6
BAB II
LANDASAN TEORI
2. 1 Tinjauan Jurnal
Menurut Triyono, dkk (2014:113), “VPN (virtual private network)adalah sebuah proses dimana jaringan umum (public network atau internet)diamankan kemudian difungsikan menjadi sebuah jarigan privat (privatenetwork). Sebuah VPN tidak didefinisikan oleh rangkaian khusus ataurouter, tetapi didefinisikan oleh mekanisme keamanan dan prosedur-prosedur yang hanya mengijinkan penggunanya yang ditunjuk akses keVPN dan informasi yang mengalir melaluiya.”
Menurut Trihadi, dkk (2008:26), “Virtual Private Network adalahperkembangan dari sebuah jaringan lokal intranet melalui jaringan publikyang menjamin keamanan dan efektifitas biaya di antara kedua hubunganjaringan (Gupta, 2003). Dengan adanya VPN, komputer-komputer yangtersebar secara geografis dapat dimanage menjadi sebuah single-networkyang dapat saling berhubungan satu sama lainnya.”
2. 2 Konsep Dasar Jaringan
Jaringan komputer menurut Kustanto dan Saputro D.T (2008:2) adalahkumpulan dua atau lebih komputer yang saling berhubungan satu sama lainuntuk melakukan komunikasi data dengan menggunakan protokolkomunikasi melalui media komunikasi (kabel atau nir-kabel), sehinggakomputer-komputer tersebut dapat saling berbagi informasi, data, program-program, dan penggunaan perangkat keras lainnya secara bersama. Dalamhal ini komunikasi data yang biasa dilakukan melalui jaringan komputerdapat berupa data teks, gambar, video dan suara.
Adapun beberapa manfaat dan tujuan dibangunnya jaringan komputer
adalah:
1. Sharing Resource : Sharing resource bertujuan agar seluruh program,
peralatan, dan khusunya data dapat digunakan oleh setiap orang yang ada
pada jaringan komputer tanpa terpengaruh oleh lokasi Resource, Contohnya
adalah : pemakaian printer secara bersama (printer sharing).
7
2. Media komunikasi : Jaringan komputer memungkinkan terjadinya
komunikasi antar pengguna yang jaraknya sangat berjauhan. Komunikasi ini
dapat mengirimkan informasi dalam bentuk gambar, suara, text, yang sering
disebut dengan teleconfrence atau saluran suara saja (VOIP)
3. Integrasi data : Dengan jaringan komputer proses pengolahan data tidak
harus dilakukan pada satu komputer saja, tetapi dapat dilakukan
dikomputer-komputer yang lain. Oleh karena itu akan dapat terbentuk data
yang terintegrasi sehingga memudahkan pemakai untuk memperoleh dan
mengolah informasi setiap saat. Contohnya adalah program database yang
bersifat client server.
4. Hiburan : jaringan komputer juga dapat memberikan sarana hiburan bagi
manusia. Contohnya adalah chatting, game online dan lain-lain.
5. Efisien (hemat) waktu, tenaga dan informasi yang terkini : jaringan
komputer yang dapat mengintegrasikan data, komunikasi pengguna jarak
jauh, berbagi data, tentunya akan dapat menghemat waktu dalam pencarian
data dan data yang dihasilkan adalah data terkini. Dalam menghasilkan
sebuah jaringan komputer ada beberapa hal yang harus diperhatikan dan
dipertimbangkan antara lain meliputi : struktur bangunan, jangkauan area
jaringan, kecepatan akses, biaya oprasional, pemeliharaan hardware dan
software yang digunakan dan sebagainya.
2.3 Peralatan Pendukung
2.3.1 Jenis-Jenis Jaringan Komputer
Jenis –jenis jaringan dibagi dalam dua kategori yaitu berdasarkan luas
wilayah dan berdasarkan konfigurasi.
8
1. Berdasarkan Luas Wilayah
A. LAN (Local Area Network)
Menurut Daryanto (2010A:27) “LAN menggambarkan suatu jaringan
yang menjangkau area yang terbatas, misalnya satu kantor satu gedung,
dimana komputer yang mempunyai jaringan secara fisik berdekatan satu
dengan yang lainnya. Jaraknya kurang lebih sampai dengan 10 km”.
Masing-masing komputer dapat saling berinteraksi, bertukar data, dan dapat
menggunakan peralatan bersama, seperti printer. Media yang digunakan
untuk LAN dapat berupa kabel (UTP atau BNC) maupun wireless.
Berikut beberapa keuntungan menggunakan jaringan LAN Menurut Arifin
(2011:11), adalah:
a. Dapat saling bertukar file (file sharing).
b. Pengamanan data dalam bentuk backup dapat disimpan di beberapa
komputer backup.
c. Penggunaan peralatan seperti printer secara bersama.
d. Dapat dibuat system client-server, sehingga penggunaan dan
manajemen data terpusat.
e. Sebagai media komunikasi antar pengguna tanpa pulsa.
f. Sebagai media monitoring dan maintenance dengan menggunakan
sistem remote.
g. Dapat dihubungkan ke internet, sehingga seluruh komputer dalam
jaringan dapat mengakses internet bersama.
h. Dapat saling berbagi sumber daya dalam suatu proses, seperti proses
rendering grafis yang dapat dilakukan secara bersama.
9
Sumber: http://www.allisonroyce.com/wp-content/uploads/2012/12/Local_Area_Network_Diagram.png
Gambar II.1. Jaringan LAN
B. MAN (Metropolitan Area Network)
Menurut Daryanto (2010B:29) “MAN merupakan jaringan denganarea lebih luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yangdihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasanmetropolitan atau satu kota Jarak maksimum yang dijangkau MAN kira-kira80 kilometer”.
Media yang digunakan idealnya adalah wireless atau kabel serat optik.
Namun, untuk menghemat biaya, biasanya perusahaan memanfaatkan media
komunikasi umum yang sudah ada. Dengan menggunakan jaringan
metropolitan, perusahaan atau lembaga tertentu dapat dengan cepat
memperoleh informasi dan data yang dibutuhkan.
10
Sumber: http://mucins.weebly.com/uploads/7/5/5/4/7554390/3809433.png?560
Gambar II.2. Jaringan MAN
C. WAN (Wide Area Network)
Menurut Daryanto (2010C:29) “WAN adalah jaringan yang jangkauan
area geografik paling luas, bisa antar pulau, negara, benua, bahkan bisa ke
luar angkasa. Contoh terbaik dan sangat terkenal adalah internet”. WAN
berupa kumpulan dari LAN dan MAN yang saling terintegrasi. Dengan
WAN, pertukaran data dan komunikasi antar pengguna lebih cepat, tepat
dan murah. Pada implementasinya, WAN menggunakan berbagai teknologi
canggih, seperti satelit dan gelombang elektromagnetik. WAN juga menjadi
pemicu terciptanya teknologi transfer data kecepatan tinggi, seperti ISDN
dan DSL, juga teknologi stasiun bumi mikro (VSAT).
Kumpulan dari berbagai WAN akan membentuk internet-working
atau biasa disebut dengan internet. Dengan menggunakan internet, setiap
orang bisa dengan mudah dan cepat mengakses dan memperoleh informasi-
11
informasi terbaru dari belahan dunia. Setiap orang juga dapat berkomunikasi
dengan mudah dan murah kapan pun dan dari mana pun.
Sumber: http://wiki.bssd.org/images_up/4/47/Wan.gif
Gambar II.3. Jaringan WAN
2. Berdasarkan Konfigurasi
A. Client – Server
Menurut Aditya (2013A:12) “Yaitu jaringan komputer dengan
komputer yang didedikasikan khusus sebagai server. Sebuah
service/layanan bisa diberikan oleh sebuah komputer atau lebih”. server atau
lebih yang dihubungkan dengan beberapa client, dimana server bertugas
meyediakan layanan misalnya pengaksesan berkas, peripheral dan
database. Sedangkan client merupakan terminal yang menggunakan
layanan tersebut.
B. Peer to Peer
Menurut Aditya (2013B:13) “Yaitu jaringan komputer dimana setiap
host dapat menjadi server dan juga menjadi client secara bersamaan”. Setiap
komputer, yang dalam arsitektur peer to peer disebut dengan “Peer”,
12
dianggap sama dan setiap peer juga bertindak sebagai server bagi peer
lainnya didalam jaringan tersebut, yang bertindak sebagai client nya.
2.3.2. Peralatan Jaringan
Untuk membangun sebuah jaringan komputer dibutuhkan beberapa
peralatan antara lain:
1. Switch
Menurut Aditya (2013C:57) “Switch adalah kotak yang terdiri dari banyak
konektor kabel”. Switch dapat juga digunakan sebagai penghubung komputer atau
router pada satu area yang terbatas. Switch memiliki cara kerja yang mirip dengan
bridge dan memiliki sejumlah port yang digunakan sebagai titik penghubung.
Selain sebagai titik penghubung, Switch juga bekerja sebagai pengatur lalu lintas
data dan juga penguat sinyal dalam sebuah jaringan komputer.
Sumber: http://img.router-switch.com/includes/templates/slucky/images/global/switches.jpg
Gambar II.4. Switch
2. HUB
Menurut Aditya (2013D:57) “Hub Adalah alat penghubung antar komputer
semua jenis komunikasi hanya dilewatkan oleh hub, hub digunakan untuk sebuah
bentuk jaringan yang sederhana”. Perbedaan utama antara hub dan switch adalah,
hub tidak memiliki fasilitas routing, sehingga semua informasi yang datang akan
13
dikirimkan ke semua komputer. Sedangkan switch memiliki fasilitas routing,
sehinga informasi yang diterima hanya dikirimkan ke komputer tujuan saja.
3. Router
Menurut sofana (2012:58) “Router sering digunakan untuk menghubungkan
beberapa network, baik network yang sama maupun berbeda dari segi
teknologinya”.
Sebuah router memiliki kemampuan routing, artinya router secara cerdas dapat
mengetahui kemana rute perjalanan informasi (yang disebut packet) akan
dilewatkan. Apakah ditujukan untuk host lain yang satu network ataukah berbeda
network.
Sumber:http://www.cisco.com/en/US/prod/routers/ps5853/ps8321/prod_large_photo0900aecd806cd
da3.jpg
Gambar II.5 Router
4. Wireless Access Point
Merupakan alat yang memungkinkan perangkat komunikasi kabel untuk
terhubung ke jaringan nirkabel (wireless) dengan menggunakan wi-fi atau standar
terkait lainnya. Perangkat ini biasanya terhubung ke router dan bisa me-relay
data antara perangkat nirkabel (seperti komputer atau printer) dan perangkat kabel
pada jaringan.
14
Sumber: http://thumbs.ebaystatic.com/images/g/z0YAAOxy-j9SR7gO/s-l225.jpg
Gambar II.6. wireless access point
2.3.3. Topologi Jaringan
Cara untuk menguraikan bagaimana komputer terhubung dalam suatu
jaringan komputer dikenal dengan istilah topologi. Topologi fisik menguraikan
layout aktual dari perangkat keras jaringan, sedangkan topologi logika
menguraikan perilaku komputer dalam jaringan dari sudut pandang operator. Pada
umumnya jaringan menggunakan satu atau lebih topologi fisik. Topologi fisik
terdiri dari BUS, STAR, dan RING.
Topologi adalah pola hubungan dari komponen–komponen pembentuk jaringan,
baik secara fisik maupun logic. Penentuan topologi jaringan akan berpengaruh
pada:
a. Tipe peralatan (equipment) jaringan yang dibutuhkan.
b. Kemampuan peralatan.
c. Pertumbuhan jaringan.
d. Penanganan manajemen jaringan.
15
Bentuk topologi dapat dilihat secara fisik yaitu dengan melihat pola atau
skema pengkabelan yang digunakan maupun secara logik yaitu dengan melihat
bagaimana aliran data pada proses komunikasi di jaringan tersebut.
1. Topologi Ring
Lukas (2006A:145) LAN dengan topologi ini mirip dengan topologi titik ke
titik tetapi semua terminal saling dihubungkan sehingga menyerupai lingkaran.
Setiap informasi yang diperoleh, diperiksa alamatnya oleh terminal yang
dilewatinya. Jika bukan untuknya, informasi diputar lagi sampai menemukan
alamat yang benar. Setiap terminal dalam LAN saling bergantungan, sehingga jika
terjadi kerusakan pada satu terminal, seluruh LAN akan terganggu.
Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih
dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan
menjadi susah karena setiap komputer akan saling terhubung.
Sumber : http://komputerlamongan.com/wp-content/uploads/2014/11/network_ring.jpg
Gambar II.7. Topologi Ring
2. Topologi Bus
Daryanto (2010:30) dalam tulisannya menyimpulkan bahwa: Topologi bus
diimplementasikan dengan menggunakan media fisik berupa kabel koaksial.
16
Topologi ini umumnya digunakan untuk jaringan computer yang terhubung secara
sederhana sehingga komputer-komputer yang terlibat di dalamnya bisa
berkomunikasi satu sama lainnya. Realisasi dari topologi bus ini adalah sebuah
jalur utama yang menjadi penghubung antar komputer.
Topologi Bus seringkali digunakan ketika jaringannya berukuran kecil,
simpel, atau bersifat sementara. Sangat sederhana dalam instalasi, dan ekonomis
dalam hal biaya. Tipikal dari jaringan bus, kabel hanya satu atau lebih wires,
tanpa adanya alat tambahan yang menguatkan sinyal atau melewatkannya terus
dari komputer ke komputer. Topologi bus merupakan topologi yang pasif. Ketika
satu komputer mengirim sinyal up dan down, semua komputer dalam jaringan
menerima informasi, tetapi hanya satu komputer yang menyetujui informasi
tersebut (komputer yang memiliki alamat yang sama dengan alamat yang menjadi
tujuan dalam pesan). Sedangkan komputer yang lainnya akan menghiraukan pesan
tersebut.
Sumber : http://andgaa.web.id/wp-content/uploads/2013/10/star.png
Gambar II.8. Topologi Bus
Keuntungan:
a. Hemat Kabel.
b. Sederhana dalam instalasinya.
17
Kekurangan:
a. Jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.
b. Kemungkinan terjadinya collision sangat besar.
c. Diperlukan repeater untuk jarak jauh.
3. Topologi Star
Lukas (2006B:144) Didalam topologi Star, sebuah terminal pusat bertindak
sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal-
terminal lain terhubung padanya dan pengiriman data dari satu terminal ke
terminal lainnya melalui terminal pusat Terminal pusat akan menyediakan jalur
komunikasi khusus pada dua terminal yang berkomunikasi.
Topologi ini mudah dikembangkan, baik untuk penambahan maupun
pengurangan terminal, banyaknya terminal yang dapat terhubung pada jumlah
port yang tersedia pada media penghubung yang digunakan.
Sumber : http://andgaa.web.id/wp-content/uploads/2013/10/star.pngGambar II.9. Topologi Star
Keuntungan:
a. Pengelolaan jaringan mudah.
b. Kemudahan deteksi dan isolasi kesalahan atau kerusakan.
c. Kontrol terpusat.
18
d. Instalasinya mudah dan tidak mengganggu bagian jaringan lain.
e. Tahan terhadap lalu lintas jaringan yang sibuk
f. Tingkat keamanan termasuk tinggi.
Kekurangan:
a. Boros kabel.
b. Jika penghubung mengalami kerusakan, maka seluruh jaringan terhenti.
4. Topologi Tree
Topologi Tree disebut juga topologi jaringan bertingkat. Pada topologi ini
terdapat sebuah server primer dan server sekunder. Semua server sekunder
terhubung dengan server primer kemudian komputer lainnya terhubung dengan
server sekunder. Topologi tree mempunyai karakteristik sebagai berikut:
a. Diperlukan instalasi jaringan dari titik ke titik pada masing-masing segmen.
b. Perlu didukung oleh perangkat keras dan perangkat lunak.
c. Keseluruhan panjang kabel disetiap segmen dibatasi oleh tipe kabel yang
digunakan.
d. Jika jaringan utama atau backbone rusak, keseluruhan segmen akan ikut
jatuh juga.
e. Sangat sulit untuk dikonfigurasi, termasuk pengkabelannya, jika
dibandingkan topologi jaringan lain.
19
Sumber : http://habibi.mhs.narotama.ac.id/files/2015/10/topologi-tree.jpgGambar II.10. Topologi Tree.
5. Topologi Mesh
Topologi Mesh adalah topologi yang menerapkan hubungan antar sentral
secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan
mesh adalah jumlah sentral dikurangi 1 (n-1, n=jumlah sentral). Tingkat
kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang
terpasang. Dengan demikian disamping kurang ekonomis juga relative mahal
dalam pengoperasiannya.
Sumber : http://www.kalope.com/wp-content/uploads/2014/01/topologi-mesh-300x187.jpg
Gambar II.11. Topologi Mesh
Keuntungan:
a. Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.
20
b. Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan
yang berlebih.
c. Relatif lebih mudah untuk dilakukan troubleshoot.
Kekurangan:
a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang
saat jumlah komputer dan peralatan-peralatan yang terhubung semakin
meningkat jumlahnya.
b. Biaya yang besar untuk memelihara hubungan yang berlebih.
2.3.4. TCP/IP dan Subnetting
1. Model TCP/IP
Rizal Rahman (2013:3) menyimpulkan bahwa ”Transmission Control
Protocol and Internet Protocol adalah sebuah aturan standar yang digunakan
untuk komunikasi antar berbagai jenis komputer yang terhubung dalam sebuah
jaringan komputer”.Transmission Control Protocol and Internet Protocol
memiliki Beberapa
Keunggulan, antara lain:
1. Open Protocol Standard, yaitu tersedia secara bebas dan dikembangkan
independen terhadap komputer hardware ataupun sistem operasi apapun.
Karena didukung secara meluasdi dunia komunikasi, TCP/IP sangat ideal
untuk menyatukan bermacam hardware dan software, walaupun tidak
berkomunikasi lewat internet bisa pada jaringan lokal.
2. Independen dari physical network hardware, ini menyebabkan TCP/IP
dapat mengitegrasikan bermacam, network, baik melalui ethernet, token
ring, dial-up, X.25/AX.25 dan media transmisi fisik lainnya.
21
3. Skema pengalamatan yang umum menyebabkan device yang
menggunakan TCP/IP dapat menghubungi alamat device–device lain
diseluruh network, bahkan internet sekalipun.
4. High level protocol standard, yang dapat melayani user secara luas.
Sumber: Musajid (2013:6)
Gambar II.12 Model layer TCP/IP
Menurut Musajid (2013A:4) “TCP/IP didefinisikan sebagai koleksi (suit)
protokol jaringan yang berperan dalam membangun lingkungan jaringan global
seperti Internet”. Nama TCP/IP diambil dari dua 'keluarga' protokol fundamental,
yaitu TCP dan IP. Meskipun demikian suit masih memiliki protokol utama
lainnya, seperti UDP dan ICMP. Protokol bekerja sama dalam memberikan
framework networking yang digunakan oleh banyak protokol aplikasi berbeda,
dimana masing-masing digunakan untuk tujuan berbeda.
2. Subnetting
Musajid (2013B:15) memberikan penjelasan bahwa ”Subnetting adalah cara
membagi satu jaringan menjadi beberapa sub jaringan”. Beberapa bit dari bagian
host ID dialokasikan menjadi bit tambahan pada bagian network ID. Cara ini
22
menciptakan sejumlah Network ID tambahan dan mengurangi jumlah maksimum
host yang ada dalam tiap jaringan tersebut. Jumlah bit yang dipindahkan ini dapat
bervariasi yang ditentukan oleh nilai subnet mask. Sebagai contoh, network ID
kelas B yaitu 172.16.0.0, subnetting dapat dilakukan dengan cara sebagai berikut.
Tabel II.1. Address kelas B (sebelum subnetting)
Network ID Network ID Host ID Host ID172 16 0 0
Sumber: Musajid (2013:15)
Tabel II.2. Address kelas B (setelah subnetting)
Network ID Network ID Host ID Host ID172 16 2 0
Sumber: Musajid (2013:16)
Beberapa alasan membangun subnetting adalah mereduksi traffik jaringan. Alasan
utama menggunakan subnetting yaitu untuk mereduksi ukuran broadcast domain.
1. Mengoptimasi penggunaan jaringan.
2. Memudahkan manajemen
3. Mengefektifkan jaringan yang dibatasi area geografis yang luas.
Sebuah hal yang harus diketahui untuk melakukan subnetting adalah mengingat
nilai dari bit-bit subnet mask. Nilai ini yang akan dijadikan panduan dalam proses
subnetting. Perhatikan tabel dibawah ini.
Tabel II.3. Bit-bit subnet mask
128 64 32 16 8 4 2 127 26 25 24 23 22 21 20
1 0 0 0 0 0 0 0 = 1281 1 0 0 0 0 0 0 = 1921 1 1 0 0 0 0 0 = 2241 1 1 1 0 0 0 0 = 2401 1 1 1 1 0 0 0 = 2481 1 1 1 1 1 0 0 = 2521 1 1 1 1 1 1 0 = 2541 1 1 1 1 1 1 1 = 255
23
Sumber: Musajid (2013:17)
Berdasarkan tabel diatas nilai subnet mask yang digunakan untuk Subnetting
adalah 128, 192, 224, 240, 240, 248, 252, 254, dan 255.
Tabel II.4 Nilai subnet mask yang mungkin untuk subnetting
Subnet Mask CIDR Subnet Mask CIDR255.128.0.0 /9 255.255.240.0 /20255.192.0.0 /10 255.255.248.0 /21255.224.0.0 /11 255.255.252.0 /22255.240.0.0 /12 255.255.254.0 /23255.248.0.0 /13 255.255.255.0 /24255.252.0.0 /14 255.255.255.128 /25255.254.0.0 /15 255.255.255.192 /26255.255.0.0 /16 255.255.255.224 /27
255.255.128.0 /17 255.255.255.240 /28255.255.192.0 /18 255.255.255.248 /29255.255.224.0 /19 255.255.255.252 /30
Sumber: Musajid (2013:18)
Contoh subnetting kelas C
Apabila sebuah network ID 192.168.10.0/30, maka untuk menentukan kelas dan
subnet mask dari network ID adalah sebagai berikut:
IP 192.168.10.0 termasuk IP dari kelas C. Subnet mask /30 berarti
11111111.11111111.11111111.11111100
(128+64+32+16+8+4 =252). Sehingga subnet mask adalah 255.255.255.252.
Perhitungan tentang subnetting akan terfokus pada 4 hal, jumlah subnet, jumlah
host per subnet, blok subnet, alamat host dan broadcast yang valid.
1. Jumlah subnet=2x, dimana x adalah banyaknya bit1 pada oktet terahir
subnet mask (2 oktet terahir untuk kelas B dan 3 oktet terakhir untuk kelas
A). Jadi 26 = 64 subnet.
2. Jumlah host per subnet = 23 – 2, dimana y adalah banyaknya bit 0 pada
octet terakhir subnet. Jadi jumlah host per subnet adalah 22 – 2 = 2 host.
24
3. Blok subnet = 256–252 (nilai oktet terahir subnet mask) = 4. Jadi blok
subnet lengkapnya adalah 0, 4, 8, 12, 16, 20, 24, 28, 32, 36, 40, 44, 48, 52,
..., 252.
4. Alamat host dan broadcast yang valid dapat dilihat pada tabel di bawah
ini. Sebagai catatan, host pertama adalah angka 1 setelah subnet dan
broadcast adalah angka 1 angka sebelum subnet berikutnya.
Tabel II.5 Hasil subnetting 192.168.10.0/30
Network ID 192.168.10.0 192.168.10.4 ……. 192.168.10.252Host Pertama 192.168.10.1 192.168.10.5 ……. 192.168.10.253Host Terakhir 192.168.10.2 192.168.10.6 ……. 192.168.10.254Broadcast 192.168.10.3 192.168.10.7 ……. 192.168.10.255Sumber: Musajid (2013:20)
Dengan konsep dan teknik yang sama, subnet mask yang bisa digunakan untuk
kelas C adalah sebagai berikut:
Tabel II.6 Subnet mask yang dapat digunakan subnetting kelas C
Subnet Mask CIDR255.255.255.128 /25255.255.255.192 /26255.255.255.224 /27255.255.255.240 /28255.255.255.248 /29255.255.255.252 /30
Sumber: Musajid (2013:20)
Contoh subnetting kelas B
Subnet mask yang bisa digunakan untuk subnetting kelas B seperti pada tabel di
bawah ini.
Tabel II.7. Subnet mask yang digunakan subnetting kelas B
Subnet Mask CIDR Subnet Mask CIDR255.255.128.0 /17 255.255.255.128 /25255.255.192.0 /18 255.255.255.192 /26255.255.224.0 /19 255.255.255.224 /27255.255.240.0 /20 255.255.255.240 /28255.255.248.0 /21 255.255.255.248 /29255.255.252.0 /22 255.255.255.252 /30
25
255.255.254.0 /23255.255.255.0 /24Sumber: Musajid (2013:21)
Contoh subnetting kelas B adalah sebagai berikut. Apabila alamat jaringan
172.16.0.0/18, maka subnetting dapat dilakukan sebgai berikut:
IP 172.16.0.0/18 merupakan IP kelas B, subnet mask /18 berarti:
11111111.11111111.11000000.00000000
(128 + 64 = 192 (Oktet ke 3)) Sehingga subnet mask adalah 255.255.192.0.
Perhitungan:
1. Jumlah subnet = 2x, dimana x adalah banyak bit 1 pada oktet 2 terakhir.
Jadi jumlah subnet adalah 22 = 4 subnet.
2. Jumlah host per subnet adalah 2y – 2, dimana y adalah banyaknya bit 0
pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382
host.
3. Blok subnet 256 – 192 = 64. Subnet lengkapnya adalah 0, 64, 128 dan 192.
Alamat host dan broadcast yang valid seperti tabel di bawah ini.
Tabel II.8. Hasil subnetting 172.16.0.0/18
Subnet 172.16.0.0 ….. 172.16.192.0Host Pertama 172.16.0.1 ….. 172.16.192.1Host Terakhir 172.16.63.254 ….. 172.16.255.254Broadcast 172.16.63.255 ….. 172.16.255.254Sumber: Musajid (2013:23)
Contoh subnetting kelas A
Konsep subnetting kelas A sama dengan kelas B dan C, hanya berbeda oktet mana
pada blok subnet yang akan dimainkan. Kalai kelas C dioktet 4, kelas B dioktet 3
dan 4 (2 oktet terakhir), kalai A dioktet 2, 3 dan 4 (3 oktet terakhir). Kemudian
subnet mask yang bisa digunakan untuk subnetting kelas A adalah semua subnet
mask dari CIDR /8 sampai /30.
26
Contoh alamat jaringan 10.0.0.0/10, maka dapat ditentukan IP 10.0.0.0 tergolong
IP kelas A. Subnet mask /10 adalah 11111111.11000000.00000000.00000000
(255.192.0.0).
Perhitungan:
1. Jumlah subnet 22 = 4 subnet.
2. Jumlah host per subnet 222 – 2 = 4.194.302 host.
3. Blok subnet 256 – 192 = 64, jadi subnet lengkapnya adalah 0, 64, 128,
192.
4. Alamat host dan broadcast yang valid seperti tabel dibawah ini.
Tabel II.9. Hasil subnetting 10.0.0.0/10
Subnet 10.0.0.0 …………. 10.192.0.0Host Pertama 10.0.0.1 …………. 10.192.0.1Host Terakhir 10.0.0.254 …………. 10.255.255.254Broadcast 10.63.255.255 …………. 10.255.255.255Sumber: Musajid (2013:24)
2.3.5.Virtual Private Network
1. Pengertian Virtual Private Network (VPN)
Menurut Aris dan Ahmad SS Ramadhan (2005:1) “VPN merukapan suatu
cara untuk membuat sebuah jaringan bersifat private dan aman dengan
menggunakan jaringan publik misalnya internet”. Dengan menggunakan jaringan
publik ini, seorang pegawai dapat tergabung dalam jaringan lokal, mendapatkan
hak dan pengaturan yang sama seperti ketika pegawai tersebut berada di kantor.
VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara
dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan
teknologi jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan
teknologi tunneling dan encryption. Data dienkapsulasi (dibungkung) dengan
header yang berisi informasi routing untuk mendapatkan koneksi point to point
27
sehingga data dapat melewati jaringan dan dapat mencapai akhir tujuan.
Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan
harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket
yang tertangkap ketika meliwati jaringan publik tidak terbaca karena harus
melewati proses dekripsi.
Koneksi VPN juga dapat terjadi pada semua layer pada protocol OSI,
sehingga seorang pegawai dapat membuat komunikasi VPN untuk apapun
keperluan seorang pegawai. Dengan demikian, VPN juga dapat dikategorikan
sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to-point
pribadi antara seorang pegawai dengan tujuan. Dan ini dilakukan dengan
menggunaakn media apa saja, tanpa perlu media leased line atau frame relay.
Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem
dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun
membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan
kelas menengah ke bawah serta perusahaan tersebar di berbagai wilayah yang
saling berjauhan.
Perkembangan intranet yagn cepat menawarkan solusi untuk membangun
sebuah intranet menggunakan public network atau internet. Di lain pihak,
kekuatan suatu industry juga berkembang dan menuntut terpenuhinya lima
kebutuhan dalam intranet, yaitu:
a. Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang
jaringan tidak aman.
28
b. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau
jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat
menerima.
c. Authentication, yaitu menguji identitas dari dua perusahaan yang
mengadakan transaksi.
d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
e. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa
mereka telah mengirim atau menerima file.
Dikarenakan tuntutan kebutuhan keamanan pada infrastruktur jaringan suatu
perusahaan, khususnya antara perusahaan pusat dan kantor cabang mau tidak mau
suatu perusahaan harus menggunakan teknologi VPN. Karena teknologi VPN
menyediakan tiga fungsi utama untuk penggunaannya. Fungsi utama tersebtu
adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat
melaluinya. Dengna adanya teknologi enkripsi ini, maka kerahasiaan Anda
menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang
lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena
memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak, tidak ada
satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan
mudah.
2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan internet, data anda sebenarnya sudah berjalan
sangat jauh melintasi berbagai Negara. Di tengah perjalananya, apapun bisa
29
terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh
orang-orang yang tidak bertanggung jawab. VPN memiliki teknologi yang dapat
menjaga keutuhan data yang anda kirim agar sampai ke tujuannya tanpa cacat,
hilang, rusak ataupun dimanipulasi oleh orang lain.
3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan
melakukan pemeriksaan terhadap semua data yang masuk dan mengambil
informasi sumber datanya. Kemudian alamat sumber data ini akan disetujui jika
proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data
yang dikirim dan diterima oleh anda berasal dari sumber yang semestinya. Tida
ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
Sumber: http://www.tenacit.net/wp-content/uploads/2011/09/vpn.gif
Gambar II.13 Topologi jaringan VPN
2. Keuntungan Menggunakan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan
VPN untuk implementasi WAN.
30
a. Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas,
sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu
yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga
semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari
perusahaan atau kantor cabang yang baru dengan ISP terdekat di daerahnya.
b. Penggunaan VPN dapat mereduksi biaya operasional bila dibandingkan
dengan penggunaan leased line sebagai cara tradisional untuk
mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan
jaringan karena tidak membutuhakn kabel yang panjang. VPN
menggunakan internet sebagai media komunukasinya. Media internet telah
tersebar ke seluruh dunia, karena internet digunakan sebagai media
komunikasi publik yang bersifat terbuka.
c. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak
jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses
yang ada di ISP terdekat.
d. Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN.
Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP,
bukan oleh perusahaan yang bersangkutan.
e. Penggunaan VPN akan meningkatkan skalabilitas.
f. VPN member kemudahan untuk di akses dari mana saja, karena VPN
terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses
jaringan khusus perusahaan di manapun dia berada. Selama dia bisa
mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat
melakukan koneksi dengan jaringan khusus perusahaan.
31
3. Kerugian Menggunakan VPN
VPN juga memiliki kelemahan yaitu:
a. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik
atau internet. Oleh karena itu diperlukan tindakan yang tepat untuk
mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan,
hacking dan tindakan cyber crime pada jaringan VPN.
b. Ketersediaan dan performansi jaringan khusus perusahaan melalui media
internet sangat tergantung pada factor-faktor yang berada di luar kendali
pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet
yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur
oleh pihak mengguna jaringan VPN, karena traffic yang terjadi di internet
melibatkan semua pihak pengguna internet di seluruh dunia.
c. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang
berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama
karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena
itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan
keuangan perusahaan sangat kurang.
d. VPN harus mampu menampung protocol lain selain IP dan teknologi
jaringan internal yang sudah ada. Akan tetapi IP masih dapat digunakan
VPN melalui pengembangan IPSec (IP Security Protokol).
4. Jenis Implementasi VPN
A. Remote Access VPN
Remote Access yang biasa juga disebut virtual private dial-up network
(VPND), menghubungkan antara pengguna yang mobile dengan local area
32
network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin
terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan
VPN tipe ini bekerja sama dengan enterprise service provider (ESP). ESP akan
memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP
juga akan menyediakan software client untuk komputer-komputer yang digunakan
pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus
terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan.
Kemudian dengan menggunakan software client, pegawai tersebut dapat
terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang
ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN
untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan
mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang
ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
B. Site to site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis
ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik
kantor yang dimiliki perusahaan itu sendiri maupun perusahaan mitra kerjanya.
VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan
lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan
bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang,
implementasi ini termasuk jenis intranet site-to-site VPN.
33
5. VPN Security
A. Authentication
Proses mengidentifikasi komputer dan manusia/user yang memulai VPN
connection.
1. Extensible Authentication Protocol ( EAP )
EAP adalah protocol authentication PPP baru yang melakukan metode
authentication secara acak. EAP mendukung dua tipe authentication dimana
metode tersebut disarankan untuk keamanan authentication yang ketat.
2. Challenge Handshake Authentication ( CHAP )
Jenis protocol yang menggunakan proses encripsi dengan menggunakan
password dalam membuat koneksinya, jadi lebih aman dari pada PAP (CHAP
merupakan pengembangan dari PAP). CHAP dianjurkan untuk proses VPN,
karena lebih aman (karena mengalami proses encrip). Proses encryption pada
CHAP menggunakan algoritma MD5. Proses kerja CHAP menggunakan system
3-way handshake dimana CHAP digunakan pada saat koneksi VPN berlangsung.
3. MS – CHAP
MS-CHAP adalah mekanisme authentication enkrip yang mirip dengan
CHAP. Perbedaanya antara MS-CHAP dengan CHAP adalah bahwa client
mengecek authenticationnya terlebih dahulu sebelum melewati gateway sistem.
MS-CHAP menggunakan 1-way handshake.
4. MS – CHAP v2
MS-CHAPv2 memiliki sistem keamanan yang lebih baik dibandingkan
dengan MS-CHAP. Pada authentication akan terjadi pengecekan antara client dan
gateway. Gateway mempercayakan kepada server untuk mengeset encryption dari
34
client dan begitu juga dengan client. MS-CHAPv2 merupakan protocol yang
disarankan dalam Microsoft VPN.
Perbedaan antara MS – CHAP dengan MS – CHAP v2 adalah:
a. MS – CHAP
1) Server mengirim nilai challenge 8 byte.
2) Client mengirim 24 byte LANMAN dan respon 24 byte.
3) Server mengirimkan respon keadaan sukses atau gagal.
4) Client memutuskan meneruskan atau mengakhiriberdasarkan sukses
atau gagal dari respon diatas.
b. MS – CHAP v2
1) Server mengirim nilai challenge 16 byte yang digunakan client untuk
membuat 8 byte nilai challenge.
2) Client mengirimkan 16 byte ‘Peer Challenge’ yang digunakan untuk
menghasilkan 8 byte challenge yang tersebunyi dan respon 24 byte.
3) Server mengirimkan respon keadaan sukses atau gagal dan dukungan dari
authenticator response menjadi 16 byte peer challenge.
4) Client memutuskan meneruskan atau mengakhiri berdasarkan sukses atau
gagal dari respon diatas dengan tambahan, client akan mengecek validasi
dari authenticator response dan memutuskan hubungan jika tidak
mencapai nilai yang diinginkan.
B. Authorization
Authorization digunakan untuk menetukan apa yang boleh dan yang tidak
boleh di akses oleh user.
35
C. Encryption
Encryption merupakan sebuah proses yang merubah sebuah kode dari yang
bisa dimengerti menjadi sebuah kode yang tidak bias dimengerti. Encryption ini
diartikan sebagai kode atau cipher. Cipher merupakan sebuah algoritma untuk
menampilkan enkripsi dan kebalikannya dekripsi, Informasi yang asli disebut
plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chipertext. Pesan
chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format
yang dapat dibaca manusia ataupun komputer tanpa menggunakan mekanisme
yang tepat untuk melakukan dekripsi
1. Symmetric Encryption
Algoritma simetrik ini merupakan jenis algoritma enkripsi yang paling
umun digunakan. Algoritma ini disebut simetrik sebab memiliki kunci
yang sama untuk proses enkripsi dan dekripsi. Berbeda halnya dengan
kunci yang digunakan pada algoritma kunci publik, kunci yang
digunakan pada simetrik key biasanya sering diubah-ubah. Oleh karena
itu biasanya kunci pada simetrik key disebut sebagai session key, artinya
kunci yang dipakai hanya pada satu sesi proses enkripsi. Jika
dibandingkan dengan algoritma kunci publik, algoritma simetrik key
sangat cepat dan oleh karena itu lebih cocok jika digunakan untuk
melakukan enkripsi data yang sangat besar. Salah satu algoritma simetrik
yang dikenal adalah RC4 dan DES (Data Encryption Standard). Protokol
kriptografi modern pada saat ini banyak yang menggabungkan algoritma
kunci publik dengan algoritma simetrik untuk memperoleh keunggulan-
keunggulan pada masing-masing algoritma. Algoritma kunci public
36
digunakan untuk proses pertukaran session key yang berukuran kecil
sekitar 16 bytes, sedangkan algoritma simetrik digunakan untuk
melakukan enkripsi data yang sesungguhnya.
d. SSL (Secure Socket Layer)
Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol
keamanan data yang digunakan untuk menjaga pengiriman data antara web
server dan pengguna situs web tersebut. SSL merupakan salah satu metode
enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication
Corporation. SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah
data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk
dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian
dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya
dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan
disusun kembali. Hasilnya dikirimkan ke klien di atasnya. SSL umumnya
sudah terinstall didalam mayoritas browser web yang ada (IE, Netscape,
Firefox, dll), sehingga pengguna situs web dapat mengidentifikasi tingkat
keamanan situs web tersebut yang menggunakan protokol keamanan SSL
ini. Browser web secara otomatis akan mencek apakah sertifikat SSL dan
identitas situs web valid dan situs tersebut terdaftar pada otoritas sertifikasi
(CA) SSL (cth. Verisign). Dengan demikian, SSL ini menjadi sangat
penting terutama untuk situs web yang menjalankan transaksi online.
Koneksi SSL akan memproteksi informasi vital dengan meng-enkripsi
informasi yang dikirim dan diterima antara pc pengguna situs dan web
server, sehingga informasi yang berjalan tidak mungkin dapat diambil
37
ditengah jalan dan dibaca isinya. Hal ini berarti pengguna tidak perlu ragu
untuk mengirim informasi vital seperti nomor kartu kredit kepada situs web
yang telah memasang SSL tersertifikat ini. Cara kerja SSL Seorang
pelanggan masuk kedalam situs anda dan melakukan akses ke URL yang
terproteksi (ditandai dengan awalan https atau dengan munculnya pesan dari
browser). Server anda akan memberitahukan secara otomatis kepada
pelanggan tersebut mengenai sertifikat digital situs anda yang menyatakan
bahwa situs anda telah tervalidasi sebagai situs yang menggunakan SSL.
Browser pelanggan akan mengacak "session key" dengan "public key"
situs anda sehingga hanya situs anda yang akan dapat membaca semua
transaksi yang terjadi antara browser pelanggan dengan situs anda. Hal itu
semua terjadi dalam hitungan detik dan tidak memerlukan aktifitas apapun
dari pelanggan. SSL hanya mengenkripsikan data yang dikirim lewat http.
Cara kerja SSL dapat digambarkan sebagai berikut:
1) Pada saat koneksi mulai berjalan, klien dan server membuat dan
mempertukarkan kunci rahasia, yang dipergunakan untuk
mengenkripsi data yang akan di komunikasikan. Meskipun sesi antara
klien dan server diintip pihak lain namun data yang terlihat sulit untuk
dibaca karena sudah dienkripsi.
2) SSL mendukung kriptografi public key, sehingga server dapat
melakukan autentikasi dengan metode yang sudah dikenal umum
seperti RSA dan Digital Signature Standard (DSS).
38
3) SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan
dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini
menghindarkan pembajakan suatu sesi.
2.3.6. Mikrotik
Mikrotik adalah sebuah piranti lunak router dengan sistem operasi linux dan
MS dos yang dikombinasikan dengan teknologi Wireless Local Area Network (W-
LAN) aeronet berkecepatan 2Mbps. Linux yang digumakan pertama kali adalah
kernel 2.2 dengan membayar biaya lisensi sebesar 45 dollar America pengguna
dapat memperoleh paket level 3. Mikrotik pertama kali masuk tahun 2001 ke
Yogyakarta melalui citraweb. Fitur PC router mikrotik ini mencangkup load
balancing untuk membagi beban akses jaringan, fasilitas tunneling untuk
membuat akses aman VPN, bandwidth kemampuan untuk dikombinasikan dengan
jaringan nirkabel.
Mikrotik mampu menggunakan protocol WAN seperti ISDN, PPP,frame
relay maupun penggunaan komunikasi secara synchronous maupun asynchronous
dengan dukungan berbagai kartu tambahan dari pihak ketiga. Mikrotik selain
berfungsi sebagai router juga dilengkapi dengan fungsi-fungsi firewall, tunneling,
bridging dan IP security.
Mikrotik mampu difungsikan sebagai proxy server dengan dukungan squid.
Proxy server ini dapat digunakan secara normal maupun secara transparant.
Fungsi keamanan proxy ini dapat digunakan dengan mudah diatur berdasarkan
tujuan, sumber maupun cara access kerja ke tujuan.
39
Sumber: http://img.routerboard.com/mimg/673_m.png
Gambar II.14 Mikrotik Router Board
Mikrotik memiliki berbagai fitur jaringan, adapun fitur dari Mikrotik Router
di tabel berikut:
Tabel II.10. Fitur dari Mikrotik
No Fitur Service
1 Routing Statik Routing, policy routing, ECMP, RIP, OSPF, BGP
2 Firewall Mangle, filter, layer 7 filtering, address list, NAT
3 Quality of Service Simple queue, HTB, PFIFO, BFIFO, PCQ, SFQ, RED
4 Wireless Network PTP, PTMP, nstream, dualstream, WDS
5 IP Tunnel PPTP, IPIP, IPsec, EoIP, L2TP, MPLS, OpenVPN
6 Authentication PPPoE, Hotspot
7 Interface Gigabit Ethernet, wireless V35, G703, ISDN, dial-up,
bridge, bonding, STP, RSTP
8 Service DHCP DHCP server, IP Pool, webproxy, DNS chaceSumber: Musajid (2013:26)
Implementasi Mikrotik ada 2 (dua) cara yaitu:
1. Mikrotik PC Router; menggunakan PC biasa dengan 2 LAN Card yang di
install dengan Mikrotik RouterOS.
40
2. Mikrotik RouterBoard; menggunakan RouterBoard Mikrotik / produk jadi
router yang sudah siap pakai (RB-450, RB-433, RB-750, RB-1000, dan
lainlain).
Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level
lisensi, perhatikan manual lisensi atau daftar list harga software. Level tertinggi
adalah level 6 yang memiliki semua modul yang bisa digunakan secara
maksimum. Perbedaan dari tiap lisensi adalah pada harga dan kelengkapan paket.
Sekarang Mikrotik menerapkan sistem level lisensi yang baru. Dengan adanya
system level lisensi yang baru ini, diharapkan pengguna lebih diuntungkan, karena
harganya yang lebih murah dan jangka waktu free upgrade yang lebih lama
(sekarang menjadi 3 tahun untuk level 5 dan 6).
1. Level 0 (Gratis)
Pada level ini anda tidak akan memerlukan lsensi untuk menggunakannya
dan penggunaan fitur ini hanya dibatasi selama 24 jam setelah instalasi
dilakukan.
2. Level 1 (Demo)
Pada level ini anda dapat menggunakan Mikrotik secara penuh. Namun,
waktu penggunaan Mikrotik untuk mengatur dalam level ini dibatasi sampai
24 jam saja, setelah ini fitur-fitur yang aktif sebelumnya akan dikunci secara
otomatis.
3. Level 3
Lisesnsi level ini sudah mencakup lisensi level 1 (satu), dan dilengkapi
dengan kemampuan untuk mengatur semua perangkat keras yang
41
berbasiskan alamat protokol internet (IP Address), baik itu Ethernet card,
maupun hotspot nirkabel yang bertipe client.
4. Level 4
Lisensi level ini sudah mencakup cakupan lisensi level 1 dan 3, serta
ditambah fitur untuk mengelola jaringan nirkabel tipe akses poin.
5. Level 5
Lisensi level 5 isinya adalah cakupan lisensi level 1,3 dan 4, serta ditambah
fitur untuk mengelola hotspot nirkabel lebih banyak.
6. Level 6
Ini adalah level lisensi yang tertinggi di Mikrotik. Pada level lisensi level ini
anda akan diberikan fitur-fitur yang ada pada semua level lisensi Mikrotik
sebelumnya, serta ditambah tanpa ada limitasi apa pun.