BAB 4 APERSEPSI

 APERSEPSI


Koneksi dari VPN bersifat virtual, karena jaringan public ini dibuat seakan-akan sebagai sebuah jaringan private, makanya disebut dengan Virtual Private. VPN sering diimplementasikan untuk koneksi dari kantor cabang ke kantor pusat, sehingga jaringan kantor cabang dan kantor pusat bisa saling berkomunikasi seperti berada dalam satu jaringan lokal. Di samping itu, banyak VPN digunakan dalam memonitoring Wide Area Network seperti halnya pada Local Area Network. Salah satu perbedaan utamanya adalah penempatan fisik peralatan. Penempatan dan penggunaan tool monitoring menjadi sangat penting bagi operasional Network yang tidak boleh terganggu. Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukan lebih dulu mencegah masalah supaya tidak terjadi.


Gambar 4.1 Monitoring kinerja server

http://cb14b81fb017626dad1-b47c088b54164eccd4913dd4c721a4270.cdn.rackcdn.com/global/imagelib/dpa/vmware/e-disk-io-sql-statement-correlation.png


A. VPN Server

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan public dengan mobilitas tinggi. Dengan VPN dapat membuat jaringan di dalam jaringan yang biasa disebut sebagai tunnel. Beberapa software dan teknik utama untuk membuat koneksi VPN, di antaranya PPTP dan OpenVPN. Penggunaan PPTP lebih praktis dan tidak memerlukan software khusus yang di install di client tetapi kurang secure, karena enkripsi untuk koneksinya masih belum memadai. Sedangkan OpenVPN merupakan software untuk melakukan koneksi ke server VPN yang akan di enkripsi sedemikian rupa menggunakan certificate dan key yang berbeda untuk tiap user sehingga keamanannya bisa dijamin. Selain proses konfigurasi yang agak panjang, OpenVPN memerlukan software khusus yang harus di install di PC Client, yaitu OpenVPN Client.

1. Fungsi Virtual Private Network

Beberapa Fungsi VPN antara lain sebagai berikut.

a. Menghubungkan kantor-kantor cabang melalui jaringan public

Perusahaan menggunakan VPN, maka tidak perlu membangun jaringan sendiri. Perusahaan cukup terhubung dengan jaringan public seperti internet, sebab hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikian bisa dihemat anggaran koneksi untuk ke cabang-cabang.

b. Mobile working

Perusahaan menggunakan VPN, maka pegawai dapat terhubung langsung dengan jaringan kantor secara private. Maka pegawai dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman mobilitas tinggi seperti sekarang ini.

c. Securing your network

Saat ini beberapa vendor seperti telkom memberikan solusi VPN untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman, karena untuk terhubung tidak memerlukan autentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Misalnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan tersebut. Dengan memasang VPN lagi di jaringan VPN semi public tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.

d. Mengamankan jaringan wireless

Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada di jangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA dan WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.


2. Solusi Virtual Private Network

Beberapa solusi yang ada saat ini, solusi VPN dengan SSL merupakan yang paling banyak digunakan dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan dalam implementasi serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows. Beberapa solusi VPN sebagai berikut.

a. IPSEC sebagai solusi VPN via IP Secure Protocol.

Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source, yaitu Open/Free Swan.

b. PPTP sebagai solusi VPN versi awal.

Solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet di rumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPTP adalah PopTop.

c. VPN with SSL

VPN with SSL merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer (SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.


3. Manfaat VPN (Virtual Private Network)

Beberapa manfaat dari VPN (Virtual Private Network) sebagai berikut.

a. Biaya lebih murah

Pembangunan jaringan leased line khusus/pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk mengatasi permasalahan tersebut. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.

b. Fleksibilitas

Sekarang ini internet semakin berkembang, dan makin banyak user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat terhubung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN.

c. Kemudahan pengaturan dan administrasi

Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstall aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.

d. Mengurangi kerumitan pengaturan dengan teknologi tunneling

Tunneling (terowongan) merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.


4. Implementasi VPN (Virtual Private Network)

Beberapa implementasi dari VPN (Virtual Private Network) sebagai berikut.

a. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.

b. Ekstranet VPN

Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN jenis ini merupakan customer, vendor, partner dan supplier dari suatu perusahaan.

c. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut sebagai berikut.

1) Client-initiated

Client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Client-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

2) Network Access Server-initiated

VPN merupakan jenis network access server-initiated ini tidak mengharuskan client untuk membuat tunnel dan melakukan enkripsi dan dekripsi sendiri berbeda dengan client-initiated. VPN jenis ini hanya mengharuskan user melakukan dial-in ke Network Access Server (NAS) dari ISP. Kemudian NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh client tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.


5. Konfigurasi VPN Server (PPTP)

VPN merupakan server membutuhkan jaringan yang mengarah ke jaringan Internet. Untuk jaringan internet, VPN serverpun harus menggunakan IP public agar bisa diakses dari mana saja, tetapi untuk skala lokal tetap menggunakan IP local atau private IP. Sebuah VPN diciptakan untuk membangun koneksi point-to-point melalui penggunaan protokol tunneling virtual, atau enkripsi lalu lintas data. PPTP (Point-To-Point Protocol) adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran kontrol atas TCP dan terowongan operasi GRE untuk merangkum paket IP. Tujuan penggunaan protokol ini adalah untuk memberikan tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.

a. Langkah Konfigurasi

Konfigurasi untuk membuat VPN server dengan menggunakan PPTP dengan langkah-langkah sebagai berikut.

1). Langkah pertama diawali dengan memberikan perintah sebagai berikut.

Salin kode


root@thoriq:~# apt-get install pptpd


Pada pertanyaan “Do you want to continue? [Y/n]”, ketik huruf “Y” dan akhiri dengan menekan tombol Enter. Selanjutnya tunggu proses instalasi tahap pertama hingga selesai dengan baik.

2). Setelah proses instalasi selesai, pada tahap selanjutnya melakukan konfigurasi VPN dengan 3 buah file yang disediakan oleh Debian Jessie yaitu file /etc/pptpd.conf, file /etc/ppp/pptpd-options, dan file /etc/ppp/chap-secrets.

Konfigurasi file /etc/pptpd.conf

Konfigurasi file /etc/pptpd.conf dilakukan dengan memasukkan perintah sebagai berikut.


root@thoriq: ~# nano /etc/pptpd. conf


Sehingga muncul tampilan sebagai berikut.


Gambar 4.2 Konfigurasi file 


Pada bagian locallib dan remoteip diganti sesuai dengan address komputer server yang digunakan. Maka da bagian paling bawah darı file konfigurası, masukkan beberapa perintah sebagai berikut. 


localip 192.168.100.2 remoteip 192 168.100.3-238,192.168.0.245 


Perhatikan tampilan text editor nano sebagai berikut. iwan this 


Gambar 4.3 Text editor nano


Selanjutnya simpan dengan menekan tombol kombinasi CTRL-X. jawab dengan menekan tombol Y, dan akhiri dengan menekan tombol Enter.

b) Konfigurası file /etc/ppp/pptpd-options Konfigurasi file /etc/ppp/pptpd-options dilakukan dengan memasukan perintah sebagai berikut. 

root@ thoriq nano /etc/ppp/ppipd-options 


Sehingga muncul tampilan sebagai berikut  


Gambar 4.4 Tampilan Konfigurasi file etc ppp pptpd-options 


Pada bagian paling bawah darı file konfigurası, lakukan pencarian pada bagian ms-dns dengan menghilangkan tanda # dan mengganti alamat dns baru. Format yang digunakan adalah "ms-dns- ip address server" Dengan demikian, perintah yang digunakan sebagai berikut.


ms-dns 192.168.100.2 

nobsdcomp

noipx 

mtu 1490 

mru 1490


Perhatikan tampilan text editor mano sebagai berikut 


Gambar 4.5 Tampilan text editor nano


Selanjutnya simpan dengan menekan tombol komba CTRL+X jawab dengan menekan tombol Y, dan akhiri dengan menekan tombol Enter.


c) Konfigurasi file /etc/ppp/chap-secrets Konfigurasi file /etc/ppp/chap-secrets dilakukan dengan memasukan perintah sebagai berikut. 


root@thoriq nano etc/ppp/chap-secrets

 

Berbeda dengan dua konfigurasi sebelumnya, file konfigurasi jenis ini bertujuan membuat username dan password yang digunakan untuk login VPN chent dengan Windows OS atau Linux OS Beberapa format standar yang digunakan dengan acuan dasar sebagai berikut. 


Tabel 4.1 format standar


Pada bagian paling bawah dari konfigurasi diberikan kode format troi [tab] [tab] trq [tab] sehingga tampak sebagai berikut.


Gambar 4.6 Kode format trq [tab] [tab] trq [tab] 


Selanjutnya simpan dengan menekan tombol kombinasi CTRL+X. jawab dengan menekan tombol Y. dan aklari dengan menekan tombol Enter


3) Setelah proses instalası selesat, lakukan restart service pptpd dengan perintah sebagai berikut 


#service pptpd restart 

atau 

# /etc/init.d/pptpd restart 


Hingga muncul pernyataan sebagai berikut 


| ok | restarting pptpd (via systemetl): pptpd.service. 


Tunggu hingga proses restart berjalan dengan baik 


b. Langkah Uji coba 

Setelah proses instalası dan konfigurası VPN Server diselesaikan, dilanjutkan dengan melakukan pengujian VPN Server dengan VPN Client, misalnya menggunakan sistem operasi Windows 7 Langkah- langkahnya sebagai berikut.

1) Untuk membuat network VPN Client dapat dilakukan melalu menu control panel Langkah ını dilakukan dengan cara menekan Windows+R lalu ketikkan Control Panel. 



Gambar 4.7 Sistem operasi Windows 7

Kemudian pilih Network and Internet.


Gambar 4.8 Network and Internet

Selanjutnya, pilih Network and Sharing Center.


Gambar 4.9 Network and Sharing Center


Selanjutnya pilih menu Set Up New Connections or Network.


Gambar 4.10 Set Up New Connections or Network

setelah itu, pilih Connect to a Workplace.


Gambar 4.11 Connect to a Workplace

Pilih Use My Internet Connections.


Gambar 4.12 Use My Internet Connections.


Setelah itu, di dalam menu Internet Address, masukkan IP Server atau DNS Server setelah diisi, kemudian klik Next.


Gambar 4.13 Memasukkan IP Server

Masukkan username dan password-nya yang telah kita konfigurasi di Server lalu centang Save This user, kemudian klik Connect.


Gambar 4.14 Memasukkan username dan password


Proses verifikasi ke VPN Server sebagai berikut.


Gambar 4.15 Proses verifikasi ke VPN Server


komputer client sudah terhubung ke komputer Server, maka pengujian VPN Debian Server telah berhasil dilakukan.


B. Sistem Kontrol Dan Monitoring

Pada dasarnya, sebuah sistem monitoring melakukan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki. Meskipun terdapat berbagai alasan untuk memonitor jaringan, tetapi terdapat dua alasan utama dalam sistem kontrol dan monitoring yaitu memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tak terduga pada jaringan. Perubahan yang tak terduga bisa meliputi router/switch yang tidak berfungsi, hacker mencoba mendapatkan akses ke jaringan, atau pun kesalahan jalur komunikasi. Pada umumnya, data yang dikumpulkan merupakan data yang real-time yang diperoleh dari sistem hard real-time maupun sistem soft real-time. Sistem yang real-time merupakan sebuah sistem dimana waktu yang diperlukan oleh sebuah komputer di dalam memberikan stimulus ke lingkungan eksternal sebagai langkah vital.


Pengertian waktu berarti sistem real-time menjalankan suatu pekerjaan dengan bermakna pada batas waktu (deadline), sehingga suatu pekerjaan mungkin dapat terselesaikan dengan tepat atau pun belum terselesaikan sama sekali. Sistem real-time mengharuskan suatu pekerjaan harus terselesaikan dengan benar. Namun demikian, sesuatu yang buruk dapat terjadi jika komputer tidak mampu menghasilkan output secara tepat waktu. Hal seperti ini dapat terjadi pada embedded system untuk kontrol suatu benda. Sistem soft real-time tidak mengharuskan bahwa suatu pekerjaan harus terselesaikan dengan benar, misalnya pada sistem multimedia yang tidak akan memberikan pengaruh terhadap output yang dihasilkan jika dalam beberapa batasan waktu yang ditetapkan terjadi kehilangan data.

Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses besar, yaitu proses di dalam pengumpulan data monitoring, proses di dalam analisis data monitoring, dan proses di dalam menampilkan data hasil monitoring. Dengan demikian, monitoring jaringan identik dengan salah satu fungsi dari manajemen yang berguna untuk menganalisa kelayakan jaringan untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring dapat membantu jika administrator ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.


Gambar 4.16 Proses dalam sistem monitoring jaringan


1. Dasar-dasar Sistem Kontrol Monitoring Jaringan

Proses dalam analisis data dapat diwujudkan dalam pemilihan data dari sejumlah data yang telah terkumpul atau pun manipulasi data sehingga diperoleh informasi yang diharapkan. Sumber-sumber data dapat berupa network traffic, informasi mengenai hardware, dan lain-lain. Sedangkan tahap menampilkan data hasil monitoring menjadi informasi yang berguna dalam pengambilan keputusan terhadap sistem yang sedang berjalan berupa tabel, gambar, kurva, atau animasi. Aksi yang terjadi di antara proses-proses yang ada di dalam sebuah sistem monitoring dapat dijumpai dalam berbentuk service sebagai proses yang terus-menerus berjalan pada interval waktu tertentu. Proses yang dijalankan dapat berupa pengumpulan data dari objek yang di-monitor atau melakukan analisis data yang telah diperoleh dan menampilkannya. Proses yang terjadi tersebut bisa memiliki interval waktu yang berbeda. Misalnya interval waktu dalam pengumpulan data dapat terjadi setiap lima hingga tujuh menit. Namun demikian, pada proses analisis terjadi tiap satu jam sekali guna menghasilkan informasi yang diharapkan membutuhkan lebih dari satu sampel data, misal untuk nilai rata-rata (average) dengan sebanyak 60 sampel data.


2. SNMP (Simple Network Management Protocol) dan MRTG (Multi Router Traffic Grapher)

Kebutuhan terhadap SNMP (Simple Network Management Protocol) pada sebuah sistem monitoring disebabkan oleh kebutuhan pemerolehan data monitoring dari sumber daya komputer lain. SNMP pada awalnya hanya dikhususkan pada manajemen jaringan TCP/IP guna melakukan manajemen informasi yang berkaitan dengan IP dan TCP seperti pengubahan dari IP address ke suatu alamat fisik, jumlah data incoming dan outgoing IP datagram, ataupun tabel informasi mengenai koneksi TCP yang mungkin terjadi. Namun selanjutnya, berkembang dengan memberikan support informasi pada berbagai protokol jaringan seperti DECNet, AppleTalk, dan NetWare IPX/SPX. Adapun dukungan SNMP bisa terjadi pada berbagai fungsi dan sebuah multiprotocol routers. Oleh sebab itu, model manajemen pada jaringan didesain agar memberikan kebebasan pada network manager untuk dapat melakukan analisis data dari suatu peralatan jaringan maupun melakukan perubahan konfigurasi dari suatu peralatan jaringan yang ada. Sedangkan MRTG (Multi Router Traffic Grapher) sebagai aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF dalam menggambarkan trafik melalui jaringan secara harian, mingguan, bulanan, bahkan hingga tahunan. MRTG tersedia untuk sistem operasi UNIX dan Windows NT.


MRTG Index Page


Gambar 4.17 MRTG (Multi Router Traffic Grapher)

http://mebiso.com/wp-content/uploads/2012/11/MRTG.png


SNMP identik dengan sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat k

Komentar

Postingan populer dari blog ini

SOAL LATIHAN UKK 2026#1

SOAL LATIHAN UKK 2026#2

Latihan Soal UKK – Virtual Private Server (VPS)