Vous êtes sur la page 1sur 30

LAPORAN KEGIATAN

ANALISA DAN OPTIMALISASI LAYANAN


VIRTUAL PRIVATE NETWORK / VPN
JAWABAN SOAL UJIAN AKHIR SEMESTER
Dosen Pengampu : Nur Widiyasono, S.Kom., CEH, CHFI.

Nama : Nandang Gozali Nursambas


N.P.M : 12060059

PROGRAM STUDI TEKNIK INFORMATIKA KOMPUTER


SEKOLAH TINGGI TEKNOLOGI YBSI
YAYASAN ISLAM BOJONG
Tasikmalaya@2014

I.

Latar Belakang
a. Maksud dan Tujuan
Dengan semakin berkembangnya dunia Teknologi dan Informasi di
seluruh dunia, serta pemanfaatannya dalam kehidupan sehari-hari
mendorong semua orang untuk semakin memperbanyak pengetahuan
dalam bidang Teknologi Informasi.
Selain itu, penggunaan konsep Jaringan Komputer dalam
pemanfaatan dunia Teknologi Informasi semakin banyak di
implementasikan di berbagai sector kehidupan.
Oleh karena itu, perluasan ilmu pengetahuan dibidang Jaringan
computer mutlak diperlukan di kalangan orang-orang IT. Pasalnya seluruh
kegiatan baik pendidikan, pemerintahan, perusahaan maupun bidang
lainnya mulai melirik Sistem Jaringan Komputer untuk memudahkan
pertukaran informasi.
Adapun maksud dan tujuan dibuatnya laporan ini adalah untuk
memperdalam ilmu pengetahuan tentang Jaringan Komputer, khususnya
materi tentang VPN (Virtual Private Network) serta implementasi dan
pemanfaatannya dalam kehidupan sehari-hari seperti sebuah perusahaan
yang memiliki beberapa kantor cabang di beberapa kota atau wilayah yang
berbeda, dimana system computer yang berada di kantor pusat ingin dapat
terhubung dengan kantor-kantor cabangnya melewati public network.
Sehingga setiap kantor cabang memerlukan eknripdi untuk keamanan
transfer data melalui public network.
Selain itu, pembuatan laporan ini juga bertujuan untuk memberikan
pengetahuan kepada rekan-rekan yang ingin mengetahui lebih jauh ilmu
pengetahuan tentang Sistem Jaringan Komputer yang membutuhkan,
meskipun dalam laporan ini masih memiliki banyak kekurangan.
Disamping itu, pembuatan laporan ini ditujukan untuk memenuhi salah
satu tugas matakuliah Jaringan Komputer.
b. Manfaat VPN
Pengunaan Jaringan Komputer pada sebuah perusahaan seringkali
terkendala dengan adanya keterbatasan media transmisi yang biasanya
berupa kabel, media transmisi yang menggunakan kabel terbatas dengan
ketersediaan jarak untuk kabel UTP dan STP. Untuk komunikasi jarak jauh
biasanya menggunakan media serat optic atau gelombang radio. Adapun
untuk komunikasi menggunakan koneksi internet (clouds) menggunakan
jaringan public biasanya sangat riskan dengan gangguan external seperti
pencurian data dari internet dan sebagainya.
Untuk dapat menghubungkan beberapa kantor cabang yang
letaknya berjauhan, digunakanlah sebuah aplikasi server yang dapat
menjangkau remote network yang berada dibelakang jaringan public
dengan membuat sebuah terowongan melewati jaringan public dengan
enkripsi data untuk menjangkau remote network tujuan, sehingga dapat
meminimalisir pencurian data oleh pihak luar. Teknik tersebut bersama
IPSec dapat digunakan untuk membuat jaringan pribadi (private network)
dibelakang jaringan public (public network) yang disebut dengan VPN
(Virtual Private Network).

II.

Landasan Teori

a. NAT (Network Address Translation)


NAT (Network Address Translation) merupakan proses perubahan IP
Address, baik IP Address pengirim maupun IP Address tujuan. NAT terbagi
dua, yaitu:
Source NAT (SNAT), jika yang dilakukan adalah perubahan pada field
IP Address pengirim dari sebuah packet.
Destination NAT (DNAT), jika yang dilakukan adalah perubahan field
IP Address tujuan dari sebuah packet.
Mari kita amati gambar dibawah ini:
Network Address Translation

Destination
Source IP
Data
IP
192.168.10.2
192.168.20.2

Destination
Source IP
Data
IP
192.168.20.1
192.168.20.2

Destination
Source IP
Data
IP
192.168.20.2
192.168.10.2

Destination
Source IP
Data
IP
192.168.20.2
192.168.20.1

Network Address Translation

Pada Gambar diatas, R1 melakukan routing namun diikuti NAT. Jika


R1 melakukan NAT, maka R1 akan merubah field IP Address pengirim dari
packet yang diterimanya dari Host A. Dapat dilihat pada packet request
Host A yang keluar dari R1. Packet tersebut tidak memiliki field IP Address
pengirim yaitu 192.168.10.2, tetapi R1 merubahnya (mentranslasikan)
menjadi IP Address 192.168.20.1. Hal ini menyebabkan Host B mengira
bahwa packet yang diterimanya berasal dari R1 dengan IP Address
192.168.20.1, padahal pengirim sebenarnya adalah Host A dengan IP
Address 192.168.10.2. Begitupun sebaliknya jika packet data dikirim dari
Host B ke Host A, Host A akan selalu berasumsi bahwa pengirimnya adalah
R1, karena R1 membuat translasi ip.

Selanjutnya muncul sebuah pertanyaan, kapan kita menggunakan


NAT pada router atau hanya routing saja.?
NAT hanya diterapkan pada router yang menjadi batas antara jaringan
private dengan jaringan public (internet). NAT pada router ini ditunjukkan
untuk menyembunyikan IP Address private dari jaringan public.
Diusahakan jangan menerapkan NAT pada jaringan private, karena hal
tersebut dapat menyulitkan administrator network untuk memonitor host
yang berada di belakang router tersebut, kecuali memang menghendaki
untuk menyembunyikan host tersebut.
b. VPN Inter-VLAN Routing
Virtual Local Area Network (VLAN) adalah metode layer 2 yang
memungkinkan beberapa Virtual LAN pada antarmuka fisik tunggal
(Ethernet, wireless, dll). Sehingga memungkinkan untuk memisahkan LAN
secara efisien. Perlu diperhatikan bahwa VLAN bukanlah tunneling
protocol penuh, untuk itu VLAN memerlukan bantuan VPN (Virtual Private
Network) untuk dapat membuat tunneling secara penuh.
Protocol yang paling umum digunakan untuk VLAN adalah standard
IEEE 802.1 Q. Protocol ini adalah protocol enkapsulasi standard yang
mendefinisikan bagaimana empat byte VLAN identifier ke header Ethernet.
Preamble

Destination
Source
MAC Address MAC
Address

Preamble

Destination
MAC
Address

Source
MAC
Address

Type

PayLoad

CRC/FCS

802.1Q
Header
(VLAN
ID)

PayLoad

CRC/FCS

Pada setiap VLAN diberlakukan pemakaian subnet terpisah, itu


berarti bahwa secara default host dalam VLAN tersebut tidak dapat
berkomunikasi dengan host anggota VLAN lain meskipun host tersebut
terhubung dengan sebuah switch yang sama. Jadi jika ingin berkomunikasi
antar VLAN kita membutuhkan router yang selanjutnya bisa disebut
dengan Inter-VLAN Routing, yaitu routing yang digunakan untuk interface
antar VLAN. RouterOS mendukung hingga 4095 interface VLAN, masingmasing dengan ID VLAN yang bersifat unik per interface.
Ketika jumlah VLAN semakin membesar yaitu lebih dari satu switch,
maka link antar switch harus dibuat trunk (batang), dimana paket dari
setiap VLAN akan ditandai muntuk menunjukkan identitas masing-masing
VLAN. Trunking hamper seperti link point-to-point.
Selanjutnya, untuk dapat menghubungkan beberapa VLAN yang
letak wilayahnya berjauhan dan berada dibelakang public network,
dibuatlah tunneling (terowongan) untuk menghubungkan dua buah VLAN
dengan latar belakang network yang berbeda menggunakan VPN (Virtual
Private Network). Inilah yang disebut dengan VPN Inter-VLAN Routing,
yaitu teknik untuk menghubungkan beberapa VLAN dibelakang router
dengan membuat terowongan untuk membuat jaringan private dibelakang
jaringan public.

III.

Pembahasan dan Hasil


a. Konfigurasi Router dan Switch
Sebelum melakukan konfigurasi Router dan switch, terlebih dahulu kita
harus membuat desain topologi jaringan yang akan dibangun. Dalam hal ini
penulis menggunakan network simulator Cisco Packet Tracert untuk
membuat desain topologi jaringan, adapun jaringan yang akan dibangun
adalah seperti berikut:

Dari topologi jaringan diatas, kita akan membangun sebuah jaringan


dengan 3(tiga) buah Router masing-masing R1, R2 dan R3 dengan dua buah
jaringan local atau VLAN. Dimana kita akan membuat sebuah tunneling
atau terowongan untuk menghubungkan R1 dan R3 dengan Virtual Private
Network (VPN) menggunakan protocol IpSec.
i. Konfigurasi Router
Router yang digunakan dalam simulasi ini adalah Router 2091
dengan IOS version 15. Yang memiliki 2 buah port GigabitEthernet
dan 2 buah port Serial.
1. Konfigurasi IP Address
a. Konfigurasi IP Address R1

Konfigurasi
IP
Address
dengan
GigabitEthernet0/0 yang menuju ke switch:

port

Keterangan:
en (enable) =Untuk masuk sebagai PrivilegedMode
conf t (configure terminal)= Untuk masuk pada
global configuration
int Fa0/0 (interface FastEthernet0/0)=
Memilih interface yang akan dikonfigurasi
ip addr (ip address)= Memberi IP Address
pada interface
no sh (no shutdown)= Mengaktifkan interface
write = Menyimpan konfigurasi
Langkah selanjutnya
Serial0/0/0 pada R1:

mengkonfigurasi

interface

b. Konfigurasi IP Address di R2
Konfigurasi IP Address untuk port Serial0/0/0 yang
menuju ke R1:

Selanjutnya kita konfigurasi port Serial0/0/1 yang


menuju R3:

c. Konfigurasi IP Address di R3

Konfigurasi IP Address pada port Serial0/0/0 yang


menuju ke R2:

Selanjutnya konfigurasi IP Address pada port


GigabitEthernet0/0 yang menuju ke switch 2:

Sehingga hasil setelah dikonfigurasi IP Address


sebagai berikut:

2. Konfigurasi Routing
Untuk konfigurasi routing, penulis menggunakan routing
Dynamic dengan routing protocol RIP

Konfigurasi Routing di R1 dilakukan dengan menambahkan


network yang dimilikinya untuk nantinya diperkenalkan ke
R2 dan R3.
Selanjutnya konfigurasi routing yang dilakukan di R2 hanya
menambahkan 1 buah network karena network 10.1.1.0 dan
10.2.2.0 merupakan summarize network (network yang
dirangkum) menjadi sebuah network.

Terakhir, konfigurasi di R3 menambahkan dua buah


network, yaitu 1.0.0.0 dan 192.168.3.0.

Dengan routing Dynamic, maka router akan secara otomatis


bertukar informasi mengenai table routing yang mereka
miliki, sehingga menghasilkan table routing di setiap router
masing-masing sebagai berikut, guanakan perintah
#show ip route = untuk menampilkan table routing:
Tabel Routing di R1:

Tabel Routing di R2:

Tabel Routing di R3:

Sampai pada tahapan ini, semua network dapat saling


terhubung satu sama lain. Jika diuji menggunakan protocol
ICM dari PC Server ke PC Client maka hasilnya sebagai
berikut:

Atau jika menggunakan tool tracert, hasilnya sebagai berikut:

3. Konfigurasi Tunneling dari R1 ke R3 melewati R2

Device
R1
R2

Tabel Perencanaan IP:


Interface IP Address Subnetmask
G0/0
192.168.1.1 255.255.255.0
S0/0/0
10.1.1.2
255.255.255.252
S0/0/0
10.1.1.1
255.255.255.252

Default GW
N/A
N/A
N/A

R3
PC
Server
PC
Client

S0/0/1
G0/0
S0/0/0
Fa0/0

10.2.2.1
192.168.3.1
10.2.2.1
192.168.1.2

255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.0

Fa0/0

192.168.3.2 255.255.255.0

N/A
N/A
N/A
192.168.1.1
192.168.3.1

Tabel Key Management, Enkripsi dan Authentikasi:


Parameter
R1
R3
Key
Manual/ISAKMP ISAKMP
ISAKMP
Distribution
method
Algorithma
DES, 3DES atau AES
AES
Enkripsi
AES
Algorimha
MD5 atau SHA-1 SHA-1
SHA-1
Hash
Metode
Pre-Shared keys PrePreAuthentikasi atau RSA
Shared
shared
key
key
Key
DH, group 1, 2 Group 2
Group2
Exchange
atau 5
IKE SA
86400 s atau
86400
86400
Lifetime
kurang
ISAKMP KEY
hindasah
hindasah
Parameter untuk IPSec Phase 2 Policy:
Parameter
R1
Transform set
mytrans
Peer Hostname
R3
Peer Address
10.2.2.2
Network yang
192.168.1.0/24
akan di enkripsi
Nama Crypto
mymap
Map
SA
ipsec-isakmp
Establishment

R3
mytrans
R1
10.1.1.2
192.168.3.0/24
mymap
ipsec-isakmp

Nama Group dan Key untuk AAA Server:


Parameter
R1
R3
Group Name
sttybsi
sttybsi
Key/ secret
Sttybsi
sttybsi

Pembuatan Tunneling utuk R1 dan R3 akan dilakukan


dengan konfigurasi sebagai berikut:
a) Konfigurasi di R1, langkah pertama adalah
mengaktifkan Feature Keamanan di Router. Yaitu
mengaktifkan security technology package license
dengan cara:
Cek apakah security technology package telah
aktif atau belum dengan mengetikan show
version pada mode privilege.

Jika belum aktif, aktifkan dengan perintah


dibawah ini:
R1(config)# license boot module c9200 technology-package securityk9
R1(config)# end
R1#copy running-config startup-config
R1)#reload

Cek kembali apakah sudah aktif atau belum?

Lakukan juga aktivasi security technology


package license pada R3.
Konfigurasi IPSec pada R1
Konifurasi ACL 110 untuk mengidentifikasti
traffic dari LAN R1 pada LAN R3 yang
berkepentingan. Selain dari pada itu, traffic
tidak akan di enkripsi.

Lakukan juga Hal tersebut pada R3.

Konfigurasi ISAKMP Phase 1 properties pada


R1
Konfigurasi Crypto ISAKMP policy 10 pada R1
dengan shared crypto key hindasah.

Konfigurasi ISAKMP Phase 2 properties pada


R1
Buat Transform set mytrans untuk
menggunakan esp-3des dan esp-sha-hmac,
kemudian buat crypto map mymap. Gunakan
sequence number 10 dan identifikasikan
sebagai ipsec-isakmp.

Konfigurasi aaa model dan Crypto Map pada


Outgoing Interface

Konfigurasi ISAKMP properties Phase 1 di R3

Konfigurasi ISAKMP properties Phase 2 di R3

Verifikasi
Untuk melihat paket yang di enkapsulasi dan di
enkripsi, tuliskan perintah show crypto ipsec
sa :

Lakukan test ping dari PC Server ke PC Client:

Cek kembali paket yang di enkapsulasi di R1


dengan perintah show crypto ipsec sa. Maka
hasilnya seperti gambar di bawah, berarti
konfigurasi tunneling R1 dan R3 VPN dengan
IpSec sudah berhasil.

ii. Konfigurasi Switch


b. Konfigurasi PC/ Laptop
Konfigurasi IP Address untuk PC Server

Konfigurasi IP Address pada PC Client:

Konfigurasi VPN di PC Client:

Jika koneksi berhasil, maka akan tampil pesean seperti berikut:

c. Konfigurasi Mail dan DNS


Konfigurasi DNS Server :

Klik Tab Config pada PC Server kemudian klik Service DNS


Jalankan service dengan memilih radio button On
Pada field Resource Records Name isi dengan Domain yang
dikehendaki misalnya sttybsi.ac.id
Pada field Type pilih A Record untuk translasi domain ke IP Address
atau sebaliknya.
Pada field Address, isi dengan alamat IP yang memiliki service DNS
Server kemudian klik tombol Add.

Konfigurasi Mail Server:

Klik Tab Config pada PC Server, kemudian klik Service Email


Aktifkan service SMPT dan POP3 dengan meng klik radio
button on pada kedua service.
Pada field domain, isi dengan domain yang akan digunakan
untuk mail server, karena sebelumnya kita membuat domain
sttybsi ac.id maka kita isi field domain dengan sttybsi.ac.id
kemudian klik tombol set.
Tambahkan daftar user yang akan dijadikan user untuk
berkirim email antar user, jangan lupa memberi password
kemudian tekan tombol plus (+) untuk menambahkan user
baru.

d. Konfigurasi FTP Service

Klik Tab config pada PC Server, kemudian klik service FTP


Pastikan service nya aktif dengan meng klik radio button On.
Buat user dan untuk koneksi ftp
Kemudian tentukan type hak access untuk user.

e. Verifikasi Konfigurasi
i. Router
Verifikasi dari R1 ke PC Server
Verifikasi dengan perintah ping

Verifikasi dengan perintah Traceroute

Verifikais dari R1 ke R2 dan sebaliknya


Verifikasi dengan perintah ping

Verifikasi dengan perintah traceroute

Verifikasi dari R1 ke R3
Verifikasi dengan perintah ping

Verifikasi dengan perintah traceroute

ii. PC

Verifikasi dari PC Server ke PC Router 1, 2 dan 3


Verifikasi dengan perintah ping

Verifikasi dengan perintah tarcert

Perivikasi dari PC Server ke PC Client dan sebaliknya


Verifikasi dengan perintah ping

Verifikasi dengan perintah tracert

iii. Mail dan DNS


Verifikasi DNS Server dari PC Client
Verifikasi dengan perintah ping

Verifikasi dengan nslookup

Verifikasi dengan web browser

Verifikasi mail server dari client


Konfigurasi mail client

Tes penerimaan email dengan protocol POP3

IV.

Kesimpulan
VPN (Virtual Vrivate Network) merupakan sebuah koneksi yang menghubungkan
dua buah remote network melalui public network. Koneksi tersebut dapat
merupakan koneksi Layer 2 maupun Layer 3 dalam model OSI Layer. Maka dari
itu, VPN dapat di klasifikasikan menjadi Layer 2 VPN dan Layer 3 VPN. Pada
dasarnya Layer 2 VPN dan Layer 3 VPN adalah sama, yaitu menambahkan header
pengiriman dalam packet data yang menuju ke remote network tujuan. Contoh
dari Layer 2 VPN diantaranya ATM (Asinchronous Transfer Mode) dan Frame
Relay. Sedangkan untuk Layer 3 VPN contohnya adalah L2TP, MPLS dan IPSec.
IPSec diciptakan oleh kelompok kerja IPsec dibawah IETF. Arsitektur IPSec VPN
didefinisikan oleh RFC2401, yaitu:
a. Security Protocol
Terdiri dari Authentication Header (AD) dan Encapsulatin Security Payload
(ESP)
b. Key Management
Terdiri dari ISAKMP, IKE, SKEME
c. Algorithm
Terdiri Enkripsi dan Authentikasi
VLAN (Virtual LAN) membagi broadcast domain pada LAN Environment. Setiap
Host dalam sebuah VLAN ingin berkomunikasi dengan Host yang berada pada
VLAN lain, maka traffic harus di routing antar keduanya. Inilah yang dinamakan
inter-VLAN routing

V.

Referensi
Building Multilayer Switched Networks, Cisco Networking Academy Program
Balchunas, Aaron. Cisco CCNP Routing Stydy Guide :2012
CCNA Security. Securing The Router for Administrative Access, Cisco Networking
Academy. Cisco System: 2012
Towidjojo, Rendra. Konsep dan Implementasi Routing dengan Router Mikrotik,
Jasakom
Yugianto, Gin-Gin. Router Teknologi, Konsep, Konfigurasi dan Troubleshooting,
Inromatika; Bandung :2012

Vous aimerez peut-être aussi