PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA JARINGAN VPN BERBASIS IP SECURITY
|
|
- Suhendra Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA JARINGAN VPN BERBASIS IP SECURITY Rendar Taufik Rian Tri Prasetia Rizky Firdaus Jurusan Teknik Informatika STIMIK PalComTeCh Palembang Abstrak Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan data pada jaringan. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP Security adalah protocol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. IPSec (IP Security) melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Kata Kunci: Virtual Private Network, IPSec, Authentication Header, Encapsulating Security Payload. PENDAHULUAN Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. Media komunikasi menjadi bagian yang sangat penting dalam melengkapi kehidupan manusia. Metode, fasilitas dan perangkatnya pun sudah berkembang maju sedemikian modernnya sehingga sekarang dunia seolah tidak ada batas lagi. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu jaringan akan menggunakan saluran sewa secara titik ke titik (point to point) yang tentu saja biayanya sangat besar. Akan tetapi permasalahan keamanan masih menjadi faktor utama. Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode 1
2 pengamanan data pada jaringan. Banyak metode yang dapat diimplementasikan, seperti penggunaan tanda tangan digital, enkripsi ataupun pemasangan firewall. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP Security adalah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. LANDASAN TEORI Pengertian Analisis Menurut Fatta (2007:27), Analisis adalah tahapan dimana sistem yang sedang berjalan dipelajari dan sistem pengganti diusulkan. Dalam tahapan analisis dideskripsikan sistem yang sedang berjalan, masalah dan kesempatan didefinisikan dan rekomendasi umum untuk bagaimana memperbaiki, meningkatkan atau mengganti sistem yang sedang berjalan diusulkan. Tujuan utama dari fase analisis adalah untuk memahami dan mendokumentasikan kebutuhan bisnis (business need) dan persyaratan proses dari sistem baru. Jaringan Komputer Menurut Andi (2010:2), Dengan semakin berkembangnya kebutuhan pengolahan data dan informasi didalam sebuah perusahaan dibutuhkan beberapa komputer yang digunakan oleh banyak orang yang bekerja dalam sebuah tim. Untuk saling bertukar data dan informasi maka komputer-komputer yang digunakan akan terhubung antara satu dengan yang lainnya. Teknologi Jenis Jaringan Menurut Andi (2010:53), berdasarkan jangkauan area atau lokasi, dibedakan menjadi 3 jenis yaitu: 1. Lokal Area Network (LAN) merupakan jaringan yang menghubungkan sejumlah komputer yang ada dalam suatu lokasi dengan area yang terbatas seperti ruang atau gedung. LAN menggunakan media seperti kabel dan wireless. 2. Wide Area Network (WAN) merupakan jaringan antara LAN satu dengan LAN lain yang dipisahkan oleh lokasi yang cukup jauh. Contoh penggunaan WAN adalah hubungan antara kantor pusat dengan kantor cabang yang ada di daerah-daerah. 3. Metropolitan Area Network (MAN) merupakan jaringan yang lebih besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN. Jaringan MAN dan jaringan WAN samasama menghubungkan beberapa LAN yang membedakan hanya lingkup areanya yang berbeda. Virtual Private Network (VPN) Menurut Laudon (2007:336), Virtual Private Network (VPN) merupakan jaringan pribadi yang aman dan terenkripsi yang telah dibentuk dalam jaringan publik untuk 2
3 mengambil manfaat dari skala ekonomis dan fasilitas manajemen jaringan besar seperti internet. Sebuah VPN memberikan komunikasi yang aman dan terenkripsi bagi perusahaan pada harga yang jauh lebih rendah dibandingkan kemampuan serupa yang ditawarkan oleh penyedia layanan non internet tradisional yang menggunakan jaringannya untuk mengamankan komunikasi. IPSec ( IP Security ) Menurut Wijaya (2006:187), IPSec (singkatan dari IP Security) adalah sebuah perangkat lunak berbasis protokol Authentication Header (AH) dan Encapsulating Security Payload (ESP) untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefinisikan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec. Tunneling Menurut Towidjojo (2013:220), IP tunnel adalah kanal jaringan komunikasi Protokol Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasi menuju jaringan lain dengan mengkapsulkan paket ini. IP Tunnel sering kali digunakan untuk menghubungkan dua jaringan IP tidak bergabung yang tidak memiliki alamat penjaluran asali (native routing path) ke lainnya, melalui protokol penjaluran utama melewati jaringan transportasi tingkat menengah. Tool TcpDump Menurut sumber situs ( diakses 18 April 2015), TCPDump adalah program kecil yang bekerja dengan cara menangkap paket yang ada dalam jaringan. Program ini membutuhkan library untuk mengcapture paket yang lewat dengan bantuan library libpcap. Jika TCP Dump berjalan di mesin platform windows, library ini lebih dikenal dengan sebutan winpcap. Program kecil ini biasanya dimanfaatkan untuk kepentingan analisis dan troubleshooting Permasalahan dalam jaringan sampai kepada kebutuhan untuk pengetahuan dan pendidikan. Data Primer Data primer adalah data yang dikumpulkan melalui pihak pertama (biasanya dapat melalui angket, wawancara, jajak pendapat dan lain-lain) atau bukan berasal dari data yang telah ada. (Hidayat, 2011:73), dalam hal ini data berupa screen shot hasil pengujian melalui ping test dan sharing data. Data Sekunder Data sekunder adalah data yang diperoleh dari sumber yang telah ada (Hidayat, 2011:73), dalam penelitian berupa data-data jurnal penelitian sebelumnya. Teknik Pengumpulan Data Menurut Hidayat (2011:73), Dalam melakukan pengumpulan data, penulis menggunakan beberapa cara yaitu: a. Observasi Observasi merupakan data yang dikumpulkan secara langsung dari objek yang diteliti. Adapun cara yang digunakan untuk mengumpulkan data adalah dengan melakukan Observasi 3
4 (pengamatan) pada Jaringan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec) dimana data berupa hasil pengujian IP Security yang mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) dan protokol Encapsulating Security Payload (ESP) dengan menggunakan tools Tcpdump. Pada metode ini penulis mengamati secara langsung permasalahan serta melakukan penelitian mandiri guna mendapatkan informasi yang dibutuhkan. b.studi Pustaka Studi Pustaka merupakan suatu data yang diperoleh melalui daftar pustaka, buku dan literatur-literatur yang berhubungan dengan masalah yang sedang penulis buat dan diambil dalam bentuk yang sudah jadi atau publikasi serta data yang penulis dapatkan dari pengetahuan teoritis dan melalui materi perkuliahan. Jenis Penelitian Menurut Gulo (2000:19), Jenis penelitian yang digunakan tipe Deskriptif yaitu penelitian yang didasarkan pada pertanyaan dasar yang kedua yaitu bagaimana. Kita tidak puas hanya pengetahui apa masalahnya secara eksploratif tetapi ingin mengetahui juga bagaimana peristiwa tersebut terjadi. Dengan penelitian deskriptif kita ingin mengetahui bagaimana tabrakan bisa terjadi. Dengan demikian, temuan-temuan dari penelitian deskriptif lebih luas dan lebih terperinci daripada penelitian eksploratif. Teknik Pengembangan Sistem Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan. Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode kerja yang paling efisien. Penelitian Terdahulu Judul Penelitian Tabel 1. Hasil Penelitian Terdahulu Performance Analysis of IP Security VPN Nama Penulis Ritu Malik dan Rupali Syal Tahun 2010 Hasil Hasil ini berfokus pada analisis kinerja IPSec VPN untuk lalu lintas real time. Dalam perbandingan dibuat antara empat lingkungan (tanpa IPSec, IPSec hanya memiliki AH, IPSec ESP dan IPSec menyediakan AH dan ESP baik) dengan mengambil beberapa parameter kualitas layanan seperti packet loss, jitter, MOS dan R-Factor. Adapun hasil pengukuran sebagai berikut yaitu Hasil rata-rata packet loss yang diperoleh dengan 5 pengujian (sample), Tanpa IPSec 0.7% (Voice) dan 0.9% (Video), menggunakan IPSec AH 1.3% (Voice) dan 1.8% (Video), IPSec ESP 2% (Voice) dan 2.5% (Video) dan IPSec (AH+ESP) 2.3% (Voice) dan 3.1% (Video). Hasil rata-rata jitter dengan 5 pengujian (sample), Tanpa IPSec 34.6ms (Voice) dan 35.4ms (Video), menggunakan IPSec 45.5ms (Voice) dan
5 ms (Video), IPSec ESP 58.7 ms (Voice) dan 50.4 ms (Video) dan IPSec (AH+ESP) 63.2 ms (Voice) dan 56.5 ms (Video). Sedangkan rata-rata MOS diperoleh hasil tanpa IPSec diperoleh nilai 4.1, menggunakan IPSec dengan nilai 4.1, IPSec ESP nilai mos 4 dan IPSec (AH+ESP) dengan nilai mos 3.9. Hasil penelitian menunjukkan bahwa QoS dalam konferensi video menggunakan infrastruktur IP yang paling terpengaruh oleh parameter packet loss saat menggunakan IPSec terowongan. Alasan utama di balik ini adalah beban lalu lintas. Ketika IPSec digunakan untuk melindungi data antara dua host, atau antara dua gateway, atau antara host dan gateway kemudian dengan data AH dan ESP header juga disertakan sehingga meningkatkan biaya overhead dan bahwa "sebabnya beban lalu lintas juga meningkat. Dan jika beban lalu lintas meningkat maka mungkin ada kasus kemacetan di jaringan yang mengarah ke menghasilkan packet loss. Di sisi lain, jitter tidak banyak terpengaruh oleh IPSec VPN. Meskipun hasil rata tetap sedikit di atas batas yang ideal dengan dan tanpa VPN, itu tidak mempengaruhi kualitas konferensi video dengan cara yang terlihat atau terdengar. Parameter lain seperti R-Factor dan MOS juga tidak terpengaruh oleh IPSec VPN karena di semua lingkungan pengguna puas dengan kualitas suara. Dari alasan di atas, dapat ditarik kesimpulan bahwa itu adalah layak untuk mengimplementasikan IPSec VPN untuk jaringan ukuran kecil di mana tidak ada kemacetan di jaringan. Dan jika IPSec VPN diterapkan dalam jaringan yang sangat jenuh dengan beban lalu lintas yang lebih tinggi perlu menggunakan teknik yang mampu melindungi dan memprioritaskan informasi dalam rangka untuk membuat transmisi lalu lintas aman tanpa mempengaruhi parameter QoS. Juga untuk mendukung QoS dan keamanan dengan IPSec, sebuah pekerjaan di masa depan akan pertimbangkan untuk menambahkan beberapa parameter QoS dalam Asosiasi Keamanan IPSec. HASIL DAN PEMBAHASAN Analisis Permasalahan 1. Bagaimana merancangvirtual Private Network (VPN) serverberbasis IP Security dengan metode Site to site? 2. Bagaimana mengimplementasikan perancangan Virtual Private Network (VPN) server dalam bentuk simulasi dengan menggunakan dua buah perangkat routersebagai serverberbasis IP Security dengan metode Site to site? 3. Bagaimana melakukan analisa Protocol Authentication Headerdan Encapsulating Security Payloadpada jaringan VPN Berbasis IP Security? 5
6 Analisis Kebutuhan Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberap ajaringan kecil.mengatur beberapa jaringan kecil yang jumlah komputernya hanya puluhan tentuakan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan komputer. Teknik memisahkan jaringan ini dapat diimplementasikan untukjaringan local antar kota atau dengan kata lain jaringan LAN antargedung, penerapan LAN bersamaan dengan penerapan protokol Virtual Private Network (VPN). Pembahasan ( Tahapan Evaluation ) Pada tahapan ini merupakan tahapan evaluasi hasil pengujian dari hasil implementasi tanpa menggunakan ip security diperoleh seperti pada Gambar 1, dimana saat pengujian ping testyang penulis lakukan dari clientdengan ip address yang berada dibelakangserver2 melakukan proses pengujian test ping ke clientdengan ip address yang berada dibelakang server1dengan menggunakan tools Tcpdumpyang terdapat pada server1tampak jelas dimana protocol icmp tanpa perlindungan sistem keamanan dan proses enkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Gambar 1. Hasil Pengamatan Koneksi Ping dengan TCPdump Tanpa Koneksi IP Security (ipsec) Sedangkan pada Gambar 2 dan 3 merupakan hasil pengujian ping test dengan menggunakan ip security berbasis site to site, dimana saat pengujian ping test dari clientdengan ip address yang berada di belakang server1 ke client dengan ip address yang dibelakangserver2 dengan melewati ip remote address server1 yaitu menuju ke ip remote address server2 yaitu , pada proses tersebut muncul 2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. 6
7 Gambar 2. Test Ping antar Client Site to Site Menggunakan Tcpdump Gambar 3. Test Ping antar Client Site to Site Menggunakan Tcpdump Sedangkan pada Gambar 4 dan 5 merupakan hasil pengujian sharing data dengan menggunakan ip security berbasis site to site, dimana saat pengujian testsharing datadimanaclient yang berada dibelakang server1mengakses data yang di sharing olehclient yang berada dibelakangserver2 begitu juga sebaliknya, padasaat proses koneksiberlangsung terjadi2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. 7
8 Gambar 4. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump Gambar 5. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump Dari Tabel 2 hasil pengujian diperoleh hasil perbandingan penggunaan tanpa VPN IPSec dan penggunaan VPN IPSec, penggujian dengan melakukan ping test dan testing sharing dataantar client pada jaringan VPNIPSec dengan network yang berbeda menggunakan tools TCPDump yang berfungsi untuk melakukan capture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP di peroleh hasil dimana koneksi tanpa menggunakan VPN IPSec tidak menggunakan sistem pengamanan sehingga proses koneksi antar client pada jaringan VPN dengan network yang berbeda menjadi lebih transparan sehingga rentan terhadap serangan dari para penyusupsedangkan saat pengujian koneksi menggunakan VPN IPSec, hasil capture yang didapat dengan menggunakan aplikasi TCPCump diperoleh hasil dimana penggunaanprotokol keamananauthentication Header (AH) dan Encapsulating Security Payload (ESP) dimana protokol tersebut menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data serta melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. 8
9 No Pengujian 1 Ping Test 2 Sharing Test Tabel 2. Tabel Hasil Pengujian Hasil Protokol Keamanan Fungsi Pengujian Melakukan tes koneksi Antar client pada jaringan VPN dengan network yang berbeda Melakukan Sharing data Antar client pada jaringan VPN dengan network yang berbeda Tanpa VPN IPsec TIDAK TIDAK (AH dan ESP) VPN IPSec YA YA Untuk pengujian keamanan jaringan, penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup (sniffer ).Pastikan lan card / interface card pada komputer penyusup terhubung pada jaringan yang akan dieksploitasi kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts.pada saat scan terdapat IP address dan mac addressaccess point ( Target 1) dan Client ( Target 2), IPaddress access pointyaitu sedangkan IP Client seperti pada Gambar 6 Dari hasil pengujian tanpa menggunakan Virtual Private Network (VPN) IP securitydiperoleh hasil dimana penyusup atau hacker dapat mengamati user login yang digunakan Client saat melakukan login ke perangkat access point.penyusup bisa memperoleh passwordpalcomtech123. Gambar 6. Hasil Penyusupan Tanpa IPSecurity Sedangkan dari hasil pengujian keamanan jaringan menggunakan Virtual Private Network (VPN) IP security pada Gambar 7 diperoleh hasil dimana penyusup atau hacker sama sekali tidak dapat mengamati user dan password yang terkoneksi ke perangkat access point karena informasi yang muncul pada aplikasi ettercap dimana penyusup tidak dapat memperoleh informasi mengenai ip address maupun mac address pada perangkat access point maupun client yang mengakses perangkat tersebut hal ini disebabkan IPSec melakukan 9
10 enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman dan melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Gambar 7. Hasil Penyusupan Menggunakan IPSecurity Pada tahapan ini penulis akan melakukan perancangan dan proses implementasi ip security pada server data berbasis Linux Ubuntu Server LTS dengan menggunakan SFTP Server. Adapun topologi perancangan yang didesain sebagai berikut: Gambar 8. Implementasi IP Security pada Server Data SFTP 10
11 Gambar 9. Koneksi dari Client Router1 ke Server SFTP Dari hasil Gambar 10, penulis akan mencoba melakukan transfer data berupa file format video ke folder /home/rian dengan melewati koneksi ip security antara router1 ke router2. Dimana posisi server data SFTP terletak dibelakang server router2. Gambar 10. Hasil Koneksi Ke Server SFTP Gambar 11. Proses transfer data 11
12 Gambar 12. Hasil Transfer Data di Server SFTP Linux Server PENUTUP Dari penelitian ini diperoleh kesimpulan bahwa IPSec dapat meningkat keamanan jaringan komputer karena IPSec melakukan enkripsi terhadap data yang dikirim pada jaringan tersebut untuk menghindari terjadi penyadapan data oleh pihak ketiga serta melindungi data secara otomatis tanpa sepengetahuan pengguna jaringan komputer sehingga pengguna dapat melakukan pengiriman data seperti biasa tanpa ada prosedur khusus yang harus dilakukan. IPSec (IPSecurity) melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini,pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain. DAFTAR PUSTAKA Andi Sistem Jaringan Komputer untuk Pemula. MADCOMS. Yogjakarta: Andi Offset Fatta, Al Hanif Analsiis dan Perancangan Sistem Informasi untuk keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogjakarta: Andi Offset Gulo, W Metode Penelitian. Jakarta : Gramedia Widiasarana Indonesia Hidayat, Aziz Metode Penelitian. Jakarta: Salemba Medika Kock, Ned Information systems Action Research An Applied View Of emerging Concepts and Methods. Texas A & M International University. USA Laudon, Kenneth Sistem Informasi Manajemen Edisi 10. Jakarta: Salemba Medika Rupali, Syal. & Malik, Ritu Performance Analysis of IP Security VPN.Information Technology Departement. PEC University od Technology. International Journal of Computer Application. Vol 8-No.4. ISSN : Towidjojo, Rendra Mikrotik Kungfu Kitab 2 ( Panduan Router Mikrotik Lengkap dan Jelas). Jakarta: Jasakom. Wijaya, Hendra Belajar Sendiri Cisco ADSL Router, PIX Friewall dan VPN. Jakarta : PT. Elex Media Komputindo 12
13 Wadhwa,Sonam & Pal, Kunwar Providing Security in VPN by using Tunneling and Firewall. International Journal of Engineering and Advanced Technology (IJEAT).Volume 2. ISSN: diakses 18 April
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciAnalisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6
ISSN : 2355-9365 e-proceeding of Engineering : Vol.1, No.1 Desember 2014 Page 634 Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 Alex Yuasta 1, Fazmah Arif Yulianto,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciDiajukan Untuk Memenuhi Salah Satu Syarat Kelulusan pada Jenjang Strata-1 Program Studi Teknik Informatika
IMPLEMENTASI DAN ANALISIS SECURE VOIP PADA JARINGAN TRANSPARENT BRIDGE DENGAN MENGGUNAKAN VPN DAN EOIP TUNNEL NASKAH PUBLIKASI Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan pada Jenjang Strata-1
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciMEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN)
MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN) Muhammad Ikhsan dan Yunita Syahfitri ABSTRAK Jaringan Komputer mempelajari hubungan antara 2 komputer atau lebih yang terhubung dengan
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciTUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM
TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM Diajukan Sebagai Sebagai Salah Satu Syarat Guna Memperoleh Gelar Sarjana Program Studi
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciMEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK
MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE TUNNELING MENGGUNAKAN MIKROTIK UNTUK KOMUNIKASI LOKAL DI STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Habibi, Samsul Arifin Program Studi Teknik
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciStudi Perbandingan Performa QoS (Quality of Service) Tunneling Protocol PPTP Dan L2TP Pada Jaringan VPN Menggunakan Mikrotik
1 Studi Perbandingan Performa QoS (Quality of Service) Tunneling Protocol PPTP Dan L2TP Pada Jaringan VPN Menggunakan Mikrotik Fikri Zainun Nasihin 1, Arif Bijaksana Putra Negara 2, Azhar Irwansyah 3 Program
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1. Latar Belakang Layanan multimedia streaming saat ini telah berkembang pesat seiring dengan perkembangan internet. Dengan tersedianya layanan multimedia streaming kita dapat melakukan
Lebih terperinciBAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
Lebih terperinciANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU
ANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU Hawira Anwar, Arman Sani Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciAnalisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
Lebih terperinciBAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :
6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus
BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciBAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk
Lebih terperinciBAB 4 UJI COBA / IMPLEMENTASI
BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciBAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciSERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2
ISSN: 1693-6930 11 SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 Sarman Sekolah Menengah Teknologi Industri (SMTI) Departemen Perindustrian Perdagangan dan Koperasi (Deprindagkop) Jln. Kusumanegara
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
Lebih terperinciPEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciBAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA
ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA 41508120008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB II LANDASAN TEORI
21 BAB II LANDASAN TEORI 2.1 Virtual Private Network (VPN) VPN adalah sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat private
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinci