SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2
|
|
|
- Veronika Darmadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 ISSN: SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 Sarman Sekolah Menengah Teknologi Industri (SMTI) Departemen Perindustrian Perdagangan dan Koperasi (Deprindagkop) Jln. Kusumanegara Yogyakarta, Hp: , Abstrak Dunia teknologi informasi telah berkembang pesat. Kebutuhan informasi yang dapat diakses darimana saja perlahan namun pasti berubah menjadi kebutuhan mutlak. Kemudahan untuk mengakses data yang bersifat penting dan rahasia pada sebuah jaringan komputer internal suatu instansi, any time, any where, penting dan diperlukan.untuk itu diperlukan suatu tools untuk menjembataninya. Server Virtual Private Network (VPN) yang berjalan dengan sistem operasi Linux Fedora Core 3, menggunakan protokol L2TP sebagai sistem koneksi. Protokol IPSec untuk pengamanan terhadap lalulintas data. Server ini dibuat dengan tujuan memberikan kemudahan kepada yang berhak (legal user) untuk men-dial local server, dan mengakses data pribadi, di samping tidak mengabaikan segi keamanan data. Hanya user yang telah terdaftar dan mendapatkan login user, password serta kunci keamanan rahasia, yang diperkenankan masuk jaringan lokal. User akan memperoleh IP jaringan lokal dari server secara otomatis. Client didesain menggunakan sistem operasi Microsoft Windows XP SP2. Program aplikasi ataupun data pribadi yang berada di jaringan lokal, dapat diakses langsung oleh client. Kata kunci: VPN, L2TP, IPSec 1. PENDAHULUAN Intranet menjadi sebuah komponen penting dalam sistem informasi perusahaan/instansi saat ini. Sebuah intranet adalah sebuah jaringan internal pada perusahaan/instansi yang menggunakan teknologi internet untuk komunikasi dan pembagian informasi. Akses internet saat ini juga sudah menjadi kebutuhan rutin bagi hampir sebagian besar perusahaan/instansi. Internet yang memberikan suatu fenomena tersendiri bagi perusahaan/instansi. Untuk mengatasi faktor mahalnya pembangunan sebuah jaringan pribadi baru secara fisik, maka dirintislah sebuah teknik baru, yang kemudian dikenal sebagai VPN (Vitual Private Network). VPN merupakan suatu solusi untuk mengembangkan jaringan komputer sehingga seluruh server dan mobile-client mampu mengakses aplikasi maupun informasi perusahaan setiap saat. VPN merupakan suatu metode untuk mengembangkan jaringan sistem informasi yang tidak tergantung dari topologi ( lokasi fisik ). Tujuan utama penggunaan VPN adalah menyatukan komputer komputer yang tersebar secara geografis agar dapat diatur sebagai satu jaringan lokal, misalnya antara workstation dan server perusahaan, maupun remote LAN dan main server (server server). Teknologi VPN mempunyai keuntungan mampu untuk menggunakan jaringan publik yaitu internet. Teknologi VPN mengimplementasikan batasan akses jaringan tanpa mengorbankan fitur-fitur dasar keamanan. Dengan metode tunneling, paket paket data dikirimkan dengan terselubung atau enkapsulasi, paket ini dikirimkan melalui jaringan Internet ke tujuannya. 2. DATAGRAM ROUTING Sebuah gateway internet umumnya berupa sebuah Router IP sebab perangkat ini memakai Internet Protokol untuk melalukan paket data diantara jaringan komputer. Dulu dikenal dua jenis perangkat untuk jaringan komputer yaitu gateway dan host. Gateway meneruskan paket data di antara jaringan komputer dan host tidak melakukannya. Namun, jika sebuah host Server VPN Berbasiskan Linux (Sarman)
2 12 ISSN: tersambung ke lebih dari satu buah jaringan komputer (disebut multihomed host), itu dapat meneruskan paket data diantara jaringan komputer. Pada saat host seperti ini mulai meneruskan paket data, host itu berperan seperti sebuah gateway dan terlihat sebagai sebuah gateway. Terminologi komunikasi data saat ini kadang kadang membuat pembatasan antara gateway dan router, namun dalam uraian ini dipergunakan terminologi gateway dan pertukaran router IP. Host A Gateway X Gateway Y Host B Network A Network B Network C Gambar 1. Contoh diagram routing 3. TEKNOLOGI VPN Pada mulanya sistem jaringan kelas menengah dan luas yaitu MAN dan WAN dikembangkan dengan menggunakan sistem sambungan langsung. Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang berjauhan. Perkembangan internet yang sangat cepat menawarkan solusi untuk membangun sebuah intranet menggunakan jaringan publik (internet). Di lain pihak, kekuatan suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam intranet yaitu : a) Kerahasiaan, dengan kemampuan mengacak atau enkripsi pesan sepanjang jaringan yang tidak aman. b) Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima. c) Autentikasi, yaitu menguji identitas dari dua ujung yang sedang melaksanakan transaksi d) Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan e) Non-repudiation, yaitu mencegah dua ujung saling menyangkal, bahwa mereka telah mengirim atau menerima sebuah file. Kebutuhan ini sepenuhnya didukung oleh internet yang memang dirancang sebagai jaringan terbuka dimana pengguna mendapatkan kemudahana untuk transfer dan berbagi informasi Solusi untuk tantangan ini adalah Jaringan Maya Pribadi, lebih dikenal sebagai VPN (Virtual Private Network). VPN memanfaatkan jaringan internet yang bekerja berdasar TCP/IP sebagai media intranet sehingga jangkauannya menjadi luas tanpa investasi yang besar. VPN menghadirkan teknologi yang mengamankan segala lalu lintas jaringan virtual sehingga memberikan rasa aman bagi semua pemakai jaringan. Berikut adalah kriteria yang harus dipenuhi oleh VPN dalam menjawab tantangan industri tersebut: a. Autentikasi pengguna b. Manajemen pengalamatan c. Enkripsi data. TELKOMNIKA Vol. 4, No. 1, April 2006 : 11-18
3 TELKOMNIKA ISSN: d. Manajemen kunci e. Dukungan untuk multiprotocol Penerapan VPN Dalam penerapannya, VPN mempunyai banyak fungsi, tergantung dari konfigurasi dari VPN tersebut, yaitu : a. Remote acces melalui Internet Seorang klien cukup berhubungan dengan ISP lokal lalu perangkat lunak VPN akan membuat sebuah jaringan khusus secara maya antara pengguna dial-up dengan server perusahaan melalui internet. b. Menghubungkan jaringan melewati internet Seorang klien cukup berhubungan dengan ISP lokal lalu perangkat lunak VPN akan membuat sebuah jaringan khusus secara maya antara pengguna dial-up dengan server perusahaan melalui internet Komponen VPN Sebuah VPN, sebenarnya sama seperti jaringan komputer lainnya, yaitu terdiri dari server dan klien, hanya saja jalur untuk menghubungkan server dan klien ini adalah sebuah jaringan publik internet, sehingga perlu dilakukan tunneling. a. Server VPN Dalam hal ini server yang dimaksud adalah sebuah gateway VPN. Gerbang/ gateway dalam membangun sebuah VPN sangat diperlukan karena memiliki fungsi: 1) Penghubung antara pengakses mobile (road-warior) atau jaringan lain yang tersambung pada pc router dengan jaringan intranet lainnya. 2) Melakukan autentikasi terhadap user yang akan melakukan hubungan ke jaringan intranet 3) Melakukan tunneling, enkapsulasi paket pada data yang dikirimkan. 4) Menerima hubungan secara tunneling dan dekapsulasi data yang diterima 5) Mengalokasikan ip local untuk setiap pengakses roadwarior. 6) Meneruskan paket data yang dikirim dari sisi klien yang satu ke klien yang lain yang berbeda jaringan. b. Klien VPN Klien VPN adalah pengguna/pengakses data yang berkomunikasi dengan komputer atau peripheral pada jaringan lain menggunakan jalur yang dibangun dari hubungan VPN. Klien VPN dapat saling bertukar data dengan klien lain yang berada dalam jaringan intranet sesuai kebijakan dari gateway. Dalam praktiknya, klien Protokol protokol VPN Protokol adalah bahasa atau standarisasi yang digunakan oleh dua buah media komputer atau lebih untuk agar dapat saling berkomunikasi.beberapa protokol yang digunakan untuk pengembangan VPN adalah sebagai berikut: a. PPTP (Point to Point Tunelling Protocol) b. L2TP (Layer Two Tunneling Protocol) c. IPSec (Internet Protocol Security) d. PPTP over L2TP e. IP-in-IP Dua buah protokol yang paling sering digunakan adalah PPTP dan IPSec. Pemilihan protokol lebih banyak ditentukan oleh kondisi yang dihadapi pada saat seting VPN daripada oleh kebutuhan. Misalnya, jika pada saat setting VPN server Windows NT maka protokol yang digunakan adalah PPTP karena protokol ini adalah default dari Windows NT. Sedangkan setting VPN menggunakan router dengan tujuan pengguna akhir, maka VPN yang digunakan adalah IPSec karena protokol ini yang biasanya terinstall secara default pada router tersebut Tunneling Tunneling merupakan metode untuk transfer data dari satu jaringan ke jaringan yang lain dengan memanfaatkan jaringan internet terselubung. Disebut tunnel atau saluran terselubung karena aplikasi yang memanfaatkannya hanya dua ujung akhir, sehingga paket Server VPN Berbasiskan Linux (Sarman)
4 14 ISSN: yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop. Data yang akan ditransfer dapat berupa frame atau paket dari protokol yang lain. Protokol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan oleh node awal begitu saja, melainkan membungkusnya (mengenkapsulasi) dalam header tambahan. Header tambahan tersebut berisi informasi routing sehingga data atau frame yang dikirimkan dapat melewati jaringan internet. Jalur yang dilewati dalam internet disebut tunnel. Saat data tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah dekapsulasi, kemudian data original akan dikirim ke penerima terakhir. Tunneling mencakup keseluruhan proses mulai dari enkapsulasi, transmisi dan dekapsulasi Aplikasi IPSec Karena IPSec beroperasi pada layer network, maka cukup flexible dan dapat digunakan untuk mengamankan trafik network. Ada dua aplikasi yang terpisah secara fisik : a. Virtual Private Network (VPN), yang mengijinkan banyak host/situs untuk berkomunikasi secara aman diatas Internet yang 'terbuka' dan kurang aman dengan mengenkripsi data antara host/situs. b. "Road Warriors" yaitu menghubungkan kantor dari rumah, atau dengan host yang mobile/traveller. Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu: a. Memutuskan menggunakan IPSec antara dua titik akhir di internet b. Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec c. Inisialisasi tunnel IPSec antara dua gateway d. Negosiasi dari parameter IPSec/IKE antara dua gateway e. Mulai melewatkan data 3.6. OPENSWAN Openswan merupakan pengembangan dari FreeS/WAN yang merupakan implementasi protokol IPSec (IP security) dalam Linux. IPSec menyediakan layanan enkripsi dan authentifikasi pada layer IP (Internet Protocol) dari stack protokol network. Bekerja pada layer ini, IPSec dapat melindungi seluruh trafik apapun yang terbawa melalui IP, tidak seperti proteksi enkripsi lainnya yang hanya melindungi data-data tertentu pada layer yang lebih tinggi (PGP untuk mail, SSH untuk remote login, SSL untuk webwork). Kedua pendekatan ini telah dipertimbangkan keuntungan dan batas-batasan kemampuannya. IPSec hanya dapat digunakan pada mesin (apapun) yang melakukan IP networking. Gateway IPSec yang permanen dapat di pasang dimanapun dibutuhkan perlindungan trafik. IPSec juga dapat jalan di router maupun mesin firewall, beragam aplikasi server maupun di titik akhir user : desktop atau laptop. Implementasi Openswan pada Linux terbagi atas tiga bagian pula : a. KLIPS (kernel IPSec) mengimplementasikan AH, ESP, dan packet handling didalam kernel b. Pluto (daemon IKE) mengimplementasikan IKE, menegosiasikan koneksi dengan sistemsistem lain L2TP (Layer 2 Tunneling Protocol ) L2TP (Layer 2 Tunneling Protocol) adalah standar IETF yang berbasis pada Microsoft Point to Point Protokol (PPTP) dan Cisco Layer2 Forward Protocol (L2F) yang menyediakan layanan akses dialup remote ke sebuah jaringan korporat dengan banyak protokol dan terenkripsi, melalui internet. PPTP dan L2TP terletak pada lapisan ke2 dari susunan lapisan TCP / IP. PPTP sangat rentan terhadap serangan gangguan dari luar, terutama berkaitan dengan integritas data dan pengalamatan asal data, masalah yang terbesar adalah PPTP hanya mengunakan autentikasi berbasis password. Jadi bila password ini jatuh ke tangan yang salah, maka bisa disalahgunakan untuk mengakses data dalam jaringan pribadi perusahaan. Karena hal hal diatas maka dikembangkan mekanisme keamanan yang ditambahkan pada VPN berbasis L2TP. Dua jenis autentikasi yang didukung oleh L2TP yaitu Certificate Authority dan Preshared Key. Sertifikat autentikasi yang didukung oleh L2TP termasuk PAP, CHAP, MS- CHAP versi 1 dan MS-CHAP versi 2. L2TP juga mendukung algoritma enkripsi 3DES, dan RSA. TELKOMNIKA Vol. 4, No. 1, April 2006 : 11-18
5 TELKOMNIKA ISSN: Road Warrior Roadwarior adalah istilah bagi klien yang melakukan akses remote VPN, klien biasanya berupa pc atau laptop yang berada secara fisik berada diluar lingkungan perusahaan namun melakukan hubungan VPN sehingga klien ini mendapat alamat ip privat dalam jaringan, sehingga seolah olah klien ini adalah bagian dari jaringan privat dibelakang gateway. Adakalanya karena bersifat mobile, maka ip yang digunakan oleh roadwarior akan berganti ganti, misal karena dia berganti ISP,atau karena berada di lokasi yang berbeda Men-dial dari Roadwarrior Microsoft memberikan kemudahan pada pengguna sistem operasinya untuk menampilkan memilih beberapa item checklist untuk otomatisasi dalam mengkonfigurasi komponen dari sistem operasi Windows yang dikenal dengan Wizard. a. Koneksi yang berhasil akan menghasilkan komentar verifing user name and password kemudian jendela koneksi akan mengecil ke system tray seperti pada saat mendial modem. Gambar 2. Menghubungkan dengan IP Gateway b. Sesaat kemudian koneksi VPN akan mengecek autentikasi user. Gambar 3. Proses autentikasi c. Jika autentikasi berhasil maka host akan didaftarkan pada jaringan internal, dan akan memperoleh IP. Gambar 4. Mendaftarkan diri ke jaringan internal Dari keterangan di atas, koneksi VPN telah berhasil dibuat dari alamat IP komputer ke alamat yang merupakan gateway dari jaringan /24 dan mendapatkan alokasi IP lokal pada jaringan internal. Hasil dapat dibuktikan dengan cara mengakses komputer yang berada di jaringan internal. Server VPN Berbasiskan Linux (Sarman)
6 16 ISSN: Membuka Aplikasi 4.1. Membuka Web Hasil dari koneksi akan dipraktekan dengan membuka situs internal VPN dengan membuka Internet Explorer dan mengisikan alamat situs pada address bar. Gambar 5. Tampilan web dari host Uji koneksi menggunakan perintah ICMP ICMP kepanjangan dari Incoming Control Message Protokol, digunakan untuk mengtest koneksi keberhasilan koneksi dari peer ke peer yang lain. Cara untuk menguji koneksi antara dilakukan dengan perintah ping, dengan langkah langkah Start -> Run-> ketik command diikuti perintah sebagai berikut: 1. Dari sisi klien roadwarrior dengan ip melakukan ping ke Gateway VPN C:> ping t PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time<1 ms 64 bytes from : icmp_seq=2 ttl=64 time=1 ms 64 bytes from : icmp_seq=3 ttl=64 time=1 ms 64 bytes from : icmp_seq=4 ttl=64 time=1 ms 64 bytes from : icmp_seq=5 ttl=64 time=1 ms 64 bytes from : icmp_seq=6 ttl=64 time=1 ms 64 bytes from : icmp_seq=7 ttl=64 time=1 ms ping statistics packets transmitted, 9 received, 0% loss, time 8084ms rtt min/avg/max/mdev = 1/1/1/1 ms Uji koneksi diatas menunjukkan bahwa server terhubung dengan server dengan waktu ping 1 ms. 2. Dari sisi roadwarrior dengan ip ke server web dengan ip C:> ping t PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=1 ms 64 bytes from : icmp_seq=2 ttl=64 time=1 ms 64 bytes from : icmp_seq=3 ttl=64 time=1 ms 64 bytes from : icmp_seq=4 ttl=64 time=1 ms 64 bytes from : icmp_seq=5 ttl=64 time=1 ms 64 bytes from : icmp_seq=6 ttl=64 time=1 ms 64 bytes from : icmp_seq=7 ttl=64 time=1 ms ping statistics packets transmitted, 9 received, 0% loss, time 8084ms rtt min/avg/max/mdev = 1/1/1/1 ms TELKOMNIKA Vol. 4, No. 1, April 2006 : 11-18
7 TELKOMNIKA ISSN: Dari hasil tes koneksi dengan server dibuktikan bahwa koneksi dari klien roadwarrior sudah terhubung dengan jaringan lokal, dalam hal ini sebagai contoh adalah koneksi ke waktu 1ms Hasil pengamatan melalui software iptraf Iptraf adalah software bawaan linux yang dapat digunakan sebagai monitoring lalulintas trafik pada sebuah server. Software ini digunakan oleh penulis untuk menganalisa trafik yang dikirimkan oleh ip lokal. Namun pada hasil yang diperoleh, data ip yang dikenali sudah berupa ip lokal saja, tidak mengenali mode tunnel nya, karena mode enkapsulasi dan dekapsulasi dari paket sudah terenkripsi dan tidak dapat dilihat secara software, kecuali tahapan tahapan dari sebuah koneksi seperti di atas dengan menggunakan perintah # tail f /var/log/secure atau #tail f var/log/messages. Dari trafik melalui iptraf hanya mengindikasikan input yang berasal dari port 50 UDP yang berasal dari koneksi VPN. Namun pada layar tidak nampak dari protokol UDP karena hasil dekapsulasi dari protokol diatasnya yaitu L2TP dan IPSec sehingga hanya ditampilkan sebagai protokol IP saja. Gambar 6. hasil pengamatan menggunakan iptraf Keuntungan program Keuntungan dari Server Gateway VPN yang dibuat dengan model IPSec dan L2TP ini adalah: 1. Mempunyai nilai ekonomis tinggi Sebuah klien dan sever cukup menyediakan layanan internet dari provider Internet lokal, tanpa harus membangun jaringan tetap. 2. Karena menggunakan proteksi IPsec dan L2TP maka data dilindungi oleh dua buah lapisan IP, yaitu: a. L2TP yang membuat tunnel secara terselubung dengan enkripsi MD5 dan 3DES b. IPsec yang mengenkripsi setiap paket dalam proteksi ESP 3. Karena menggunakan protokol IPsec dan L2TP maka semua protokol IP yang berada diatas layer transport dapat dijalankan. Berikut contoh protokol yang dapat di jalankan. a. Protokol http untuk akses web. Server VPN Berbasiskan Linux (Sarman)
8 18 ISSN: b. Protokol ftp untuk bertukar file. c. Protokol snmp untuk berkirim . d. Protokol mms untuk pengiriman video dengan format Wndows Media. e. Protokol rstp untuk pengiriman audio/video dengan format Real. 5. KESIMPULAN Dari perancangan dan implementasi yang telah dilakukan dapat diambil beberapa kesimpulan yang dapat dikemukakan sebagai hasil penelitian, antara lain : 1. Pada Gateway VPN yang dibuat, daemon L2TP memberikan akses tunneling dari jaringan lain dengan interface Point-to-Point-Protocol, sedangkan untuk keamanan paket digunakan teknologi IPSec. 2. VPN dengan teknik Remote Access VPN memberikan kemudahan pengakses bergerak (roadwarior) untuk mengakses jaringan intranet perusahaan. 3. Unjuk kerja dari ISP tempat gateway server VPN akan sangat menentukan kecepatan akses bagi Roadwarior. DAFTAR PUSTAKA [1] Purbo, O.W., TCP/IP Standar, Desain, dan Implementasi, PT. Elex Media Komputindo Jakarta, [2] Syahputra, A., Jaringan Berbasis Linux, Andi Offset, Yogyakarta, [3] Wendy, A, dan Ramadhana, A.S., Membangun VPN Linux Secara Cepat, ANDI OFFSET, Yogyakarta, [4] Wijaya, H., Microsoft Windows 2000 Server, PT. Elek Media Komputindo, Jakarta, [5]..., Securing L2TP using Ipsec, TELKOMNIKA Vol. 4, No. 1, April 2006 : 11-18
Bab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
VPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
BAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
BAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Tunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Review Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Windows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
JARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Step by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP
BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP 3.1 Umum Pada saat ini setiap perusahan atau organisasi pasti menggunakan jaringan komputer untuk melakukan tugas operasional sehari-hari. Pada organisasi yang
Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
BAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
BAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
BAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
METODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Memahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :
6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: DASAR TEORI
MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN dengan IPSec 2. Mahasiswa mampu menggunakan aplikasi VPN dengan IPSec 3. Mahasiswa mampu memahami troubleshot jaringan
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Remote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol
Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services Pada Jaringan Virtual Private Network Haza Taufano*,
Protocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
FIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: [email protected], [email protected]
PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN
APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI
Virtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati [email protected] Moch. Fahru Rizal [email protected] Eddy
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
TUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN
IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN TUGAS AKHIR Diajukan Untuk Melengkapi Salah Satu Syarat Mencapai Gelar Sarjana Teknik Jurusan Elektro Universitas Muhammadiyah Surakarta Disusun Oleh
BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Pemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 1 N E T W O R K I N G & T E R M I N O L O G Y P R O T O K O L T O P O L O G I J A R I N G A N DNS H T T P A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R
NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
IP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi
Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Modul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Gambar Virtual private network connection
Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim
Bab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Keamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi [email protected] Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
ROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
BAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Firewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Konfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
