Tabel Spesifikasi TP-Link Desktop Switch TL-
SF1005D
Hardware
Interface 5 10/100Mbps RJ45
Ports AUTO Negotiation
/AUTO MDI/MDIX
Fan Quantity Fanless
Power Consumption Maximum: 1.48W
(220V/50Hz)
External Power Supply External Power
Adapter(Output: 5.0VDC /
0.6A)
Dimensions ( W x D x H ) 4.1 x 2.8 x 0.9 in. (103.5 x
70
Software
Features Transfer Method Store and Forward
Advanced Functions Green Technology,
saving
Ot
her Certification FCC, CE, RoHs
21
Package Contents 5-Port 10/100Mbps Desktop
Switch
Power Adapter
Installation Guide
Environment Operating Temperature: 0℃~40℃ (32℉~104℉);
Storage Temperature: -
40℃~70℃ (-40℉~158℉);
Operating
Humidity:
10%~90% non-condensing;
Storage Humidity: 5%~90%
non-condensing
6. FTP Server
Tabel 3. 6 Spesifikasi FTP Server
CPU Intel (R) Core (TM)
I7-8750H CPU
@
2.20GHz (12
Ram 8GB
Disk Space 500 GB
OS Windows 10
22
3.2 Analisis Kebutuhan Perangkat Lunak
Perangkat lunak yang digunakan meliputi sistem operasi dan
software yang digunakan. Adapun spesifikasinya adalah sebagai
berikut:
a. Sistem Operasi FTP Server : Windows 10
b. Software pendukung meliputi :
1. Winbox untuk manajemen router.
2. Wireshark untuk mengukur QoS Jaringan.
3.3 Perancangan Topologi
Sebelum melakukan tunneling dan routing, tentunya harus
menghubungkan router yang satu dengan router lainnya serta router
dengan server. Administrator jaringan harus membuat topologi jaringan
dengan menggunakan router-router tersebut. Ada beberapa hal-hal
penting yang harus dipertimbangkan pada saat akan membuat jaringan,
inilah yang harus dipikirkan pada saat mencoret-coret bentuk topologi yang
akan dibangun. Berikut ini yang harus menjadi pertimbangan:
1) Skalabilitas
Jaringan yang akan dibangun harus mampu dikembangkan dengan
mudah, perkembangan yang terjadi bisa saja berupa penambahan
segment network maupun penambahan jumlah router. Pengembangan
jaringan juga tidak boleh mengakibatkan perubahan besar terhadap
keseluruhan topologi yang sudah ada, tidak perlu merombak keseluruhan
jaringan.
23
2) Keamanan
Topologi yang dibangun maupun perangkat-perangkat yang
digunakan harus mendukung penerapan teknik-teknik keamanan jaringan
(security). Kesemuanya ditujukan untuk menjaga keamanan dan
kerahasiaan data yang dikirim.
3) Manajemen dan maintenance,
Melakukan pengendalian atau administrasi (management) terhadap
data yang lalu lalang dalam jaringan harus dapat dilakukan dengan mudah.
Begitu pula dengan manajemen dari setiap perangkat, seharusnya
konfigurasi dapat dilakukan dengan mudah oleh administrator jaringan
pada keseluruhan perangkat. Disamping itu perawatan harus dapat
dilakukan dengan mudah.
Metodologi yang digunakan dalam pengembangan jaringan LAN
dengan jaringan ini lebih bersifat teknis, di mana setiap tahapan dilakukan
secara berurutan agar pengembangan routing dengan beberapa Router
MikroTik dapat dilakukan secara terstruktur. Adapun metodologi yang
digunakan antara lain seperti berikut ini:
24
SWITCH TP-LINK TL-SF1005D
Modem
Indihome
ROUTER B MikroTik RB751
192.168.1.x
ROUTER A MikroTik RB 941-2nd
hupla
192.168.1.1
192.168.1.5
167.99.237.21
DDNS No-ip.com : makibhaw.ddns.net
180.243.182.182
192.168.1.x
192.168.2.2
192.168.2.4
CLOUD
VPS DO
VPN CONCENTRATION SERVER
MikroTik CHR OS
192.1
68.2
.1 -
192.1
68.2
.49
INTERNET
VPN CONCENTRATION SERVER
PPPOE Dial-Up [email protected]
192.168.1.10
FTP SERVER
36.x.x.x
BRIDGE MODE
192.168.1.1 - 192.168.1.49
USER
3.4 Perencanaan Skema Topologi Jaringan
Tahap yang selanjutnya dilakukan adalah merancang susunan dan
tata letak setiap komponen pembentuk jaringan , sehingga diharapkan
topologi yang nantinya akan dibentuk dari hasil perancangan skema
tersebut dapat lebih efektif.
Gambar 3. 1 Topologi Jaringan VPN Cloud Dan Direct VPN
25
Gambar 3. 2 Topologi Jaringan VPN Cloud
Gambar 3. 3 Topologi Jaringan Direct VPN
26
3.5 IP Address Jaringan Penelitian
Agar dapat lebih mudah dalam pembacaan interface dan IP address pada
topologi jaringan pada gambar 3.1 dan 3.2 maka penulis menyajikan keterangan
interface dan alamat IP pada tabel 3.6 dan 3.7
Tabel 3. 7 Interface dan IP Address Jaringan Penelitian VPN Clouding
Perangka
t
Interface IP Address Gateway DNS DDN
S
MikroTik
CHR
Router
O S
Ether 1
L2TP-
routerserv
e r
user
167.99.237.21/2
4
192.168.1.9
192.168.2.15
167.99.237.0
192.168.1.10
-
8.8.8.
8 /
8.8.4.
4
-
-
-
-
Mikrotik
RB751U-
2HnD
WAN
LAN
192.168.1.5/24
192.168.1.x/24
192.168.1.1/24
192.168.1.10
8.8.8.
8 /
8.8.4.
4
-
-
27
L2TP-
routerclien
t
192.168.1.10
192.168.1.9
-
-
Indihome Modem GPON
Fiber Bridge Mode Bridge Mode - -
MikroTik RB 951 2nD (hAP- lite)
WAN 2 192.168.1.5/24 192.168.1.0 8.8.8.
8 /
8.8.4.
4
-
FTP
Server
LAN 192.168.1.20 192.168.1.1 8.8.8.
8 /
8.8.4.
4
-
Tabel 3. 8 Interface dan IP Address Jaringan Penelitian VPN Direct
Perangkat Interface IP Address Gateway DNS DDNS
MikroTik
RB 951
2nD
(hAP- lite)
WAN
PPPOE-
Client
(Indihom
e Public)
LAN
192.168.1.5/24
Dynamic Ip
Address
192.168.1.x/24
192.168.1.1
Dynamic Ip
Address
192.168.1.1
-
8.8.8.
8 /
8.8.4.
4
8.8.8.
8 /
8.8.4.
4
-
Skripsi
2018.
d
dns.ne
t
-
28
L2TP
VPN
Server
User
192.168.1.9
192.168.1.2 – 1192.1681.49
-
192.168.1.1
-
-
-
-
Indihome Modem GPON
Fiber
Eth1
Bridge Mode
192.168.1.1/24
Bridge Mode
192.168.1.0
Bridg e
Mode
-
-
-
FTP Server
Eth0
192.168.1.20
192.168.1.1
8.8.8. 8 /
8.8.4. 4.
-
3.6. Metode Perhitungan QOS
Metode penelitian ini akan dihasilkan berupa keluaran data
perbandingan berdasarkan standart analisa QoS (Quality Of
Service) antara masing masing masing topologi, dengan berpaku
pada beberapa titik pengujian yaitu Delay (Latency), Jitter, Packet
Loss, dan Throughput, yang memiliki nilai standard pengujian seperti
pada tabel 3.8 s/d 3.11 berikut:
Tabel 3. 9 Standard Nilai Throughput
Kategori Throughput Throughput (bps) Indeks
Sangat Bagus 100 4
Bagus 75 3
Sedang 50 2
Jelek < 25 1
Persamaan perhitungan Throughput:
29
Tabel 3. 10 Standard Nilai Delay
KategoriLatensi Besaar Delay (ms) Indeks
Sangat Bagus <150ms 4
Bagus 150ms s/d 300ms 3
Sedang 300ms s/d 450ms 2
Jelek >450ms 1
Persamaan Perhitungan Delay (Latency) :
Tabel 3. 11 Standard Nilai Packet Loss
Kategori Degredasi Packt Loss (%) Indks
Sangat Bagus 0 4
Bagus 3 3
Sedang 15 2
Jelek 25 1
Persamaan Perhitungan Packet Loss :
Tabel 3. 12 Standard Nilai Jitter
Kategori Jitter Jitter (ms) Indeks
Sangat Bagus 0ms 4
Bagus 0ms s/d 75ms 3
Sedang 75ms s/d 125ms 2
Jelek 125ms s/d 255ms 1
Persamaan Perhitungan Jitter :
30
30
BAB IV
IMPLEMENTASI, PENGUJIAN DAN EVALUASI
4.1. Analisa Kebutuhan
Perancangan virtual private network pada virtual private server
dimulai dengan melakukan proses analisa perancangan, seperti yang
telah dijelaskan pada bab tiga. Dalam proses analisa perancangan
dilakukan dengan pencarian informasi melalui studi pustaka dan
wawancara. Pencarian informasi tersebut juga termasuk dalam
mencari kebutuhan hardware serta software yang di gunakan untuk
merancang VPN. Implementasinya dilakukan setelah best practices
VPN yang di rancang dapat digunakan sesuai resource yang telah di
siapkan.
4.2. Implementasi dan Pengujian
Pada bab ini akan dilakukan implementasi serta pengujian
terhadap sistem VPN yang dibangun. Setelah implementasi selesai
dibangun, maka selanjutnya akan dilakukan pengujian untuk
mengetahui kinerja dari jaringan VPN yang telah dibangun.
4.2.1. Clouding VPN
a. Instalasi MikroTik Cloud Hosted Router
Pada tahap pertama implementasi yang akan
dilakukan adalah dengan meng-install MikroTik Cloud
Hosted Router (CHR) pada VPS DO yang telah dimiliki.
Pada VPS DO operating system yang digunakan awalnya
haruslah menggunakan architecture 64 bit, karna kembali
lagi berpaku pada system requirement yang dibutuhkan
untuk menerapkan MikroTik Cloud Hosted Router (CHR).
Pada gambar 4.1 menunjukkan tampilan control
panel pada VPS DO. Saat pertamakali melakukan
pengaturan, VPS DO di atur agar menjalankan Ubuntu
31
Server14.04-x86_64 sebagai default operating system-nya.
Pada control panel VPS DO tersebut juga terdapat informasi
tentang IP Public yang didapat, IP Public tersebut yang
nantinya akan digunakan sebagai main network pada
MikroTik Cloud Hosted Network (CHR).
Gambar 4. 1 Tampilan Control Panel VPS DO
Untuk memulainya penulis terlebih dahulu melakukan
koneksi kedalam vps menggunakan ssh dengan bantuan
software PuTTY. Untuk login kedalam vps melalui putty,
diperlukan ip address milik vps, dan juga username serta
password root untuk akses didalamnya. Default username pada
VPS adalah root, namun untuk password root sendiri sudah
didapatkan pada saat pengaturan vps pertama kali.atau dibuat
melalui control panel vps.
Pada VPS DO yang penulis sewa, memiliki ip address
167.99.237.21, dengan username “admin2” dan password
“Admin123@@@”, selanjutnya pada kolom Hostname (atau IP
address) masukkan IP adress vpsnya. Pada kolom port
masukan port 112 , klik open, kemudian login dengan username
dan password, dapat dilihat pada gambar 4.2, 4.3, 4.4
32
Gambar 4. 2 Tampilan PuTTY
Gambar 4. 3 Tampilan login akses kedalam putty
33
Gambar 4. 4 Tampilan Command Line Interface (CLI) VPS DO
Pada gambar 4.5 merupakan bagian saat membuat ubuntu
menjadi MikroTik Cloud Hosted Router (CHR) dengan menerapkan
script instalasi dari MikroTik. Pada gambar 4.6 dan 4.7 merupakan
proses instalasi yang berjalan saat pemasangan MikroTik Cloud
Hosted Router (CHR) di ubuntu.
Gambar 4. 5 Script Instalasi MikroTik Cloud Hosted Router (CHR)
34
Gambar 4. 6 Proses Instalasi MikroTik Cloud Hosted Router (CHR)
Gambar 4. 7 Tampilan Proses Instalasi MikroTik Cloud Hosted Router
(CHR) Setelah Sukses
Kemudian setelah selesai instalasi pada vps, kembali lagi
pada control panel vps. Matikan power vps kemudian nyalakan
kembali power vps, dapat lihat gambar 4.8 dan 4.9. Setelah itu
kembali login pada PuTTY dengan user yang digunakan adalah
35
admin MikroTik yaitu “admin2”, dan untuk password-nya
Admin123@@@. Jika berhasil maka pada command line
interface vps keluar tulisan MikroTik, dapat lihat pada gambar
4.10. Selanjutnya penulis melakukan koneksi ke dalam
MikroTik CHR dengan menggunakan winbox, dapat lihat pada
gambar 4.11.
Gambar 4. 8 Proses Mematikan Service
Gambar 4. 9 Proses Menyalakan Kembali Service VPS
36
Gambar 4. 10 Tampilan MikroTik Cloud Hosted Router (CHR)
Gambar 4. 11 Tampilan Winbox Login
37
b. Instalasi Virtual Private Network (VPN) Concentrator
Pada tahap kedua implementasi yang akan
dilakukan adalah meng-install VPN pada MikroTik Cloud
Hosted Router (CHR) yang sudah terpasang. VPN yang
akan implementasi adalah VPN yang menggunakan service
Layer Two Tunneling Protocol (L2TP) dengan protokol
enkripsi data IP Security (IPSec).
Pada gambar 4.12 menunjukkan tampilan MikroTik
CHR pada winbox dengan 1 buah interface eth0 yang aktif
dan berisi ip public milik VPS DO
Gambar 4. 12 Tampilan Interface MikroTik CHR Pada WInbox
Selanjutnya penulis melakukan konfigurasi
pemasangan vps server dengan service l2tp dan protokol
ipsec. Pada side menu sebelah kiri, masuk pada menu PPP.
Pada interface PPP terdapat sub menu berbagai pilihan
service vpn, penulis memilih L2TP Server karna skripsi yang
38
penulis bahas adalah L2TP Server itu sendiri, untuk tampilan
bisa dilihat pada gambar 4.13. Setelah interface L2TP Server
terbuka, maka penulis mengaktifkan fitur ini dengan menceklis
box enabled. Lalu pengaktifan protokol Ipsec pada menu Use
Ipsec ubah pengaturan menjadi “yes”, kemudian pada kolom
Ipsec Secret penulis memberikan kata kunci “skripsi2019”
sebagai identitas akses kedalam L2TP Server yang penulis
buat, dapat dilihat pada gambar 4.14 dan 4.15
Gambar 4. 13 Interface Pengaturan VPN Service L2TP Server
Gambar 4. 14 proses ceklis enable L2TP dan use IPSec
39
Gambar 4. 15 Tampilan Service L2TP Server setelah di konfigurasi
Kemudian kembali lagi pada interface PPP, selanjutnya
penulis membuat dua buah user, user pertama penulis
gunakan untuk menghubungkan antara MikroTik CHR degan
router lokal, sedangkan user kedua penulis gunakan untuk
client yang akan mengakses VPN nantinya. Masuk pada tab
secrets kemudian buat profile baru, pada tab name penulis isi
“routerlocal”, tab name ini yang nantinya berfungsi sebagai
username saat akan melakukan dial-up kedalam vpn.
Kemudian pada tab password penulis isi dengan
“1234567890”, pada tab profile biarkan berisi “default”, pada
tab local address penulis isi dengan ip address “192.168.1.9”.
Local Address ini yang nantinya berfungsi sebagai ip vpn lokal
yang berada pada MikroTik CHR, lalu pada remote address
penulis isi dengan ip address “192.168.1.10”. Remote Address
ini yang nantinya berfungsi sebagai ip vpn client yang
didapatkan oleh router lokal. Dapat dilihat pada gambar 4.16
40
Gambar 4. 16 Konfigurasi Profiles Untuk Router Lokal
Untuk profile kedua, profile ini akan digunakan
untuk user yang akan mengakses vpn. Pertama penulis
membuat ip pool terlebih dahulu, ip pool ini yang nantinya
akan di dapatkan ketika user sukses mengakses vpn.
Dalam hal ini penulis hanya memberikan 50 range ip
address dari 192.168.2.1-192.168.2.49, yant artinya
hanya 50 user yang dapat mengakses vpn nanti, dapat
dilihat pada gambar 4.17.
Gambar 4. 17 Konfigurasi IP Pool
41
Selanjutnya kembali lagi pada interface PPP namun kali
inimasuk kedalam menu Profiles terlebih dahulu. Buat Profiles
baru disana, untuk name disini tidak berpengaruh pada dial-up
nantinya, hanya untuk identitas profile saja, kemudian pada
local address penulis isi dengan ip address “192.168.2.2”,
sama seperti profile pertama, local address ini yang nantinya
berfungsi sebagai ip vpn lokal yang berada pada MikroTik
CHR. Pada tab Remote Address penulis menggunakan profile
ip pool yang penulis sudah buat tadi.
Dapat dilihat p ada gambar 4.18.
Gambar 4. 18 Konfigurasi Profiles
Selanjutnya kembali pada interface PPP kemudian
masuk kembali pada tab secrets, buat profile baru untuk user.
Pada tab name penulis isi dengan ”client”, pada tab password
penulis isi dengan “1234567890”, pada tab profile diubah
menjadi nama profile yang penulis buat tadi, dapat dilihat pada
gambar 4.18
42
Gambar 4. 19 Konfigurasi Profiles Untuk User
Pada tahap terakhir konfigurasi vpn server adalah
membuat network address translation (nat) dengan sebuah
action “masquerade”. Nat ini digunakan agar ip address private
bisa terhubung kedaam jaringan internet, tampilan nat dapat
dilihat padat gambar 4.19.
Gambar 4. 20 Konfugari NAT
43
c. Mengkoneksikan Router Lokal ke VPN Server MikroTik
CHR
Pada tahap ketiga implementasi adalah
mengkoneksikan perangkat lokal meuju MikroTik CHR,
perangkat lokal yang penulis maksud adalah Router
MikroTik RB 751U-2HnD. Router ini akan berfungsi sebagai
vpn client yang nantinya akan terhubung dengan vpn server
Mikrotik CHR, disamping itu router lokal ini yang memiliki
akses langsung menuju FTP Server.
Pada gambar 4.21 dapat dilihat tampilan tampilan
router lokal dengan 2 interface yang aktif. Interface Bridge
Local memiliki ip address “192.168.1.12/24” yang menuju
ke internet dan interface ether 3 memiliki ip address
“192.168.1.5/24” yang menuju ke jaringan local.
Gambar 4. 21 Tampilan Router Lokal MikroTik RB751U-2HnD
44
Selanjutnya membuat koneksi dari router lokal menuju
MikroTik CHR menggunakan vpn client. Sama seperti
membuat vpn server , masuk kedalam sub menu PPP
kemudian pilih button new, lalu pilih service vpn L2TP Client,
dapat dilihat pada gambar 4.22.
Gambar 4. 22 Service VPN L2TP Client pada PPP
Lalu pada interface L2TP Client , pada menu General di
tab name penulis beri nama VPN Client, kemudian masuk
kedalam menu Dial Out. Pada tab Connect To masukkan ip
address milik VPN Server di MikroTik CHR, pada tab user
masukkan username yang sudah dibuat pada MikroTIk CHR,
username yang penulis buat adalah “VPN Client”, dan tab
password masukkan juga password yang sudah dibuat pada
MikroTIk CHR, password yang penulis buat adalah
“1234567890”, kemudian ceklis box Use IPSec untuk
mengaktifkan protokol IPSec dan masukkan kata kunci IPSec
yang sudah dibuat pada L2TP Server di MikroTik CHR, kata
kunci IPSec yang penulis buat adalah “skripsi2019”, kemudian
apply dan ok. Dapat lihat pada gambar 4.23
45
Gambar 4. 23 Konfigurasi L2TP Client Pada Router Lokal
Saat berhasil terhubung kedalam vpn service maka
pada menu interface akan ada satu service l2tp-out yang
running, dapat
dilihat pada gambar 4.24.
Gambar 4. 24 VPN Client Service Running
46
d. Mengkoneksikan Client ke VPN Server MikroTik CHR
Pada tahap keempat implementasi adalah
mengkoneksikan client atau user kedalam VPN, client atau user
yang akan penulis koneksikan adalah menggunakan windows 7.
Pertama adalah masuk kedalam Network and sharing
center, cukup klik kanan pada icon jaringan yang terdapat di
taskbar pojok kanan bawah, lalu klik Open Network and sharing
center. Dapat dilihat pada gambar 4.25
Gambar 4. 25 Network and Sharing
Center
Selanjutnya adalah membuat sebuah koneksi baru,
setelah masuk pada network and sharing center pilih set up a
new connection or network ,dapat dilihat pada gambar 4.26.
Lalu pilih lagi connect to a work place, dapat dilihat pada
gambar 4.27, kemudian pilih use my internet connection (vpn),
dapat dilihat pada gambar 4.28.
47
Gambar 4. 26 Tampilan Network and Sharing
Center
Gambar 4. 27 Konfigurasi Set Up a New Connection or Network
48
Gambar 4. 28 Konfigurasi VPN pada Windows 7
Pada tab Internet Address penulis memasukkan ip
address milik VPN Server MikroTik CHR yaitu
“103.115.164.194”, pada tab Destination Name penulis
memberikan nama untuk profile koneksi vpnya “VPN
Cloud”, tidak lupa untuk mencentak Don’t Connect Now,
Just Set It Up, ini berfungsi agar nantinya tidak langsung
dial- up kedalam vpn, karna vpn yang penulis gunakan
adalah L2TP/IPSec dimana harus memasukkan kata
kunci ipsec terlebih dahulu sebelum melakukan dial-up.
49
Gambar 4. 29 Konfigurasi VPN Client
Selanjutnya masukkan username dan password untuk
login kedalam vpn, untuk username yang penulis gunakan
adalah “client” dan untuk password yang penulis gunakan
adalah “1234567890”. Dapat dilihat pada gambar 4.30.
Gambar 4. 30 Konfigurasi User dan Password VPN Client
50
Selanjutnya kembali lagi pada network and sharing
center, lalu pilih menu change adapter settings, lalu pilih profile
VPN Cloud yang penulis buat, klik kanan lalu pilih properties.
Setelah interface properties terbuka lalu pilih tab security, pada
tab type of VPN ubah menjadi Layer Two Tunneling Protocol
with IPSec (L2TP/IPSec),
dapat dilihat pada gambar 4.31.
Gambar 4. 31 VPN Cloud Properties
51
Kemudian masuk kedalam tab advanced setings, lalu
ubah menjadi used preshared key for authentification dan
penulis memasukkan kata kunci ipsec yang penulis buat pada
L2TP Server di MikroTik CHR sebelumnya, kata kuncinya yaitu
“skripsi2019”, kemudian klik ok. Dapat dilihat pada gambar
4.32
Gambar 4. 32 Konfigurasi IPpSec PreShared Key
Tahap terakhir, lakukan dial-up pada profile vpn yang
telah di buat, masukkan username dan password kemudian
connect. Saat sukses maka pada dialog network profile VPN
Cloud berstatus “Connected”, dan saat di cek pada whats my
ip yang keluar adalah ip address VPN server, dapat dilihat
pada gambar 4.33.
52
Gambar 4. 33 Koneksi Client Menggunakan VPN
e. Membuat Routing Menuju FTP Server
Pada tahap kelima implementasi adalah membuat
static routing menuju ke FTP Server, hal ini dilakukan agar
client atau user yang terhubung kedalam VPN nantinya dapat
mengakses FTP Server secara langsung.
Langkah pertama adalah kembali login kedalam
MikroTik CHR menggunakan winbox, kemudian masuk
kedalam menu IP, lalu pilih route, dapat dilihat pada gambar
4.34.
53
Gambar 4. 34 Menu Ip Routes Pada MikroTik
Selanjutnya saat sudah terbuka menu route list,
penulis menambahkan route baru. Pada interface new
route , dalam tab general pada bagian Dest.Address
penulis isi dengan ip FTP Server yaitu”192.168.1.20”,
karna yang akan kita tuju adalah FTP Server tersebut.
Kemudian pada bagian gateway penulis isi dengan ip vpn
client milik router lokal yaitu “192.168.20.3”, karna saat
menuju FTP Server terlebih dahulu melewati router lokal
yang menjadi sebuah gerbang. Dapat dilihat pada gambar 4.35
Gambar 4. 35 Konfigurasi Static Routes
54
4.2.2. Local VPN
a. Membuat Dynamic Domain Name Server (DDNS)
Pada tahap awal implementasi vpn tipe ini adalah
dengan membuat sebuah dynamic domain name server
(DDNS), karna penyedia layanan internet yang penulis
gunakan hanya memberikan ip public dynamic, dimana ip
ini selalu berubah- ubah sehingga tidak bisa dijadikan
gerbang langsung untuk membuat vps server.
Solusi utamanya yaitu menggunakan DDNS, karna
ddns sendiri berfungsi sebagai penerjemah dari domain
menjadi ip address. Layanan DDNS yang penulis ambil
berasal dari no- ip.com, pada layanan ddns tersebut untuk
membuat dan mengatur sangatlah mudah, selain itu
layanan tersebut masih menyediakan free trial 30 days, dan
ketika habis masa percobaannya, masih dapat membuat
host baru lagi dan dihitung 30 hari lagi dari awal. Tampilan
no-ip dapat dilihat pada gambar 4.36.
Gambar 4. 36 Control Panel DDNS No-Ip.com
55
b. Konfigurasi IP Public Pada MikroTik
Pada tahap kedua implementasi vpn tipe ini
adalah mendapatkan ip public milik penyedia layanan
internet langsung dari MikroTik. Dikarenakan DDNS
akan sulit sekali berjalan ketika ada NAT sehingga ip
address lan milik router penyedia layanan internet tidak
bisa digunakan. Maka dari itu MikroTik harus
mendapatkan ip public tersebut secara langsung.
Solusinya adalah dengan melakukan dial Point-
to-Point Protocol over Ethernet (PPPOE) bukan dari
router milik penyedia layanan internet, melainkan
langsung dari MikroTik. Konfigurasi yang dilakukan
adalah membuat router milik penyedia layanan
internet menjadi bridge,kemudian MikroTik
dihubungkan melalui lan, setelah itu baru bisa
melakukan dial PPPOE pada mikrotik. Setelah dial
berhasil maka ip public akan didapatkan langsung
pada MikroTik, dapat dilihat pada gambar 4.37, 4.38 &
4.39.
Gambar 4. 37 Konfigurasi Mode Bridge Router Indihome
56
Gambar 4. 38 Konfigurasi PPPOE pada MikroTIk
Gambar 4. 39 Ip Public Dynamic Telkom Indihome
57
c. Installasi VPN Server pada MikroTik
Pada tahap ketiga implementasi vpn tipe ini adalah
pemasangan vps server dengan service l2tp dan protokol
ipsec. Masuk kedalam MikroTik, lalu pada side menu
sebelah kiri, masuk pada menu PPP. Pada interface PPP
terdapat sub menu berbagai pilihan service vpn, penulis
memilih L2TP Server karna skripsi yang penulis bahas
adalah L2TP Server itu sendiri. Setelah interface L2TP
Server terbuka, maka penulis mengaktifkan fitur ini dengan
menceklis box enabled. Lalu pengaktifan protokol Ipsec
pada menu Use Ipsec ubah pengaturan menjadi “yes”,
kemudian pada kolom Ipsec Secret penulis memberikan
kata kunci “skripsi2019” sebagai identitas akses kedalam
L2TP Server yang penulis buat., dapat dilihat pada gambar
4.40.
Gambar 4.40 Konfigurasi VPN Server L2TP/IPSec Untuk Direct VPN
58
Kemudian kembali lagi pada interface PPP,
selanjutnya penulis membuat sebuah profile, profile ini
penulis gunakan untuk user yang akan mengakses vpn.
Pertama penulis membuat ip pool terlebih dahulu, ip pool ini
yang nantinya akan di dapatkan ketika user sukses
mengakses vpn. Dalam hal ini penulis hanya memberikan
49 range ip address dari 192.168.1.1 – 192.168.1.49, yant
artinya hanya 49 user yang dapat mengakses vpn nanti,
dapat dilihat pada gambar 4.41.
Gambar 4. 41 Konfigurasi Ip-Pool Direct VPN
59
Selanjutnya kembali lagi pada interface PPP namun
kali ini masuk kedalam menu Profiles terlebih dahulu. Buat
Profiles baru disana, untuk name disini tidak berpengaruh
pada dial-up nantinya, hanya untuk identitas profile saja,
kemudian pada local address penulis isi dengan ip address
“192.168.1.9”, sama seperti profile pertama, local address
ini yang nantinya berfungsi sebagai ip vpn lokal yang berada
pada MikroTik CHR. Pada tab Remote Address penulis
menggunakan profile ip pool yang penulis sudah
buat tadi. Dapat dilihat pada gambar 4.42.
Gambar 4. 42 Konfigurasi Profile Direct VPN
Selanjutnya kembali pada interface PPP kemudian
masuk kembali pada tab secrets, buat profile baru untuk
user. Pada tab name penulis isi dengan ”user”, pada tab
password penulis isi dengan “1234567890”, pada tab profile
diubah menjadi nama profile yang penulis buat tadi, dapat
dilihat pada gambar 4.43
60
Gambar 4. 43 Konfigurasi Profile Direct VPN Untuk User
Pada tahap terakhir konfigurasi vpn server adalah
membuat network address translation (nat) dengan sebuah
action “masquerade”. Nat ini digunakan agar ip address
private bisa terhubung kedaam jaringan internet, tampilan
nat dapat dilihat
padat gambar 4.44.
Gambar 4. 44 Konfigurasi NAT Untuk Direct VPN
61
d. Konfigurasi DDNS pada MikroTik
Pada tahap ke empat implementasi vpn tipe ini
adalah konfigurasi DDNS pada MikroTik. Dikarenakan
penulis menggunakan Layanan DDNS pihak ketiga, maka
pada MikroTik ada pengaturan tambahan agar setiap ip
public yang di dapat dari penyedia layanan internet
berubah-ubah, ddns bisa selalu ter- update.
Pada MikroTik pengaturan dilakukan melalui
penambahan script, script dibuat pada menu system
kemudian pilih menu script. Script ini dibuat agar ddns dapat
mengupdate ketika ip public di MikroTik berubah, setelah
membuat script dan menjalakan script tersebut tidak lupa
untuk membuat sebuah scheduler. Scheduler ini berfungsi
untuk menjalakan script secara otomatis dalam beberapa
waktu. Disini scheduler penulis atur agar menjalakan script
5 menit sekali, jadi ddns nantinya selalu melakukan
checking perubahan ip setiap 5 menit sekali. Dapat dilihat
pada gambar 4.45dan 4.46.
Gambar 4. 45 Scripts Update DDNS
62
Gambar 4. 46 Scheduler Untuk Menjalakan Scripts
d. Mengkoneksikan Client ke Direct VPN
Pada tahap ke lima implementasi vpn tipe ini adalah
mengkoneksikan client atau user kedalam VPN, client atau user
yang akan penulis koneksikan adala h menggunakan windows 7.
Pertama adalah masuk kedalam Network and sharing
center, cukup klik kanan pada icon jaringan yang terdapat di
taskbar pojok kanan bawah, lalu klik Open Network and sharing
center. Dapat dilihat pada gambar 4.47.
63
Gambar 4. 47 Network And Sharing Center
Selanjutnya adalah membuat sebuah koneksi baru,
setelah masuk pada network and sharing center pilih set up
a new connection or network ,dapat dilihat pada gambar
4.48. Lalu pilih lagi connect to a work place, dapat dilihat
pada gambar 4.49, kemudian pilih use my internet
connection (vpn), dapat dilihat pada gambar 4.50.
Gambar 4. 48 Tampilan Network and Sharing Center
64
Gambar 4. 49 Konfigurasi Set Up a New Connection or Network
Gambar 4. 50 Konfigurasi Direct VPN pada Windows 7
65
Pada tab Internet Address penulis memasukkan
alamat ddns yang tadi penulis buat yaitu
“makibhaw.ddns.net”, pada tab Destination Name penulis
memberikan nama untuk profile koneksi vpnya “Direct
VPN”, tidak lupa untuk mencentak Don’t Connect Now, Just
Set It Up, ini berfungsi agar nantinya tidak langsung dial-up
kedalam vpn, karna vpn yang penulis gunakan adalah
L2TP/IPSec dimana harus memasukkan kata kunci ipsec
terlebih dahulu sebelum melakukan dial-up. Dapat dilihat
pada gambar 4.51.
Gambar 4. 51 Konfigurasi VPN Client
Selanjutnya masukkan username dan password
untuk login kedalam vpn, untuk username yang penulis
gunakan adalah “user” dan untuk password yang penulis
gunakan adalah “123456789”. Dapat dilihat pada gambar
4.52.
66
Gambar 4. 52 Konfigurasi User dan Password VPN Client
Selanjutnya kembali lagi pada network and sharing
center, lalu pilih menu change adapter settings, lalu pilih
profile Direct VPN yang penulis buat, klik kanan lalu pilih
properties. Setelah interface properties terbuka lalu pilih tab
security, pada tab type of VPN ubah menjadi Layer Two
Tunneling Protocol with
IPSec (L2TP/IPSec), dapat dilihat pada gambar 4.53.
Gambar 4. 53 Direct VPN Properties
67
Kemudian masuk kedalam tab advanced setings,
lalu ubah menjadi used preshared key for authentification
dan penulis memasukkan kata kunci ipsec yang penulis
buat pada L2TP Server sebelumnya, kata kuncinya yaitu
“skripsi2019”, kemudian
klik ok. Dapat dilihat pada gambar 4.54.
Gambar 4. 54 Konfigurasi IPSec PreShared Key
Tahap terakhir, lakukan dial-up pada profile vpn yang
telah di buat, masukkan username dan password kemudian
connect. Saat sukses maka pada dialog network profile
VPN Cloud berstatus “Connected”, dan saat di cek pada
whats my ip yang keluar adalah ip address VPN server,
dapat dilihat pada gambar 4.55.
68
Gambar 4. 55 Koneksi Client Menggunakan Direct VPN
4.2.3. FTP Server
a. Konfigurasi IP Address FTP Server
Pada tahap awal implementasi ini adalah
konfigurasi ip address untuk FTP Server. Disini penulis
menggunakan Laptop A untuk dijadikan FTP Server,
namun sebelumnya ip address pada laptop ini penulis buat
menjadi static.
Ip address yang penulis berikan untuk FTP Server ini
adalah “192.168.1.20” dengan netmask “255.255.255.0”
dan gateway “192.168.1.5”, untuk pengaturannya dapat
dilihat pada gambar 4.56.
69
Gambar 4. 56 Konfigurasi IP Address FTP Server
b. Konfigurasi XAMPP Sebagai FTP Server
Pada tahap kedua implementasi ini adalah membuat
FTPServer. Disini penulis menggunakan XAMPP dan
FileZilla sebagai FTP Server nantinya. Seperti biasa setelah
XAMPP ter- install, kemudian start pada service FileZilla
yang ada pada control Panel XAMPP.
Setelah service FileZilla berjalan,kemudian setting
FTP Server pada menu admin, untuk server address penulis
tetap menggunakan ip address localhost yaitu “127.0.0.1”
dan untuk portnya penulis tetap menggunakan port stadard
milik FileZilla yaitu “14147”, untuk administration password
penulis kosongkan kemudian centang pada kotak always
connect to this server” , setelah itu muncul tampilan FileZilla
FTP Server. Dapat dilihat pada gambar 4.57.
70
Gambar 4. 57 FileZilla FTP Server XAMPP
c. Konfigurasi User FTP Server
Pada tahap ketiga implementasi ini adalah
pembuatan user untuk akses FTP Server. Untuk pembuatan
user pada filezilla server cukup masuk pada menu edit,
kemudian pilih users.
Setelah kotak dialog users terbuka, centang pada
bagian enable account, kemudian pilih add ,setelah itu buat
sebuah username. Disini penulis membuat username
“admin”,tidak lupa untuk mencentang pada bagian
password, password yang penulis buat adalah
“123456789”. Setelah selesai setting pada bagian general,
masuk pada bagian Shared folders, kemudian atur folder
mana yang akan dijadikan folder utama FTP Server.setelah
selesai maka FTP Server sudah siap digunakan.
71
Gambar 4. 58 Konfigurasi User FTP Server
Gambar 4. 59 Konfigurasi Shared Folders FTP Server
72
d. Uji Coba FTP Server
Pada tahap terakhir implementasi ini adalah uji coba
akses kedalam FTP Server yang sudah di konfigurasi.
Pengujian ini hanya sampel untuk membuktikan bahwa FTP
Server sudah berjalan dengan baik dan sudah dapat
digunakan oleh user nantinya.
Pengujian akses FTP Server ini penulis lakukan
dengan menggunakan command prompt dan juga web
browser, untuk
hasil pengujian dapat dilihat pada gambar 4.60 dan 4.61.
Gambar 4. 60 Pengujian Akses FTP Server Melalui CMD
73
Gambar 4. 61 Pengujian Akses FTP Server Melalui Web Browser
4.3. Pembahasan
4.3.1. Analisis Paket
Sebuah paket data mengandung segmen data dan
menyimpan informasi seperti protocol, alamat perangkat keras
tujuan dan lain sebagainya. Dengan menggunakan sebuah
aplikasi network analyzer wireshark, dapat men-capture segala
aktivitas lalu lintas yang terjadi pada sebuah jaringan komputer
saat memulai browsing ke sebuah alamat Uniform Resource
Locator (URL) di internet hingga mendapatkan halaman yang
diinginkan.
Metode pengambilan data sampelnya yaitu :
1. Perhitungan Request Time dan Respawn Time pada paket
download dan upload.
2. Perhitungan jumlah paket keseluruhan, jumlah
waktu keseluruhan dan jumlah paket keseluruhan
dalam bytes.
74
3. Pengujian Download dilakukan menggunakan VPN Cloud &
Direct VPN.
4. Pengujian Upload dilakukan menggunakan VPN Cloud &
Direct VPN.
5. Sampel data dibatasi hanya dari 5 buah file.
6. Perhitungan Delay, Packet Loss, Jitter, Throughput.
4.3.2. Hasil Proses Sniffing dengan Wireshark
a. Percobaan Download Dan Upload Dengan VPN Clouding
Pada percobaan proses upload dan download
menggunakan VPN Cloud, dilakukan sebanyak 5 kali
percobaan pada file yang berbeda yaitu :
Tabel 4. 1 Tabel Spesifikasi File Uji
Coba
Nama File Type File Size
File A PDF 747/kb
File B ZIP 1019/kb
File C JPEG 1826/kb
File D XLS 3208/kb
File E MP3 5125/kb
Pada gambar 4.61 percobaan upload dan file
melalui VPN Cloud terlihat adanya pesan diawal, untuk
upload terlihat transfer data dari client “192.168.1.11” ke
server “192.168.1.5”, dengan pesan “STOR” yang
merupakan pesan request dari client ke server yang berarti
meminta server untuk menerima dan menyimpan data dari
client (upload File A). Server akan membalas dengan
75
response pesan kode 150 (status file oke, koneksi data akan
dilakukan). dan pesan kode 226 Transfer OK berarti
(transfer file sukses). File tersebut dikirimkan dari port
1171 menuju port 21.
Pada gambar 4.62 percobaan download file melalui
VPN Cloud terlihat adanya pesan diawal, untuk download
terlihat transfer data dari server “192.168.1.20” ke client
“192.168.20.2”, dengan pesan “RETR” yang merupakan
pesan request dari client ke server yang berarti meminta
server untuk mengirim copy data yang berada pada direktori
FTP Server (download File A). Server akan membalas
dengan response pesan kode 150 (status file oke, koneksi
data akan dilakukan). dan pesan kode 226 Transfer OK
berarti (transfer file sukses). File tersebut dikirimkan dari port
21 menuju port 1171.
Gambar 4. 61 Capture Process Upload File Menggunakan VPN Cloud
76
Gambar 4. 62 Capture Process Download File Menggunakan VPN Cloud
Gambar 4. 63 Grafik Proses Upload Dan Download Menggunakan VPN Cloud
77
b. Percobaan Download Dan Upload Dengan Direct VPN
Pada percobaan proses upload dan download
menggunakan VPN Cloud, dilakukan sebanyak 5 kali
percobaan pada file yang berbeda yaitu :
Tabel 4. 2 Tabel Spesifikasi File Uji Coba
Nama File Type File Size
File A PDF 747/kb
File B ZIP 1019/kb
File C JPEG 1826/kb
File D XLS 3208/kb
File E MP3 5125/kb
Pada gambar 4.64 percobaan upload dan file melalui
Direct VPN terlihat adanya pesan diawal, untuk upload
terlihat transfer data dari client “192.168.20.2” ke server
“192.168.1.5”, dengan pesan “STOR” yang merupakan
pesan request dari client ke server yang berarti
meminta server untuk menerima dan
menyimpan data dari client (upload File A). Server akan
membalas dengan response pesan kode 150 (status file
oke, koneksi data akan dilakukan). dan pesan kode 226
Transfer OK berarti (transfer file sukses). File tersebut
dikirimkan dari port 28249 menuju port 21.
Pada gambar 4.65 percobaan download file melalui
Direct VPN terlihat adanya pesan diawal, untuk download
terlihat transfer data dari server ke client, dengan pesan
“RETR” yang merupakan pesan request dari client ke
server yang berarti meminta server untuk mengirim copy
data yang berada pada direktori FTP Server (download File
A). Server akan membalas dengan response pesan kode
78
150 (status file oke, koneksi data akan dilakukan).
dan pesan kode 226 Transfer OK berarti (transfer file
sukses). File tersebut dikirimkan dari port 21 menuju port
28249.
Gambar 4. 64 Capture Process Upload File Menggunakan Direct VPN
Gambar 4. 65 Capture Process Download File Menggunakan Direct VPN
79
Gambar 4. 66 Grafik Proses Upload Dan Download Menggunakan Direct
VPN
c. Keamanan Pada User
Keamanan yang didapat ketika user menggunakan
IPSec , seluruh informasi paket yang keluar dan masuk di
enkripsi, yang artinya paket-paket data tersebut tidak bisa
di sniff oleh orang lain. Dapat dilihat pada gambar 4.67
saat user menggunakan vpn cloud , dan pada gambar
4.68 saat user menggunakan direct vpn, terlihat pada
aplikasi wireshark, protokol yang terbaca adalah protokol
ESP (Encapsulating Security Payload) . Disitu
membuktikan bahwa penerapan IPSec pada vpn berjenis
L2TP ini sangatlah baik.
80
Gambar 4. 67 Enkripsi pada user yang menggunakan VPN Cloud
Gambar 4. 68 Enkripsi pada user yang menggunakan Direct VPN
81
4.3.3. Hasil Pengujian Upload dan Download dengan VPN Cloud
dan Direct VPN
Dari capture data yang telah dilakukan pada wireshark
maka didapatkan beberapa hasil dari point-point berikut ini :
a. Request Time dan Respawn Time
Tabel 4. 3 Tabel Hasil Percobaan Upload Dan Download
Dengan VPN Cloud
VPN Cloud
Source Upload Download
File A
Req Time 38,66 Req Time 348,62
Resp Time 44,48 Resp Time 353,95
File B
Req Time 58,05 Req Time 356,17
Resp Time 66,50 Resp Time 364,60
File C
Req Time 73,30 Req Time 371,78
Resp Time 90,23 Resp Time 387,67
File D
Req Time 100,28 Req Time 394,34
Resp Time 129,99 Resp Time 424,00
File E
Req Time 139,53 Req Time 428,70
Resp Time 189,44 Resp Time 499,61
Rata Rata Req 81,96 Rata Rata Req Time 379,92
Rata Rata Resp 104,13 Rata Rata Resp Time 405,97
82
38
,66
2
34
8,6
22
44
,48
2
35
3,9
49
58
,04
6
35
6,1
66
66
,50
4
36
4,6
04
73
,30
3
37
1,7
76
90
,23
4
38
7,6
74
10
0,2
78
3
94
,33
7
12
9,9
88
4
23
,99
6
13
9,5
28
4
28
,70
1
18
9,4
43
4
99
,61
2
VPN CLOUD
Upload Download
F I L E A F I L E B F I L E C F I L E D F I L E E
Gambar 4. 69 Grafik Percobaan Terhadap Request Dan Respawn Time
Dengan VPN Cloud
Tabel 4. 4 Tabel Hasil Percobaan Upload Dan Download Dengan
Direct VPN
Upload Download
File A
Req Time 169,07 Req Time 244,17
Resp Time 171,44 Resp Time 246,71
File B
Req Time 179,86 Req Time 248,73
Resp Time 182,77 Resp Time 251,58
File C
Req Time 188,14 Req Time 254,38
Resp Time 191,17 Resp Time 259,27
File D
Req Time 197,05 Req Time 261,44
Resp Time 201,75 Resp Time 269,06
File E
Req Time 211,27 Req Time 271,71
Resp Time 219,31 Resp Time 284,75
Rata Rata Req Time 189,08 Rata Rata Req Time 256,09
Rata Rata Resp Time 193,28 Rata Rata Resp Time 262,27
R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E
83
16
9,0
73
24
4,1
69
17
1,4
36
24
6,7
12
17
9,8
6
24
8,7
29
18
2,7
67
25
1,5
8
18
8,1
43
2
54
,37
9
19
1,1
68
25
9,2
66
19
7,0
47
2
61
,44
2
20
1,7
45
2
69
,06
4
21
1,2
68
2
71
,71
3
21
9,3
08
28
4,7
5
DIRECT VPN
Upload Download
F I L E A F I L E B F I L E C F I L E D F I L E E
Gambar 4. 70 Grafik Percobaan Terhadap Request Dan Respawn Time
Dengan Direct VPN
Tabel 4. 5 Tabel Summary Keseluruhan Hasil Percobaan Upload Dan
Download
Dengan VPN Cloud Dan Direct
VPN
Source VPN Cloud Direct VPN
Jumlah Paket Keseluruhan 44589 41565
Jumlah Waktu Keseluruhan 522,265 352,294
Jumlah Paket Diterima dalam
bytes/s
36226829
34521800
R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P R E Q R E S P T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E T I M E
84
1,5
05
1,0
31
2,3
14
1,1
33
4,1
01
1,8
85
6,9
95
2,8
33
14
,19
3
4,5
78
b. Packet Loss
Tabel 4. 6 Tabel Hasil Packet Loss Upload Dan Download
Dengan Direct VPN Dan VPN Cloud
Paket
VPN Direct VPN
Upload Download Upload Download
File A 13,08 File A 1,51 File A 1,38 File A 1,03
File B 12,72 File B 2,31 File B 1,59 File B 1,13
File C 18,76 File C 4,10 File C 1,58 File C 1,88
File D 22,86 File D 7,00 File D 2,33 File D 2,83
File E 26,35 File E 14,19 File E 3,67 File E 4,58
Rata Rata 18,75 Rata Rata 5,82 Rata Rata 2,11 Rata Rata 2,29
PERBANDINGAN PACKET LOSS
DOWNLOAD
Cloud VPN Local VPN
F I L E A F I L E B F I L E C F I L E D F I L E E
Gambar 4. 71 Grafik Percobaan Terhadap Packet Loss Download Dengan VPN Cloud Dan Direct VPN
85
30,000
PERBANDINGAN PACKET LOSS
UPLOAD
26,348
25,000
20,000
18,763
22,856
15,000 13,084 12,718
10,000
5,000
0,000
1,378 1,591 1,582 2,329
3,666
File A File B File C File D File E
Cloud VPN Local VPN
Gambar 4. 72 Grafik Percobaan Terhadap Packet Loss Upload
Dengan VPN Cloud Dan Direct VPN
86
c. Delay
Tabel 4. 7 Tabel Hasil Delay Upload Dan Download Dengan VPN Cloud
VPN Cloud
Upload Download
File A
5,82 sec File
A
5,327 sec
5820 msec 5327 msec
File B
8,458 sec File
B
8,438 sec
8458 msec 8438 msec
File C
16,931 sec File
C
15,898 sec
16931 msec 15898 msec
File D
29,71 sec File
D
29,659 sec
29710 msec 29659 msec
File E
49,915 sec File
E
70,911 sec
49915 msec 70911 msec
Rata
Rata
Delay
Upload
22,1668 sec
Rata
Rata
Delay
26,0466 sec
DELAY VPN CLOUD
Rata-Rata
File E
File D
File C
File B
File A
0 10000 20000 30000 40000 50000 60000 70000 80000
Download Upload
Gambar 4. 73 Grafik Percobaan Terhadap Delay Dengan VPN
Cloud
87
Tabel 4. 8 Tabel Hasil Delay Upload Dan Download Dengan Direct VPN
Direct VPN
Upload Download
File A
2,363 sec
File A
2,543 sec
2363 msec 2543 msec
File B
2,907 sec
File B
2,851 sec
2907 msec 2851 msec
File C
3,025 sec
File C
4,887 sec
3025 msec 4887 msec
File D
4,698 sec
File D
7,622 sec
4698 msec 7622 msec
File E
8,04 sec
File E
13,037 sec
8040 msec 13037 msec
Rata Rata
Delay
4,207 sec Rata
Rata
6,188 sec
4207 msec 6188 msec
Gambar 4. 74 Grafik Percobaan Terhadap Delay Dengan Direct VPN
PERBANDINGAN JITTER
VPN Local
0,034
0,063
VPN Cloud
0,247
0,368
0,000 0,050 0,100 0,150 0,200 0,250 0,300 0,350 0,400
Download Upload
Gambar 4. 77 Grafik Perbandingan Jitter Antara VPN Cloud Dengan Direct
VPN
88
11
,71
3
8,4
76
Tabel 4. 9 Tabel Hasil Rata-Rata Delay Keseluruhan Paket
Rata Rata Delay
Keseluruhan
Paket FTP
VPN CLOUD
Jumlah Delay Keseluruhan / Jumlah Paket
Keseluruh
an 522.265 /
44589 0,01171286
6
sec
11,712866
4
msec
DIRECT VPN
Jumlah Delay Keseluruhan / Jumlah Paket
Keseluruh
an 352.294 /
41565 0,00847573
7
sec
8,47573679
8
msec
PERBANDINGAN DELAY KESELURUHAN PAKET
VPN Cloud VPN Local
Gambar 4. 75 Grafik Perbandingan Delay Keselurahn Antara VPN
Cloud Dengan Direct VPN
89
97991,45032
69364,8416
d. Throughput
Tabel 4. 10 Tabel Hasil Througput Upload Dan Download Dengan Direct VPN
Dan VPN Cloud
Throughput
VPN Cloud Direct VPN
Jumlah Paket Diterima / Jumlah Waktu
Jumlah Paket Diterima / Jumlah Waktu
36226829 / 522.265 34521800 / 352.294
69364,8416 bps 97991,45032 bps
120000
PERBANDINGAN THROUGHPUT
100000
80000
60000
40000
20000
0
1
VPN Cloud VPN Local
Gambar 4. 76 Grafik Perbandingan Throughput Antara VPN
Cloud Dengan Direct VPN0,36
90
e. Jitter
Tabel 4. 11 Tabel Hasil Jitter Upload Dan Download Dengan Direct VPN Dan
VPN Cloud
Jitter
VPN Cloud
Upload Download
Total Variasi Delay / Total Paket Total Variasi Delay / Total Paket
0,247230259 msec 0,36771401 msec
Direct VPN
Upload Download
Total Variasi Delay / Total Paket Total Variasi Delay / Total Paket
0,034145315 msec 0,063118008 msec
4.77 Grafik Perbandingan Jitter Antara VPN Cloud Dengan Direct VPN
91
4.4. Analisis Hasil
Berdasarkan hasil yang diperoleh dari percobaan yang telah
dilakukan. Maka diketahui nilai rata-rata untuk timing moment pada
percobaan upload menggunakan VPN Direct adalah 81.96 sec untuk
request time, dan 104.13 sec untuk respawn time. Dan untuk
percobaan download menggunakan VPN Cloud adalah 379.92 sec
untuk request time, dan 405.97 sec untuk respawn time. Lalu untuk
percobaan upload yang menggunakan Direct VPN adalah 189.08 sec
untuk request time, dan 193.28 untuk respawn time. Sedangkan untuk
percobaan download menggunakan Direct VPN adalah 256.09 sec
untuk request time, dan 262.27 sec untuk respawn time- nya. Disini
terlihat bahwa timing moment milik VPN Cloud lebih lama dibanding
Direct VPN, hal ini terjadi karena user harus melewati 2 buah router
sebelum akhirnya sampai pada server itu sendiri.
Untuk nilai rata-rata Packet Loss sendiri untuk percobaan pada
VPN Cloud, untuk upload sendiri memiliki persentase 18.75%, dan
untuk download memiliki persentase 5.82%. Sedangkan untuk
percobaan pada Direct VPN, untuk upload memiliki persentase 2.11%
dan untuk dwonload memiliki persentase 2.29%. Pada tabel Packet
Loss nilai upload milik VPN Cloud adalah sedang, dan untuk nilai
download milik VPN Cloud adalah bagus. Sedangkan untuk nilai
upload dan download milik Direct VPN masuk pada kategori sangat
bagus. Penurunan kualitas ini disebabkan karna user saat
menggunakan VPN Cloud harus melewati 2 router terlebih dahulu
sebelum sampai pada server utama, sehingga Packet Loss yang terjadi
memungkinkan untuk terus bertambah. Berbeda ketika menggunakan
Direct VPN, user hanya melewati 1 router yang langsung menuju
server utama sehingga bisa meminimalisir Packet Loss yang terjadi
nantinya.
92
Untuk nilai rata-rata Delay pada percobaan yang menggunakan
VPN Cloud adalah 11.72 msec. Sedangkan pada percobaan yang
menggunkan Direct VPN adalah 8.47 msec. Pada tabel Delay masing
masing nilai baik pada percobaan menggunakan VPN Cloud
maupun menggunakan Direct.
VPN masuk pada kategori yang sama yaitu bagus, meskipun ada
perbedaan namun tidak telalu besar dan mempengaruhi kinerja. Lalu
untuk nilai rata-rata Throughput pada percobaan yang menggunakan
VPN Cloud adalah 69364.83 bps. Sedangkan pada percobaan yang
menggunakan Direct VPN adalah 97991.45 bps. Pada tabel
througput keduanya memiliki nilai dengan kategori Sangat bagus, jadi
untuk kualiatas jaringan dalam pengiriman data dapat dikatakan
sudah baik.
Sedangkan untuk nilai rata-rata Jitter pada percobaan VPN
Cloud, untuk upload sendiri memiliki nilai 0.24 msec, dan untuk
dnwload memiliki nilai 0.36 msec. Sedangkan untuk percobaan pada
Direct VPN, untuk upload memiliki nilai 0.03 msec, dan untuk download
memiliki nilai 0.06 msec. Pada tabel Jitter nilai-nilai yang didapatkan
ini semuanya masuk pada kategori sangat bagus.
Adanya perbedaan nilai pada beberapa point percobaan pada
penelitian ini menujukkan bahwa efektifitas VPN Cloud layak untuk
digunakan dan diterapkan, hanya saja pada beberapa point seperti
kecepatan internet yang digunakan harus diperhatikan kembali karna
untuk meminimalisir dampak pada QoS yang terjadi nantinya.
93
93
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Kesimpulan dan saran yang dapat diambil dari skripsi yang
berjudul “Analisa Aksesibilitas jaringan Intranet dengan L2TP/IPSec
menggunakan Virtual Private Network” antara lain :
1. Pembuatan infrastruktur jaringan agar dapat mengakses jarigan
lokal dengan menggunakan vpn melalui vps dapat dilakukan
dengan membuat sebuah cloud router pada vps, dimana nantinya
cloud router tersebut yang berfungsi sebagai vpn server. cloud
router bisa di dapatkan dengan menerapkan MikroTik Cloud Hosted
Router (CHR) pada vps.
2. Otentifikasi akses client kedalam vpn dengan menggunakan
L2TP/IPSec dapat dilakukan dengan membuat sebuah koneksi dial-
up baru dan memasukkan username dan password yang sudah
terdaftar pada router yang dimana vpn server berjalan didalamnya,
dan juga memasukkan sebuah kata kunci IPSec yang sudah di buat
pada vpn server.
3. Perbandingan performa pada Direct VPN dan VPN Clouding adalah
pada beberapa point seperti timming moment request time dan
respawn time pada paket baik yang diterima maupun yang dikirim
oleh FTP Server, dan juga pada Packet Loss VPN Clouding memiliki
nilai yang jauh lebih besar dibangding Direct VPN, namun
perbedaan tersebut tidak terlalu mempengaruhi efektifitas dan bisa
dikategorikan baik. Sedangkan untuk point seperti Delay,
Throughput dan Jitter nilai yang didapat pada percobaan yang
menggunakan Direct VPN maupun VPN Clouding masuk pada
kategori bagus dan sangat bagus. Efektifitas VPN Clouding ini
terbilang bagus, sehingga VPN Clouding ini dapat digunakan dan
diterapkan.
94
5.2. Saran
Penelitian ini dapat dilakukan berkelanjutan, dengan modal dasar ini
yang perlu terus dikembangkan antara lain:
1. Menentukan konfigurasi yang tepat dengan metode yang berbeda.
2. Menganalisa dengan aplikasi yang berbeda.
3. Melakukan beberapa perhitungan terhadap paket data yang
berbeda, sehingga terdapat perbandingan hasil dari penelitian
yang dilakukan.
DAFTAR PUSTAKA
MADCOMS. (2015, maret 24). Membangun sistem jaringan komputer untuk
pemula. madiun: ANDI. Retrieved from Departemen Kesehatan
Republik Indonesia: http://www.depkes.go.id
MADCOMS. (2015). Panduan Lengkap Membangun sendiri Jaringan
Komputer. Madiun: ANDI.
ID-Networkers, I. (2017). Training MTCNA. Jakarta: ID-Networkers.
Purbo, O. W. (2018). Internet - TCP/IP : Konsep dan Implementasi.
Yogyakarta: ANDI.
Sofana, I. (2017). Jaringan komputer Berbasis Mikrotik. Bandung:
Informatika.
Wulandari, R. (2019, Desember 26). Analisis QOS (Quality of Service) Pada
Jaringan Internet (Studi Kasus : Upt Loka Uji Teknik Penambangan
Jampang Kulon – Lipi). Retrieved from
https://www.neliti.com/id/publications/134158/analisis-qos-quality-of-
service-pada-jaringan-internet-studi-kasus-upt-loka-uji