BAB IV HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN PEMBAHASAN"

Transkripsi

1 30 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian Identifikasi Masalah - Sistem VoIP memiliki beberapa informasi yang harus di proteksi. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomor telepon adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Sehingga masalah yang dapat terjadinya adalah penyadapan, hacking dan tindakan cyber crime pada VoIP. Dan Sniffer akan merekam percakapan antara client satu dengan client lainnya dengan memanipulasi percakapan tersebut dari hasil penyadapan yang dilakukan. - Pada sistem VoIP, data suara dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP memiliki standar format tertentu, dimana semua orang tahu bagaimana payload dapat diencoding dengan hanya melihat isi dari RTP payload, sehingga paket RTP dapat ditangkap, direkontruksi dan di playback - Adanya serangan DoS yang biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu computer atau beberapa buah computer secara bersamaan - Penyerang bertindak seakan-akan sebagai server dan mengirimkan pesan respons tertentu kepada pengguna. Melalui pesan respons ini 30

2 31 penyerang dapat mengalihkan pengguna menuju sumber daya yang tidak aman, atau setidaknya menggagalkan request yang dikirim oleh pengguna. - Penyerang mencoba mencuri informasi yang dikirimkan oleh pengguna ketika akan mendaftar pada sebuah register server. Penyerang kemudian dapat menggunakan informasi ini untuk mendaftarkan dirinya sendiri dan mengalihkan seluruh trafik yang menuju pengguna sebenarnya Analisis Kebutuhan Sistem 1. Perangkat Keras (Hardware) Bagian ini menjelaskan hardware yang digunakan dalam proses perancangan keamanan jaringan VoIP Linux TrixboxCE dan digunakan pada saat sistem bejalan. Dalam menyelesaikan penelitian ini, penulis menggunakan beberapa komputer PC dan laptop, yang berperan sebagai Server dan Client. Adapun spesifikasi perangkat kerasa yang digunakan sebagai berikut : 1. Komputer PC yang berfunsi sebagai Server Trixbox Sekaligus VPN Server - Motherboard :Intel Coorporation - Prosesor : Intel Pentium(R)CPU 2.60GHz (2CPUs) - VGA : Intel (R) 82945G Express Chipset Family - Memory : NVidia 1024 MB RAM - Hardisk : 10 GB

3 32 2. Laptop yang berfungsi Client VoIP sekaligus VPN Client - Motherboard : Intel Core - Prosesor : Intel (R) Core(TM) i5 CPU M 2.40 G.Hz 2.40 G.Hz - VGA : Intel (R) 82945G Express Chipset Family - Memory : NVidia 1024 MB RAM - Hardisk :160 GB 2. Microphone 3. Webcam 4. Kabel : UTP 5. Konektor : RJ45 untuk disambungkan ke kabel RJ45 6. Hub / switch : Sebagai alat untuk menghubungkan jaringan lokal 2. Perangkat Lunak (Software) Perangkat lunak juga merupakan perangkat yang sangat penting dalam proses pembuatan sistem, karena perangkat lunak berisikan program yang perintahnya digunakan untuk menjalankan sistem komputer. Adapun software yang digunakan dalam proses pembangunan keamanan jaringan VoIP TrixboxCE - System operasi Linux TrixboxCE Merupakan Flatform sistem operasi yang digunakan dalam pembuatan sistem VoIP - Sistem operasi Windows 7, sistem operasi ini akan digunakan untuk kebutuhan Client yang sifatnya User Friendly

4 33 - VPN Tunneling Merupakan VPN Server untuk membuat jaringan pribadi antara VPN Server Dengan menggunakan OS Mikrotik Dan VPN Client dengan menggunakan Tunneling PPTP dan LTTP - LinPhone Sebagai Softphone pada komputer client - Putty Software untuk meremot server linux trixbox CE - Backtarck 5 R3 - Winbox Perancangan Arsitektur VoIP Skenario : Fungsi Utama dari jaringan VoIP yang akan dibuat yaitu melakukan panggilan komunikasi antar kepala sekolah, wakil kepala sekolah dan staf dewan guru. Jaringan VoIP akan melakukan proses panggilan yang telah terdaftar nomor tujuannya di server sesuai dengan nomor yang telah ditentukan untuk masing-masing jabatan. Nomor tujuan yang telah di daftar di server melalui proses autentikasi user di trixbox sebuah operating sistem yang digunakan untuk merancang VoIP. Arsitektur VoIP yang dirancang menggunakan jaringan local yang dihubungakan melalui switch, dengan pengaturan IP dari server dan masing-masing client untuk server di install dan konfigurasi menggunakan mesin trixbox sedangkan untuk client di install sebuah softphone yaitu linphone.

5 34 Gambar 4.1 Rancangan Arsitektur VoIP Gambar 4.1 Rancangan Jaringan Voip Berdasrkan Gambar 4.1 rancangan jaringan VoIP, VoIP dirancang agar dapat membantu pengguna yang membutuhkan panggilan komunikasi tanpa harus datang langsung. Hal ini dapat mempermudah kepala sekolah ataupun wakil kepala sekolah dibandingkan jika harus mendatangi langsung. Namun, Perancangan VoIP yang akan dibuat akan dilengkapi dengan metode keamanan agar pihak lain yang tidak terdaftar dalam server tidak akan menangkap informasi penting dari percakapan yang dilakukan oleh client satu dengan client lainnya, Selain membuat rancangan jaringan VoIP, dirancang pula ip address dan nomor extention untuk mengetahui struktur jaringan LAN dan nomor-nomor yang telah terdaftar sesuai tujuan.

6 35 Gambar 4.2 Rancangan IP Address dan Extention Berdasarkan Gambar 4.2 diatas menjelaskan rancangan ip address dari masing-masing nomor extension, VoIP server di konfigurasikan menggunakan ip address , sedangkan untuk client menggunakan ip yang beralamatkan /24 sampai dengan Untuk nomor extention yang dibuat sesuai yang telah terdaftar pada trixbox melalui web browser, nomor extention merupakan no tujuan yang akan dihubungi seperti kepala sekolah memiliki no extention 001. Begitu pun dengan wakasek menghubungi satu sama lain dengan menekan sesuai nomor tujuan.

7 36 User Registrasi LinPhone Memasukkan Display Name dan user name Auntentikasi IP Server ( ) Akses VoIP Memasukkan Nomor Tujuan Melakukan Panggilan Gambar 4.3 Alur Percakapan VoIP Adapun langkah-langkah dari gambar 4.3 yaitu : Langkah 1 : Server akan melakukan proses auntentikasi dengan mendaftar nomor panggilan melalui extension trixbox dengan beralamatkan IP ( ) Langkah 2 : Sebelum melakukan panggilan, pengguna akan melakukan settingan terhadap softphone yang digunakan, softphone yang digunakan yaitu linphone settingan dilakukan dengan memasukkan username yaitu nomor panggilan yang terdaftar pada server dan display name yang merupakan nama kontak, dan memasukkan SIP Proxy Address dari IP server.

8 37 Langkah 3 : Jika registrasi berhasil di lakukan maka, pengguna langsung dapat melakukan panggilan sesuai dengan nomor tujuan yang telah terdaftar pada server trixbox dan dilengkapi dengan video conference Pembangunan VoIP Konfigurasi Server Trixbox 1. Download dan install Trixbox, perintah dibawah merupakan proses instalasi paket software trixbox berlangsung, jika semua paket software telah diinstal dengan baik, maka komputer akan restart dan silakan keluarkan CD/DVD booting trixbox nya. done Sending termination signals... Sending kill signals... done Disabling swap... /tmp/hda3 Unmounting filesystems... /mnt/runtime done Disabling /dev/loop0 /proc/bus/usb done /proc done /dev/pts done /sys done /tmp/ramfs done /mnt/sysimage/boot done /mnt/sysimage/sys done /mnt/sysimage/proc done /mnt/sysimage/selinux done /mnt/sysimage/dev done /mnt/sysimage done Rebooting system

9 38 Gambar 4.4 Tampilan trixbox yang telah terinstall 2 Gambar 4.4 menjelaskan setelah trixbox telah berhasil terinstall, pastikan semua langkah diatas berjalan dengan sempurna. Langkah selanjutnya tunggu sejenak, kemudian pada halaman login, masukkan user root beserta password nya yang telah dimasukkan diawal dengan tampilan sebagai berikut : login : root Password : [trixbox1.localdomain ~ ]# 3 Agar dapat diremote dengan mudah dalam jaringan LAN, silakan seting IP nya secara manual, ubah script eth0 di folder. Caranya seperti ini ; /etc/sysconfig/network-scripts/ [trixbox1.localdomain]#cd/etc/sysconfig/network-script/ [trixbox.localdomain network-scripts]# [trixbox.localdomain network-scripts]#nano ifcfg-eth0

10 39 Kemudian isikan dengan script berikut ini : DEVICE=eth0 BOOTPROTO=static BROADCAST= IPADDR= NETMASK= NETWORK= ONBOOT=yes TYPE=Ethernet Gambar 4.5 Tampilan Trixbox Pada Web Browser

11 40 Gambar 4.5 memperlihatkan tampilan trixbox dari web browser yang merupakan operating sistem yang digunakan untuk implementasi jaringan VoIP, setiap nomor panggilan akan teregistrasi di server trixbox. Gambar 4.6 Tampilan daftar nomor telepon pada trixbox Gambar 4.6 Memperlihatkan tampilan trixbox untuk nomor panggilan yang telah terdaftar pada menu extension sebelah kanan dan jika akan menambahkan kontak nama baru maka memilih menu add extension dan memasukkan user extension, display name, dan lain-lain.

12 41 Gambar 4.7 Tampilan proses percakapan pada VoIP Gambar 4.7 memperlihatkan hasil percakapan yang dilakukan melalui VoIP yang telah dibangun, proses percakapan menampilkan video conference antar client satu dengan client yang dihubungi dengan nomor tujuan yang telah di calling. Dapat dijelaskan bahwa user ketika akan melakukan call ke nomor tujuan, maka sebelumnya akan melalui proses autentikasi pada SIP Gateway ( ) jika proses autentikasi berhasil maka akan diproses oleh server trixbox dan dapat langsung memulai percakapan Settingan Client untuk SoftPhone Gambar 4.8 Settingan Sofphone

13 42 Gambar 4.8 Memperlihatkan settinggan softphone pada client, softphone yang digunakan pada client yaitu LinPhone, setelah LinPhone terinstall maka selanjutnya masuk pada menu option dan pilih manage SIP Accounts dan mulai mengisi default identity dengan memasukkan display name, username yang sesuai terdaftar pada server trixbox sedangkan untuk SIP Address otomatis akan terisi dengan konfigurasi IP pada LAN yang digunakan, kemudian pilih menu add untuk mengatur configure SIP account dengan mengisi SIP identity dan SIP Proxy address yaitu , setelah itu SIP Proxy akan menverifikasi no extention yang terdaftar dengan mengisi secret, secret merupakan password yang telah dibuat pada trixbox sesuai dengan nomor extention yang terdaftar. Jika settingan berhasil dilakukan, selanjutnya menekan nomor tujuan untuk melakukan panggilan yang dituju Pembangunan VPN Tunneling Rancangan Arsitektur VPN Tunneling A. Keamanan Tunneling Skenario : Metode Tunneling dibangun dengan membuat terowongan virtual di atas jaringan publik menggunakan Protocol Poin To Point (PPTP), Layer 2 Tunneling Protocol / ip security (L2TP/IPSEC). PPTP dan L2TP/IPSEC adalah layer 2 tunneling protocol. Keduanya melakukan pembungkusan payload pada frame Point to Point Protocol (PPP) untuk dilewatkan pada jaringan.

14 43 Virtual Tunneling dengan menggunakan PPTP DAN L2TP/IPSec Link PPTP Dan L2TP/IPSec antar Device Gambar 4.9 Rancangan Arsitektur VPN tunneling Langkah-langkah yang dilakukan dalam pembangunan keamanan tunneling berdasarkan gambar 4.9 sebagai berikut : 1. Sistem VoIP VPN ini akan dibuat pada jaringan local area network (LAN) dengan pengalamatan IPv4 dan dibuat berupa Prototype. 2. VoIP server yang akan dipakai sebagai Server komunikasi suara menggunakan platform Trixbox.. 3. User VoIP dapat melakukan panggilan secara aman jika user VoIP menggunakan jalur tunneling dengan menggunakan tunneling yang didapatkan dari server VPN.

15 44 4. Untuk pengujian keamanan jalur komunikasi voice pada server VoIP dilakukan pengujian menggunakan Operating Sistem backtrack dengan parameter seperti: a) VoIP server tanpa menggunakan VPN tunneling PPTP dan L2TP/IPSEC b) VoIP server menggunakan Tunneling PPTP dan L2TP/IPSEC Konfigurasi server tunneling PPTP 1. Instalasi Mikrotik Keamanan tunneling pptp dan l2tp/ipsec yang dibuat dikonfigurasi melalui mikrotik, maka di uraikan proses instalasi dan konfigurasi pada mikrotik. Gambar 4.10 memperlihatkan proses instalasi mikrotik berlangsung. Gambar 4.10 Proses Instalasi mikrotik Gambar 4.11 Menjelaskan Proses instalasi selanjutnya muncul perintah untuk memilih fasilitas yang akan digunakan di mikrotik routing software,

16 45 klik huruf 'a' di keyboard untuk mrmilih semua fasilitas dari mikrotik routing software, selanjutnya klik huruf 'i' untuk menginstal mikrotik routing software, Gambar 4.11 Perintah fasilitas yang digunakan pada mikrotik

17 46 Gambar 4.12 Hasil instalasi mikrotik Gambar 4.12 memperlihatkan hasil instalasi mikrotik, setelah miktotik terinstal maka langkah selanjutnya yaitu konfigurasi ip address yang akan diguanakan sebagai ip server dari mikrotik. Perintah menambahkan ip address : ip address add address= netmask= interface=ether1 /ip address print Gambar 4.13 IP Address Mikrotik Gambar 4.13 memperlihatkan konfigurasi IP Address untuk server mikrotik dan digunakan sebagai server keamanan tunneling.

18 47 Gambar 4.14 Mikrotik Winbox Gambar 4.14 Menjelaskan bahwa pada konfigurasi tunneling menggunakan mikrotik winbox, sebelum konfigurasi dilakukan pastikan winbox terkonek dengan ip mikrotik server yang telah dibuat. Berikut Langkah-langkah konfigurasi PPTP. Setelah mendapat IP Public, selanjutnya akan melakukan konfigurasi PPP, pada menu PPP pilih PPTP SERVER. ( Point To Point Tunneling Protocol).

19 48 Gambar 4.15 Setting PPP Gambar 4.15 menjelaskan untuk buat new interface klik pada PPP interface, kemudian klik OK Gambar 4.16 PPP Interface PPTP Server

20 49 Gambar 4.17 memperlihatkan membuat IP Pool, atau sekelompok IP Address yang digunakan untuk mengalokasikan sejumlah IP bagi VPN Client per-user yang nantinya akan terkoneksikan ke Mikrotik VPN Server. Selain dengan IP Pool, juga bisa mendelegasikan IP Address satu per satu per-user. Tapi jika jumlah VPN Client-nya banyak, maka cara ini yang paling tepat untuk dilakukan. Caranya : Klik menu IP dan pilih POOL isikan name dan address untuk meremote client antar client. Gambar 4.17 IP Pool PPTP Server Gambar 4.18 menjelaskan membuat sebuah Profile dengan nama VPN, pada menu PPP pilih Profile. Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh

21 50 Mikrotik (yaitu IP Address Mikrotik LAN). Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client. IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain. Gambar 4.18 PPP Profil PPTP Server Gambar 4.19 menjelaskan pada option PPTP SERVER. Option inilah yang menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di Mikrotik yang telah dibuat. Aktifkan / centang tanda ENABLE lalu pilih Default Profile yang telah di buat pada langkah sebelumnya

22 51 Gambar 4.19 PPTP Server Gambar 4.20 menjelaskan langkah selanjutnya yaitu membuat User VPN pada tab SECRET. Pilih PPP kemudian pilih tab SECRET isikan Username, Password, Service PPTP dan Profile VPN PPTP yang telah di konfigurasi di langkah sebelumnya, langkah ini merupakan username dan password yang akan di konfigurasi di VPN client. Gambar 4.20 PPP secret pada client

23 Konfigurasi PPTP client Setelah VPN Tunneling terkonfigurasi pada server, selanjutnya pada client tunneling harus tekonfigurasi juga melalui jaringan VPN. Langkah awal klik panel open network and sharing center kemudian pilih set up a new connection or network dan pilih Connect to a workplace seperti yang telihat pada gambar 4.21 Gambar 4.21 Konfigurasi PPTP client Berdasarkan gambar 4.22 setelah Form connect to a workplace muncul, isi internet address dengan ip server dari mikrotik, dan isi Destination Name dengan name apa saja dan centang don t connect now, just set it up so I can connect later. Gambar 4.22 Settingan Internet Address & destination name

24 53 Gambar 4.23 menjelaskan langkah untuk mengisi username dan password yang sesuai dengan konfigurasi yang ada pada PPTP SECRET Gambar 4.23 Settingan Username dan Password Gambar 4.24 menjelaskan langkah selanjutnya yaitu setelah terkonfigurasi dengan benar maka VPN Client yang dibuat akan muncul pada panel dial up VPN, pada VPN destination name yang dibuat klik kanan kemudian pilih property dan pada tab general isi ip address dari mikrotik server. Gambar 4.24 VPN Connection PPTP Property

25 54 Selanjutnya pada tab security pilih PPTP dan pada data encryption pilih require encryption (disconnect if server declines) seperti yang terlihat pada gambar 4.25 Gambar 4.25 Security PPTP Client Langkah terakhir Pada VPN client klik Connect maka akan meminta username dan password, isi username dan password sesuai dengan yang terkonfigurasi pada server, jika berhasil langsung terconnected seperti yang terlihat pada gambar 4.26 Gambar 4.26 Connected PPTP Client

26 Konfigurasi L2TP/IPSEC Server Pada konfigurasi l2tp/ipsec memiliki konfigurasi yang lebih rumit karena akan mengkonfigurasi ipsec yang terdiri dari algoritma enkripsi 3DES, algoritma hash Sha dan memiliki preshared key, langkah awal konfigurasi L2tp/Ipsec yaitu pada menu PPP pilih profiles kemudian setting sesuai dengan gambar di bawah Pada settingan profile, masukkan nama nya sesuai dengan default profile pada settingan VPN sebelumnya. Local Address adalah alamat yang akan diaktifkan fitur VPN l2tp+ipsec (yaitu alamat servernya dan remote address adalah alamat tempat terhubungnya local address ke remote address sperti yang terlihat pada gambar 4.27 Gambar 4.27 PPP Profile L2TP/IPSEC Kemudian konfigurasi IP POOL. Masukkan rentang IP POOL sesuai dengan yang telah ditentukan. IP POOL yang dimasukkan sesuai dengan subnet yang

27 56 digunakan, jika /24 berarti servernya berada pada rentang ip dengan seperti yang terlihat pada gambar Gambar 4.28 IP Pool L2tp/IPsec Langkah berikut merupakan pengaktifan l2tp srver dengan menyentang Enabled pada menu PPP seperti yang di jelaskan pada gambar 4.29 Gambar 4.29 L2TP/IPSEC Server

28 57 Setting IPsec. Klik menu peers pada tab IPsec seperti yang dijelaskan pada gambar IPsec adalah teknik yang digunakan untuk mengamankan sebuah komunikasi pada jaringan public. Pada IPSec menggunakan Algoritma sha dan 3des sebagai keamanannya. IPSec memungkinkan sistem untuk memilih protokol keamanan yang diperlukan, memilih algoritma enkripsi yang diinginkan untuk digunakan dengan protokol yang dipilih dan menghasilkan kunci enkripsi apapun yang diperlukan, IPSec menyediakan layanan enkripsi untuk keamanan transmisi data. yang bekerja pada network layer, melindungi, dan mengotentikasi paket IP yang sedang berkomunikasi. Gambar 4.30 IPsec Peer L2TP Settingan secret adalah settingan USERNAME dan PASSWORD yang digunakan untuk mengamankan jaringan. Langkah ini harus diperhatikan dan diingat, karena akan digunakan pada settingan di sisi client nantinya

29 58 Seperti yang terlihat pada gambar 4.31 Gambar 4.31 IPsec Secret L2TP Konfigurasi L2TP/IPSec Client Proses konfigurasi l2tp/ipsec di client tidak berbeda jauh dengan pptp hanya pada tabel security Properties dan pilih tab advanced setting maka centang use preshared key for aunthentikasi dan masukkan key yang telah telah dibuat pada konfigurasi mikrotik server seperti yang dijelaskan pada gambar 4.32 Gambar 4.32 VPN L2TP Client Preshared Key

30 59 Gambar 4.33 Connected L2TP/IPSEC Client Gambar 4.33 memperlihatkan bahwa konfigurasi L2tp/ipsec telah berhasil di konfigurasi dengan benar pada client Analisis Keamanan Analisis Keamanan Tanpa VPN Tunneling Skenario 1 : Pada saat client 1 dengan client 2 melakukan komunikasi, maka client 3 bertindak sebagai penyadap dan mengaktifkan tools wireshark pada backtrack, dan komunikasi dilakukan dalam satu jaringan network yang sama begitu pun dengan penyadapan seperti yang terlihat pada gambar 4.34

31 60 Gambar 4.34 Skenario Penyadapan Analisis unjuk kerja yang dilakukan meliputi aspek keamanan VoIP sebelum adanya VPN Tunneling dan sesudah adanya keamanan VPN Tunneling. Untuk membantu analisis unjuk kerja keamanan VoIP maka digunakan salah satu tools sniffing pada backtrack yaitu wireshark. Tools wireshark yang dapat meng-capture semua paket yang di transmisikan dan melakukan analisis keamanan terhadap data VoIP yang dapat direkam dan di playback, Data yang akan di analisis adalah data dengan paket RTP.

32 61 Gambar 4.35 Capture RTP player tanpa tunneling Gambar 4.35 memperlihatkan paket percakapan yang berhasil di sadap. Dari paket yang disadap terdiri dari protocol, port yang digunakan, payload, jitter, delay dan packet loss. Gambar 4.36 Sinyal Suara Dari 2 User Yang Direkam Gambar 4.36 Menjelaskan hasil rekaman dari penyadapan yang dilakukan melalui VoIP Calls, setelah percakapan di rekam maka tekan tombol

33 62 player sehingga terlihat grafik percakapan antara 2 user. Secara garis besar pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket-paket yang lewat kemudian di analisis isi dari paket tersebut untuk mengetahui celah keamanan yang bisa ditembus. Sedangkan cara yang kedua adalah dengan merekam percakapan yang terjadi dan kemudian di palyback sehingga bias diketahu isi percakapan yang terjadi. Hasil dari paket data yang tertangkap dapat diketahui bahwa untuk paket data voip tidak ada metode keamanan yang diguanakan untuk mengamankan paket RTP. Skenario 2 : Pada skenario ke 2 dilakukan analisis performance VoIP tanpa menggunakan tunneling, akan dilihat seberapa jauh tingkat pengaruhnya dengan melihat hasil panggilan yang berhasil yang di lihat melalui SIP Statistic. Gambar 4.37 SIP Statistics Tanpa Tunneling

34 63 Dari gambar 4.37 dapat dilihat hasil scanning pasif dengan menggunakan tool wireshark pada backtarck yang memiliki features untuk melihat statistik percakapan yaitu SIP statistics yang akan menampilkan informasi mengenai jumlah paket yang lewat, informasi mengenai jumlah paket SIP yang bersifat informasional yang artinya request sedang diproses namun belum selesai (1xx), paket SIP yang berhasil (2xx), paket request tidak selesai diproses dikarenakan ada error pada request atau penerima tidak dikenal (4xx), paket SIP yang menginformasikan errors pada server (5xx), dan request gagal dan tidak memungkinkan untuk diulangi kembali (6xx) Analisis Keamanan Menggunakan VPN Tunneling PPTP Skenario 1 : Proses keamanan yang dilakukan dengan menggunakan VPN Tunneling PPTP sama seperti dengan tanpa menggunakan tunneling, hanya saja pada VPN Tunneling PPTP, client penelpon dengan penerima mengaktifkan PPTP yang ada pada jaringan VPN dengan melakukan verifikasi username dan password yang telah di konfigurasi pada server mikrotik winbox. Setelah client mengaktifkan tunneling maka sniffer dilakukan dengan menggunakan tool wireshark sebagai client penyadap. Skenario 2 : Setelah melakukan proses penyadapan pada skenario pertama maka, skenario 2 dilakukan untuk mengetahui performance VoIP dan seberapa besar panggilan yang berhasil dilakukan dengan menggunakan 1 tunneling

35 64 Gambar 4.38 Capture VoIP Call dengan VPN tunneling PPTP Gambar 4.38 Menjelaskan bahwa setelah menggunakan VPN Tunneling PPTP maka informasi dari RTP tidak dapat di tangkap oleh wireshark, sehingga terlihat paket yang ter-capture berubah menjadi UDP, hal ini dikarenakan adanya pipa terowongan yang menghubungkan antara server dengan client sehingga data yang lewat di enkapsulasi. Gambar 4.39 SIP Statistics dengan Tunneling PPTP

36 Analisis Keamanan Menggunakan Tunneling PPTP Dan L2TP/IPSec Skenario 1 : Skenario pertama dilakukan seperti pada keamanan PPTP hanya saja pada skenario ini ditambahkan 1 tunneling lagi yaitu L2TP/IPsec dengan mengaktifkan keamanan pada client penelpon dengan penerima melalui jaringan VPN seperti cara pada tunneling PPTP Skenario 2 : Melakukan uji performance VoIP lagi agar diketahui tingkat pengaruhnya jika menggunakan 2 tunneling Gambar 4.40 Capture VoIP Call dengan VPN Tunneling PPTP Dan L2TP/IPSec Gambar 4.40 Menjelaskan berdasarkan skenario 1 bahwa menggunakan VPN tunneling PPTP dan L2TP/IPSec tingkat keamanan menjadi lebih tinggi karena dalam VPN tunneling L2TP/IPSec menggunakan algoritma hash yaitu sha dan enkripsi yaitu

37 66 3DES, dengan adanya enkripsi pada L2TP/IPSec suatu informasi percakapan tidak dapat ditangkap karena enkripsi 3DES memilki keamanan yang tinggi dengan prosedur enkripsinya diulang sebanyak 3 kali yang artinya data di enkripsi dengan kunci pertama, di dekripsi dengan kedua kunci, dan akhirnya di enkripsi lagi dengan kunci yang ketiga, sehingga untuk informasi percakapan tidak dapat ditangkap karena telah dienkripsi sebanyak 3 kali dengan menggunakan 3DES. Dan untuk algoritma sha pada l2tp/ipsec berfungsi sebagai kerahasian dalam proses autentikasi. Algoritma sha dikenal dalam kriptografi memiliki enkripsi yang tinggi sehingga pada tunneling l2tp/ipsec proses autentikasi pada server SIP tidak dapat di filter. Gambar 4.41 SIP Statistics VPN Tunneling PPTP Dan L2TP/IPSec Gambar 4.41 Menjelaskan tentang performance VoIP dengan menggunkan tunneling PPTP Dan L2TP/IPSec dilihat dari SIP Statistics

38 Analisis Kepuasan User Penilaian user satisfaction diambil dari sampel 10 user 1. Kualitas Interaksi - Security : 95 x 100 / 10 = 95% - Simplicity : 85 x 100 / 10 = 85% - Advantage : 95 x 100 / 10 = 90% Survei rata-rata = 92% 2. Kualitas Penggunaan - Use Application : 80 x 100 / 10 = 80% - Problem : 70 x 100 / 10 = 70% - Interface display : 90 x 100 / 10 = 95% Survei rata-rata = 80% Kesimpulannya ialah tingkat kepuasan user lebih dari 50 %, yang berarti implementasi VoIP beserta keamanannya memuaskan dan bermanfaat bagi user. 4.2 Pembahasan Evaluasi Hasil penelitian yang didapat dari pengujian keamanan tanpa menggunakan VPN tunneling semua informasi dapat di tangkap oleh sniffer dalam protocol RTP hal ini dikarenakan karena tidak adanya keamanan yang dibangun, sedangkan untuk yang menggunakan VPN tunneling dengan 1 tunneling yang dipakai yaitu PPTP keamanan dapat terjaga karena data

39 68 tidak dapat disadap seperti halnya dengan menggunakan 2 tunneling yaitu menggabungkan antara PPTP dan L2TP/IPSec tingkat keamanan semakin tinggi karena adanya enkripsi sha dan 3DES yang ada pada L2TP/IPSec. Sedangkan untuk performance VoIP tingkat pengaruh tanpa menggunakan VPN tunneling berdasarkan hasil SIP statistik yang didapat panggilan yang sukses hanya sedikit, sedangkan untuk yang 1 tunneling jumlah panggilan yang sukses masih lebih banyak dari yang tanpa tunneling dan gabungan dari 2 tunneling menghasilkan jumlah panggilan sukses yang lebih banyak, untuk lebih detail akan di jekaskan melalui table berdasarkan hasil SIP Statistcs yang di dapat Tabel 4.1 SIP Statistics Performance VoIP Class 1xx 2xx 3xx 4xx Keterangan Provisional atau Informational yang artinya request sedang diproses namun belum selesai Success request telah selesai diproses Redirection request harusnya ditempatkan pada lokasi yang lain Client Error request tidak selesai diproses dikarenakan ada error pada request, dan dapat diulangi kembali apabila error tersebut telah diperbaiki Tanpa Tunneli ng Tunneli ng PPTP Tunneling PPTP Dan L2TP/IPSec

40 69 Tabel 4.1 SIP Statistics Performance VoIP (Lanjutan) 5xx 6xx Server Error request tidak selesai diproses dikarenakan ada error pada penerima, proses dapat diulangi pada lokasi yang lain Global failure request gagal dan tidak memungkinkan untuk diulangi kembali Dari hasil analisis yang di dapat bahwa tanpa menngunakan tunneling proses percakapan yang berhasil hanya 88 dan memiliki 12 request yang tidak berhasil diproses yang terdiri dari 6 SIP 180 bunyi dering dan 4 SIP 100 mencoba untuk melakukan panggilan dan tidak berhasil di respon oleh server dan memilki 8 kali error yang artinya request mengandung syntax yang buruk, dan tidak dapat dilaksanakan pada server. Sedangkan hanya dengan menggunakan 1 tunneling yaitu PPTP terdapat message respons informational, hanya saja lebih banyak pesan error yaitu 10 dan panggilan yang berhasil yaitu 102. Dan untuk performance VoIP yang menggunakan 2 tunneling yaitu L2TP/Ipsec performance nya jauh lebih baik karena memiliki panggilan success sebanyak 130, akan tetapi memilki respons error sama seperti yang hanya menggunakan tunneling PPTP hal ini di karenakan adanya pengaruh jiiter,delay dan paket loss, sehingga dapat disimpulkan dengan adanya kombinasi tunneling PPTP dan L2TP/IPSec keamanan menjadi lebih tinggi dan tingkat performance VoIP menjadi lebih baik karena pada L2TP/IPSec memilki enkripsi dengan algoritma sha dan 3DES.

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

a. Pilih Wireless Connection Setup Wizard c. Secure Wireless Network = Best d. Wireless Security Password = Ind0n3si14n e. Terakhir pilih Save

a. Pilih Wireless Connection Setup Wizard c. Secure Wireless Network = Best d. Wireless Security Password = Ind0n3si14n e. Terakhir pilih Save 293 Gambar 4.47 Setting Wireless Setup D-Link a. Pilih Wireless Connection Setup Wizard b. Wireless Network Name = Indonesian Tower WiFi c. Secure Wireless Network = Best d. Wireless Security Password

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

TKJ SMK Negeri 1 Bangli

TKJ SMK Negeri 1 Bangli Administrator Jaringan 8.1. Lab - Instalasi dan Konfigurasi VPN (Virtual Private Network). Introduction VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private

Lebih terperinci

Bab IV. Implementasi

Bab IV. Implementasi Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR,

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR, 199 4.3.3.2 Web Portal Bagi User Gambar 4.28 Halaman Menu Utama (Home) User Pada halaman menu utama User tersedia menu untuk CDR, Billing, dan Contact Us. User bisa memilih fitur yang ingin diakses melalui

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Bab 4. Implementasi dan Pembahasan

Bab 4. Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan Pada bab ini dijelaskan tentang implementasi, konfigurasi komponenkomponen dari sistem VoIP yang dibangun. Langkah-langkah instalasi dan konfigurasi Linux Trixbox CE sebagai

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

OLEH : NUR RACHMAT.

OLEH : NUR RACHMAT. MEMBANGUN JARINGAN KOMUNIKASI BERBASIS VOICE OVER INTERNET PROTOCOL PADA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER GLOBAL INFORMATIKA MULTI DATA PALEMBANG OLEH : NUR RACHMAT nur.rachmat@live.com

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

UKDW BAB I PENDAHULUAN

UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB IV ANALISIS DAN PEMBAHASAN

BAB IV ANALISIS DAN PEMBAHASAN BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan pengukuran kualitas komunikasi dari VOIP sebelum dan sesudah diamankan dengan VPN PPTP. 4.1 Analisis Akan dilakukan analisis terhadap

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

BAB 4 UJI COBA DAN EVALUASI. Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan

BAB 4 UJI COBA DAN EVALUASI. Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan BAB 4 UJI COBA DAN EVALUASI 4.1 Spesifikasi Perangkat yang Digunakan Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan Perikanan (KKP) serta seluruh kantor cabang yang ada di daerah

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

RANCANG BANGUN JARINGAN VOICE OVER INTERNET PROTOCOL UNTUK MENGURANGI BIAYA KOMUNIKASI PADA PT. ELECTRONIC CITY INDONESIA

RANCANG BANGUN JARINGAN VOICE OVER INTERNET PROTOCOL UNTUK MENGURANGI BIAYA KOMUNIKASI PADA PT. ELECTRONIC CITY INDONESIA Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 450~455 RANCANG BANGUN JARINGAN VOICE OVER INTERNET PROTOCOL UNTUK MENGURANGI BIAYA KOMUNIKASI PADA PT. ELECTRONIC CITY INDONESIA Kristian

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perumusan Masalah Sistem telepon di perkantoran saat ini umumnya memakai PBX tradisional (PSTN) untuk telepon internalnya. Biasanya setiap ruangan ataupun divisi pada kantor

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA

UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA INSTRUKSI KERJA TATA CARA SETTING VPN (VIRTUAL PRIVATE NETWORK) NO. IK- PP 11-04 Dibuat Oleh Diperiksa Oleh Disetujui Oleh Aisyiah, S.E Charlis Siana Rosita, S.Sos.

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK)

UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK) UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK) Oleh : Hadria Octavia Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Padang e-mail : ABSTRACT VoIP ( Voice over

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian Metode adalah cara atau prosedur yang dipergunakan untuk memecahkan suatu masalah penelitain (Nawai dan Hadari, 1992, h.66). Sedangkan penelitan adalah suatu proses untuk mencari

Lebih terperinci

Manual ClarkConnect 1

Manual ClarkConnect 1 Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR. Oleh : IQBAL SYABANA

KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR. Oleh : IQBAL SYABANA KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR Oleh : IQBAL SYABANA 41509010084 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Praktikum VII Konfigurasi Server VoIP IP PBX Lokal

Praktikum VII Konfigurasi Server VoIP IP PBX Lokal Praktikum VII Konfigurasi Server VoIP IP PBX Lokal I. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mengerti konsep dasar VoIP 2. Melakukan instalasi server IP-PBX berbasis

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet. BAB I PENDAHULUAN A. Latar Belakang Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan tahapan implementasi dengan menjelaskan proses proses instalasi perangkat lunak penunjang VoIP, mulai dari instalasi VirtualBox berikut dengan

Lebih terperinci

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci