RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6
|
|
- Suparman Tanudjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember,Kampus ITS,Surabaya teens_june@yahoo.com Abstrak - Dengan semakin berkembangnya mobilitas manusia, maka kebutuhan akan layanan informasi yang mobile (dapat diperoleh dimana saja) juga semakin diperlukan. Namun demikian, adakalanya informasi penting yang dibutuhkan merupakan informasi rahasia yang tidak semua orang boleh mengaksesnya. Oleh karena itu dibutuhkan adanya suatu jaringan yang mengkhususkan user tertentu untuk mengakses data pribadi dari suatu server (misalnya dari perusahaan yang memiliki anak cabang yang banyak). Karena mobilisasi sudah sangat dibutuhkan, maka digunakan jaringan public yang seolah-olah dibuat private. Dalam hal ini kita menyebutnya dengan VPN (Virtual Private Network). Jaringan VPN ini memberikan layanan yang bersifat private meskipun sebenarnya data atau informasi yang disampaikan melewati jaringan public. Pengalamatan yang diberikan untuk VPN server ini sendiri dibuat dengan IPv6. Dimana Ipv6 memiliki tingkat kerumaitan dan alamat yang lebih luas. Untuk proses pengenalan user oleh server diberikan suatu system yang disebut RADIUS (Remote Authentication Dial-In User Service). Hasil yang diperoleh dari proyek akhir ini adalah dihasilkannya suatu jaringan vpn yang support untuk Ipv6 dan client yang berbeda OS dengan Server dengan sistem RADIUS Server sebagai autentikasi untuk clientnya. Kata Kunci - RADIUS server, Authentication, Autorization, Accounting, VPN(Virtual Private Network) 1. PENDAHULUAN Adakalanya suatu perusahaan atau badan pendidikan memiliki data-data penting yang tidak boleh diketahui oleh semua orang. Hanya karyawan dari perusahaan atau lembaga tersebut yang boleh mengakses data tersebut. Hal ini dapat ditanggulangi dengan penggunaan jaringan LAN (Local Area Network) untuk akses data di kantor tersebut. Namun bagaimana dengan perusahaan yang memiliki cabang di tempat yang jauh terpisah? Pastinya dibutuhkan suatu akses yang menggunakan jaringan publik. Namun, Jaringan publik mempunyai kelemahan yaitu kurangnya keamanan informasi, untuk mengatasi hal itu maka digunakanlah teknologi VPN (Virtual Private Network) pada jaringan tersebut. Sementara pada pihak server, untuk menambah security Network system diberikan suatu proses yang dinamakan RADIUS Server yang menerapkan proses 3A/AAA yaitu Authentikation, Accounting, dan Autorization. AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Autentikasi(ijin masuk), Autorisasi (hak akses), dan Akunting (pencatatan kegiatan), untuk diproses secara independen. Pada Tugas Akhir ini akan dibuat sebuah Rancang Banggun RADIUS server yang memiliki proses Autentikasi, Accounting dan Authorisasi yang digabungkan dengan suatu bentuk jaringan yang berbasis VPN sehingga diharapkan tercipta suatu bentuk Security Network System yang selain mampu melindungi informasi pelanggan pada jaringan public, tapi juga dapat mengetahui kegiatan client. 2. LANDASAN TEORI 2.1 RADIUS SERVER RADIUS (Remote Access Dial-in User Service) Server atau dalam penelitian ini disebut sebagai authenticator server adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Psds penelitian ini, RADIUS server yang digunakan adalah freeradius yang merupakan aplikasi dari RADIUS Server. Protokol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domainjaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. AAA framework, merupakan 1
2 arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol sebuah user yaitu: 2.3 VPN (Virtual Private Network) Konsep kerja VPN pada dasarnya membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan seperti gambar 2.2 berikut ini: a) Autentikasi (Authentication): yaitu proses pengesahan identitas pengguna (end user) untuk mengakses jaringan. b) Autorisasi (Authorization); merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. c) Pencatatan (Accounting); merupakan proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian. 2.2 DIALUPADMIN Dialupadmin adalah interface berbasis PHP (php3) yang khusus digunakan untuk mengontrol freeradius. Dialup Admin juga digunakan utnuk memonitoring aktivitas client dan melihat trafik serta statistic client. Karena diletakkan pada direktori yang berbarengan dengan web akses client maka diperlukan adanya pembatasan akses untuk halaman dialupadmin ini. Pembuatannya dapat dialkukan dengan bantuan utility htpasswd (disediakan oleh web server apache). Tampilan permintaan hak akses yang dihasilkan ditunjukkan seperti pada gambar 2.1 sebagai berikut: Gambar 1 htaccess pada Dialupadmin Gambar 2 Konfigurasi VPN Pertama-tama Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN. Lalu setelah itu antara server dan client baru dapat melakukan koneksi. Karena VPN bersifat pribadi, yang menggunakan ruang alamat pribadi juga, bisa jadi dalam pemakaian jaringannya terjadi tumpang tindih dengan ruang alamat VPN lain pada internet public. Memanfaatkan VPN (Virtual Private Network) yang memberikan keuntungan sbb : 1. Anonymous surfing (menjelalah internet tanpa terlacak) 2. Keamanan informasi yang diterima atau dikirim melalui internet dengan enkripsi standar VPN 128 bit / 1024 bit 3. Dapat mengakses apapun situs yang memblok IP dari Indonesia 4. Melindungi komputer dari serangan virus, malware, worm, trojan, dsb, karena saat Anda online IP yang digunakan ada IP server VPN bukan IP user 5. Menjaga keamanan User dan Password dari sniffers 6. Menaikkan kembali kecepatan bagi pelanggan ISP atau Provider tertentu dengan batasan Quota, jika telah melebihi Quota yang ditentukan 7. Bypass semua blok yang dilakukan ISP, seperti download torrent dan leecher 8. Mempercepat koneksi yang terhubung dengan hotspot (dengan bandwith limiter)
3 2.4 IPv6 Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga =3,4 x host komputer di seluruh dunia. Dari sisi keamanan, IPv6 lebih aman dibanding IPv4. Sebab, IPv6 menggunakan protokol keamanan IPSec, yang sudah menjadi satu bagian (embedded) di dalam stack protocol atau peranti lunak. Berikut ini adalah perbedaan header dari IPv4 dan IPv6; Jika terjadi permintaan koneksi oleh client maka akan terjadi proses seperti berikut: 1. Melewati jaringan public dengan penggunaan ip public dengan tahapan tunneling dan enkripsi 2. Melalui vpn gateway maka akan ditanyakan username dan password 3. Melewati switch menuju pc RADIUS server lalu diidentifikasi dengan memberikan system Authentication, Authorization, dan Accounting Proses tersebut juga akan dijelaskan lebih lanjut melalui flowchart yang digambarkan pada gambar 3.2 berikut: Gambar 3 Perbandingan Struktur Header IPv4 dan IPv6 Dari segi struktur, header IPv6 didesain mempunyai lebih sedikit field dibandingkan dengan IPv4. Panjang header yang selalu tetap dan fragmentasi yang terbatas pada paket IPv6 yang terbatas akan membuat router menjadi lebih cepat dalam memproses paket IPv6. 3. METODOLOGI 3.1 Perencanaan Sistem Gambar 5 Flowchart sistem Gambar 4 Rancang Bangun Sistem Pada sisi tunneling dengan VPN akan diberikan pengalamatan berupa IPv6. Dimana pada protokol IP versi 6 memiliki Panjang total 128-bit, dan secara teoritis dapat mengalamati hingga =3,4 x host komputer di seluruh dunia. Apabila ada permintaan koneksi dari client maka akan dihubungkan dengan server VPN yang menanyakan kesamaan sertifikat antara server dan client VPN. Apabila sertifikat antara client dengan server sama, maka client diijinkan masuk lebih jauh ke sistem server. Selanjutnya aplikasi RADIUS Server akan bekerja untuk mengautentikasi client yang akan mengakses data dari server. Jika autentikasi berhasil selanjutnya client diijinkan mengakses data dari server. Kemudian dilakukan proses authorisasi (semacam pengalokasian client)
4 untuk memberikan hak akses apa saja yang boleh diakses oleh client. Dari server sendiri akan memonitoring kegiatan client dengan aplikasi Dialupadmin. 3.1 Instalasi dan Konfigurasi RADIUS Server Radius Server freeradius merupakan paket bagian dari instalasi Linux. Tahap awal untuk mengkonfigurasi RADIUS server adalah dengan menginstall aplikasi freeradius pada pc yang akan digunakan sebagai server Radius. 3.2 Pembuatan Database untuk freeradius Untuk mendukung paket freeradius diperlukan database untuk menyimpan data-data client. Berikut tabel-tabel yang ditambahkan untuk paket-paket freeradius: Tabel 1 Isi tabel dalam database radius Fungsi dari tabel-tabel tersebut yaitu: 1) tabel radaact merupakan bagian terpenting dalam accounting FreeRADIUS dimana tabe1 ini berfungsi menyimpan semua data user client yang terkoneksi terhadap FreeRADIUS server tersebut. 2) Tabel radcheck berfungsi menyimpan data informasi dari seorang user client yang berupa username, attribute, op (operator) dan value. 3) Tabel radgroupcheck berfungsi untuk membatasi akses dari sebuah groupname user client. 4) Tabel radgroupreply berfungsi untuk me-reply message terhadap suatu groupname. 5) Tabel radreply berfungsi sama seperti raggroupcheck tetapi khusus untuk me-reply message terhadap seorang user wireless client. 6) Tabel usergroup berfungsi untuk menyimpan data data user yang tergabung ke dalam suatu groupname. 7) Tabel radpostauth berfungsi untuk menyimpan informasi reply message dari seorang user client pada saat proses authentikasi. 8) Tabel nas digunakan untuk menyimpan data data RADIUS client yang terhubung ke RADIUS server. Selain itu ada 4 tabel lagi sebagai paket table dari dialup-admin. Fungsi table-tabel tersebut antara lain : 1) Tabel badusers mencatat users yang gagal login, tanggal login dan alasan penyebabnya. 2) Tabel mtotacct digunakan untuk menyimpan total account bulanan untuk masing-masing user yang pernah login di radius server. 3) Tabel totacct digunakan untuk menyimpan total account harian untuk masing-masing user yang login di radius server. 4) Tabel userinfo menyimpan informasi detail pengguna seperti nama, , departemen, telepon. 3.3 Instalasi dan Konfigurasi VPN Untuk VPN digunakan aplikasi open source yang berupa OpenVPN dimana aplikasi tersebut menggunakan koneksi point-to point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksinya. Konfigurasi openvpn pada client dengan OS linux dapat dilakukan dengan melakukan penginstalan paket openvpn yang berekstensi.deb. Lalu mengkopikan sertifikat yang dibuat di server untuk kemudian dapat dijalankan oleh openvpn client agar dapat terkoneksi dengan server OpenVPN. Sementara untuk client dengan OS windows, openvpn hanya perlu diinstall lalu ditambahkan paket-paket client-nya dan memasangkan ip address server yang akan diremote. 4 PENGUJIAN DAN ANALISA 4.1 Pengujian VPN OpenVPN dapat diakses dari client ketika client tersebut mendapatkan kunci dan sertifikat yang sama yang telah dibuat oleh server OpenVPN.
5 Gambar 6 Tes Sertifikat Server Gambar 9 OpenVPN Client Untuk ping IPv6 sendiri dapat dilihatpada gambar 4.2 berikut; Gambar 9 ping6 ipv6 tun0 Gambar 7 Tes Sertifikat Client Dalam kasus ini digunakan client dengan OS Linux debian lenny dan Windows XP. Untuk client dengan Operating System Linux dapat dikatakan client tersebut telah terkoneksi ketika client tersebut berhasil melakukan ping ke alamat IP OpenVPN di server (tun0) dan mendapatkan balasan dari server. 4.2 Pengujian RADIUS Server Pengujian RADIUS Server dilakukan dari 2 sisi. Yaitu dari sisi client dan dari sisi server. Pada sisi client diuji apakah akses autentikasi yang diberikan berhasil berjalan atau tidak. Sementara pada sisi server diuji apakah fungsi dialupadmin yang digunakan sebagai remote user yang sedang online berjalan dengan baik atau tidak. Untuk pengujian dari sisi client dapat diamati ketika proses autentikasinya berhasil atau tidak. Hasil pengujian dapat dilihat pada table berikut; Tabel 3-7 Uji Pengguna Authentikasi RADIUS Server Username Password Berhasil Tidak criminal criminal criminal Criminal criminal CRIMINAL Enok ajeng enok ajeng Gambar 8 keberadaan tun0 Sementara untuk client dengan OS windows XP pertama-tama dilakukan klik kanan OpenVPN, lalu pilih menu connect. Jika pada pesan balasan tidak terdapat pesan error, seperti pada gambar 4.1, maka openvpn bekerja dengan baik. Dapat dilihat dari tabel di atas, ketika username benar (sesuai) namun password yang dimasukkan tidak sesuai huruf besar-kecilnya, maka akses untuk masuk ke halaman login akan gagal. Hal ini disebabkan karena pada program halaman login, akses untuk password dipasang sensitive font dengan cara menambahkan perintah REGEXP pada field password. Selain itu juga dengan menambahkan model collation pada database radius pada tabel radcheck untuk field value dengan jenis latin1_general_cs. Penambahan ini tidak dilakukan pada field username sehingga jika username tidak sesuai besar-kecilnya huruf tidak akan mempengaruhi proses login dan pencocokan ke database.
6 Gambar 4.4 Awal Client Jika ingin masuk halaman login, klik Click Here for Login, lalu akan masuk halaman login seperti tampilan gambar 4.3 berikut ini:
7 Gambar 4.5 Login Jika username dan password yang dimasukkan oleh client telah terdaftar di database server, maka client tersebut dapat masuk ke halaman web yang ingin diakses.
8 Gambar 4.6 Access berhasil Sementara di sisi server, akan dilakukan pengujian dengan mengamati akses client yang sedang aktif di dialupadmin. Akses dialup-admin yang diakses dari server juga bersifat rahasia, oleh karena itu dibutuhkan suatu pengamanan dengan menyantumkan user server dan password server. Hak tersebut diatur dalam pembuatan htaccess. Setelah hak akses diterima, maka Dialupadmin dapat dibuka. 5 KESIMPULAN Setelah membuat rancang bangun RADIUS server dengan VPN ini diperoleh kesimpulan sebagai berikut : 1. Pada pengecekan password terdapat case sensitive dimana pada saat memasukkan password tidak boleh salah huruf besar atau kecilnya. 2. Koneksi client-server dengan client yang berbeda OS sudah dapat dilakukan 3. Interkoneksi antara VPN dengan Ipv6 sudah dapat dilakukan 4. Untuk Koneksi OpenVPN client dengan server diperlukan key yang sama yang dibuat oleh server sebagai sertifikat yang memberikan kepercayaan bagi client untuk mengakses data dari server. 5. Perbandingan kecepatan akses data antara interface eth0 dengan tun0 lebih cepat eth0. 6 DAFTAR PUSTAKA 1. Andersson & Madsen. Provider Provisioned VPN Terninology,RFC 4026, March M.Zen Samsono Hadi. Modul Praktikum 12 OpenVPN, Politeknik Elektronika Negeri Surabaya Stritusta Sukaridhoto. Buku Jaringan Komputer 2, Politeknik Elektronika Negeri Surabaya C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS), RFC 2138, 1997, (7 Mei 2008)
9 3. Darmariyadi, A., Remote Access Dial-In User Service dan Aspek Keamanannya, Laporan Akhir EC7010 ITB, 2003, /index.html, (6 Mei 2008) 4. H. Ventura, DIAMETER Next Generation s AAA Protocol, Master Thesis in nformation Theory, Linköpings University, 2002, dbid=1195, (6 Mei 2008) 5. J. Hassel, RADIUS, O Reilly, Muh Ahyar. Implementasi Mobile-IPv6 di PENS-ITS, Tugas Akhir Politeknik Elektronika Negeri Surabaya Hagino. IPv6 Network Programming, Elsevier Digital Press Uniited Kingdom. 2005
TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciNovi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak
PERANCANGAN MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN WIRELESS (STUDI KASUS : DI SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER MUSI RAWAS LUBUKLINGGAU) (Dosen STMIK-MURA Lubuklinggau)
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS
BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciNama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011
Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 1. TUJUAN Siswa dapat memahami konsep VPN Siswa dapat mengetahui fungsi
Lebih terperinciStep by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciAUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma)
AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN Universitas Bina Darma) Oleh: Yesi Novaria Kunang & Ilman Zuhri Yadi Dosen Tetap Universitas Bina Darma Abstracts: Abstracts:
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciIMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 ivanjoy26@gmail.com,
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memasuki hampir ke seluruh segi kehidupan, antara lain dalam bidang kesehatan, pendidikan, keuangan, juga industri. Bukan hanya sebagai
Lebih terperinciVPN Unlimited Murah Super Cepat (UMSC) Hasil Uji Koneksi Unlimited Murah Super Cepat VPN:
VPN Unlimited Murah Super Cepat (UMSC) (http://vpnumsc.blog.com/) Anda mungkin sering mendapat penawaran internet murah, bahkan bukan hanya murah, tapi juga internet murah cepat dan unlimited. Tapi apakah
Lebih terperinciInstalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
Lebih terperinciANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN
ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN Maria Ulfa 1), Muhammad Sobri 2) dan Iin Seprina 3) Fakultas Ilmu Komputer 1,2,3 Program Studi Teknik Komputer 1), Program Studi Manajemen
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)
ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciIMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH
IMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH Mohamad Lukman Pranoto Program Studi Teknik Komputer, Politeknik Telkom Bandung Jalan Telekomunikasi Ters. Buah Batu, Bandung
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciMODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: DASAR TEORI
MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami cara kerja VPN dengan IPSec 2. Mahasiswa mampu menggunakan aplikasi VPN dengan IPSec 3. Mahasiswa mampu memahami troubleshot jaringan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBuku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan
Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan PUSAT SISTEM INFORMASI DAN TEKNOLOGI KEUANGAN SEKRETARIAT JENDERAL KEMENTERIAN KEUANGAN i DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... ii DAFTAR
Lebih terperinciPercobaan 4 Jaringan Hybrid: Kabel dan Nirkabel
Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciInstalasi dan Konfigurasi Jaringan Internet
Instalasi dan Konfigurasi Jaringan Internet Dokumentasi ini dibuat sebagai panduan dalam melakukan setting jaringan internet sederhana yang umum pada jaringan LAN anda. Saya memastikan bahwa anda sudah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciINTEGRASI HOTSPOT DENGAN USER MANAGER
Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER alfa@hackermail.com Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciREMOTE ACCES. 2.2 DASAR TEORI IP Address
REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address
Lebih terperinciBAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang demikian pesat pada beberapa tahun belakangan ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh dunia.
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciMODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID
MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 4 PRAKTIKUM JARINGAN HYBRID Mata Pelajaran Kelas Semester Alokasi Waktu
Lebih terperinciTKJ SMK Negeri 1 Bangli
Administrator Jaringan 8.1. Lab - Instalasi dan Konfigurasi VPN (Virtual Private Network). Introduction VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private
Lebih terperinci