ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI
|
|
- Leony Muljana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI diajukan oleh Hesti Rahayu kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013
2
3 ANALYSIS AND DESIGN OF VPN USING VPN PPTP THAT SIMULATED WITH THE VMWARE AT CLIENT OF ISP JADTAYU NETWORKS ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS Hesti Rahayu Sudarmawan Jurusan Teknik Infomatika STMIK AMIKOM YOGYAKARTA ABSTRACT Technological developments that are progressing every day, make people work becomes more efficient and shorten the working time. With the discovery of Virtual Private Network technology. A businessman who owned a company and have branches even outside the island can monitor branch office without having to look directly to the branches. Simply connect to the Internet network VPN network built on top of it. VPN that has some kind of protocols such as PPTP, L2TP, IPSec has overcome the problem of resource companies to share data from the company or head office to branch offices or it could be business relationships. PPTP VPN protocol that is commonly used because of the ease in setting and more affordable in the cost of procurement. PPTP runs in layer 2 in the OSI reference model based on the standard PPP (Point to Point Protocol). The system is working PPTP PPP encapsulated packets with the IP packet (datagram packet) to further transmitted through the Internet-based VPN tunnel. PPTP supports data encryption and data compression The purpose of this study was to analyze and design a network with cost effective and easy admin or head to update the data to the branches. Keyword : PPTP VPN, VMWare, Design of VPN Using VPN PPTP, VPN Simulation
4 1. Pendahuluan Pemanfaatan jaringan publik atau biasa disebut internet sebagai sarana penyedia informasi, kini telah banyak berkembang, seperti pemanfaatan sebagai media untuk bersosialisasi melalui jejaring sosial, sarana untuk mencari penghasilan, dan pemanfaatan yang lain. Membuat semakin banyak penyedia layanan pemasangan koneksi internet atau ISP semakin banyak, bahkan bukan hanya di perkotaan, di daerah pun sekarang telah banyak pula yang memilih mendirikan ISP untuk melayani permintaan masyarakat akan hal koneksi internet. Salah satunya di Ngawi yang bertempat di daerah Jogorogo, berdiri ISP Jadtayu Networks yang melayani permintaan koneksi internet di daerah sekitar. Virtual Private Network merupakan suatu jaringan pribadi yang dibuat pada jaringan publik. Protokol VPN yang digunakan oleh ISP Jadtayu Networks adalah protokol PPTP karena mudah dalam konfigurasi dan lebih terjangkau. Ini dilihat pula dari segi PPTP yang merupakan protokol standar yang dipakai oleh VPN yang menggunakan Sistem Operasi Windows. Toko Mahkota Jogorogo yang merupakan client dari ISP Jadtayu Networks, mempunyai cabang yang berlokasi di kecamatan Ngrambe. Toko ini bergerak dibidang penjualan boneka, aksesoris dan mainan. Untuk bisa mengkoneksikan antara toko mahkota yang berada di Jogorogo dengan toko mahkota yang berada di Ngrambe maka dirancanglah VPN menggunakan protokol PPTP Remote Access. Pimpinan toko mahkota yang mempunyai koneksi internet di rumah bisa mengupdate data (daftar harga, stok barang, hasil penjualan) ke tokonya dengan aman walaupun melalui internet. 2. Landasan Teori 2.1 Virtual Private Network (VPN) Pengertian Virtual Private Network (VPN) Teknologi VPN merupakan teknologi yang sangat cepat pertumbuhannya dan menyediakan transmisi data yang aman melalui infrasruktur jaringan publik. Meskipun VPN tidak sangat kebal terhadap serangan keamanan, VPN menyediakan enkripsi end to end yang sangat efektif. VPN juga efektif digunakan saat klien melintas atau rooming pada tipe jaringan wireless yang berlainan karena beroperasi pada level koneksi jaringan yang berlainan. VPN secara khusus mempunyai tiga skenario yang berbeda yaitu untuk remote user, konektivitas LAN to LAN, dan untuk penggunaan Extranet. VPN menggunakan teknik kriptografi untuk melindungi informasi IP saat melintas dari satu jaringan ke jaringan yang lain atau dari lokasi satu ke lokasi yang lain. Data akan 1
5 dibungkus dengan teknik tunnel, yang akan mengenkripsi dan mengisolasi data sehingga dapat menggunakan jaringan lalu lintas public dengan lebih aman Fungsi VPN Virtual Private Network menyediakan tiga fungsi utama dalam penggunaannya. Fungsi utama tersebut adalah sebagai berikut : 1. Kerahasiaan Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data menjadi lebih terjaga. 2. Integritas Data VPN memiliki teknologi yang dapat menjaga keutuhan data yang dikirim agar sampai ke tujuan tanpa cacat, hilang rusak, ataupun dimanipulasi oleh orang lain. 3. Autentikasi Sumber Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya Jenis - Jenis VPN 1. Remote Access VPN Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini bekerja sama dengan Enterprise Service Provider (ESP). ESP akan memberikan suatu Network Access Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software client untuk komputer - komputer yang digunakan pegawai perusahaan tersebut. Gambar 2.1 Remote Access VPN 1 Mulyanta, Edi S Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi Offset, hal 202 2
6 2. Site to Site VPN Jenis implementasi VPN yang kedua adalah site to site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site to site VPN. Gambar 2.2 Site To Site VPN Keamanan VPN Beberapa tipe keamanan yang dapat diterapkan pada teknologi VPN adalah sebagai berikut : 1. Enkripsi 2. Autentikasi 3. Autorisasi Tunneling Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk mengenkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang IP Tunnel akan memberikan paket IP melalui Tunnel yang dibuat dan mengirimkannya ke sebuah titik dibelakang tunnel yang lain. 2.2 VMWare VMWare software diperkenalkan oleh perusahaan VMWare pada tahun 1999 dengan menggunakan virtual technology (teknologi semu), dimana sejumlah virtual machine (komputer semu) dengan sistem operasinya sendiri-sendiri dapat sekaligus bekerja pada satu hardware komputer (physical computer) saja. Setiap virtual machine yang dibuat oleh VMWare tersebut bekerja seolah - olah merupakan komputer biasa yang berdiri sendiri. 3
7 2.3 Router Sebuah router mampu mengirimkan data/informasi dari satu jaringan ke jaringan lain yang berbeda. Router hampir sama dengan bridge. Meski tidak lebih pintar dibandingkan bridge, namun pengembangan perangkat router dewasa ini sudah mulai mencapai bahkan melampaui batas tuntutan teknologi yang diharapkan. Router akan mencari jalur terbaik untuk mengirimkan sebuah pesan yang berdasarkan atas alamat tujuan dan alamat asal. Router mengetahui alamat masing-masing komputer di lingkungan jaringan lokalnya, mengetahui alamat bridge dan router lainnya. 2.4 Wireshark Wireshark adalah penganalisis paket gratis dan open source. Wireshark digunakan untuk troubleshooting jaringan, analisis, software dan pengembangan protokol komunikasi. Awalnya bernama ethereal, pada Mei 2006 proyek ini di ganti nama Wireshark karena masalah merek dagang. 3. Analisis dan Perancangan 3.1 Tinjauan Umum Dengan perusahaan kecil dan menengah di sekitar, yang menginginkan pertukaran data perusahaan untuk tidak diketahui oleh pihak - pihak yang tidak bertanggung jawab, maka ISP Jadtayu Networks akan menyediakan pula layanan setting Virtual Private Network ( VPN ) yang diperkirakan teknologi ini akan semakin dibutuhkan di masa mendatang. 3.2 Alat dan Bahan Penelitian Perangkat Keras ( Hardware ) a. Komputer Host : 1. Processor : Processor Intel(R) core(tm) i3 CPU 2.53GHz 2. Memory : 2.00 GB 3. Harddisk : 500 GB 4. VGA : Intel(R) HD Graphics 5. LAN Card : Realtek PCIe FE Family Controller VMWare Virtual Ethernet Adapter for Vmnet8 b. Simulasi Router Mikrotik dan Server VPN 1. Processor : 1 2. Memory : 128 MB 3. Harddisk : 8 GB 4. Network Adapter : Lan Segment Custom (Vmnet8) 4
8 c. Simulasi PC User 1. Processor : 1 2. Memory : 256 MB 3. Harddisk : 5 GB 4. Network Adapter : LAN segment Perangkat Lunak ( Software ) a. Komputer Host Windows 7 Ultimate b. Simulasi Router dan VPN Server Mikrotik Router OS Lisensi 6 c. Simulasi PC User Microsoft Windows XP SP2 Profesional d. Software Pendukung 1. Winbox 2. Software Wireshark 3. Filezilla Server dan Filezilla Client 4. Microsoft Office Langkah - Langkah Penelitian Rancangan Topologi Rancangan Alokasi IP Address Setelah perancangan topologi selesai maka yang dilakukan adalah mengalokasikan ip address yang akan digunakan untuk membangun simulasi jaringan VPN. 5
9 3.4 Konfigurasi Jaringan Sebelum mengkonfigurasi sistem operasi guest yang terdapat pada VMWare yaitu Router Mikrotik dan Windows XP. Terlebih dahulu yang harus dilakukan yaitu mengkonfigurasi team VMWare. Ke empat sistem operasi yaitu dua mikrotik router OS dan windows XP di jadikan satu team Konfigurasi Router MT2 Untuk mengkonfigurasi router mikrotik terdapat dua cara yaitu melalui CLI( Command Line Interface ) dan GUI( Graphical User Interface ). Konfigurasi CLI menggunakan terminal atau konsole bawaan dari mikrotik, terminal Winbox ataupun remote telnet atau SSH. Sedangkan jika menggunakan GUI bisa dengan Winbox. 1. Mengubah Identity Name 2. Membuat User Baru 3. Setting IP Address 4. Setting DNS 5. Setting Firewall Konfigurasi Router Mikrotik MT1 Untuk mengkonfigurasi router mikrotik MT1 dan MT2 dipilih menggunakan GUI yaitu dengan Winbox agar lebih mudah dan lebih praktis. 1. Mengubah Identity Name 2. Membuat User Baru 3. Setting IP Address 4. Setting DNS 5. Setting Firewall 6
10 3.4.3 Konfigurasi Jaringan VPN Bagian ini yang merupakan pokok penyelesaian masalah. VPN yang dipilih menggunakan protokol Point To Point Tunneling Protocol ( PPTP ) karena mudah dalam konfigurasi dan mudah di implementasikan. PPTP merupakan protokol standar yang dipakai oleh VPN yang menggunakan sistem operasi windows. 1. Aktifkan layanan PPTP server pada router MT1. Hal ini dilakukan agar layanan PPTP server dapat digunakan. Dari winbox lalu masuk ke menu PPP. 2. Membuat ip pool yang berfungsi untuk menyediakan ip address yang akan di gunakan sebagai ip address pada vpn client. Range ip address pool yang digunakan yaitu Membuat profile vpn, ip Local Address merupakan ip Gateway yang digunakan client vpn, ip ini secara dynamic menjadi ip addresss vpn server. Untuk Remote Address merupakan ip yang diterima di komputer client vpn server, karena client vpnnya lebih dari satu maka dibuatlah ip pool. 4. Langkah selanjutnya membuat account user yang di authentikasi untuk bisa terkoneksi ke vpn server. Dalam kasus ini terdapat 3 account yang dibuat, yaitu name : pc1 password : 008, name : pc2 password : 008, dan name : boss password : super Konfigurasi PC 1 dan PC 2 Sebagai PPTP Client Konfigurasi FTP Server Pada Host File server untuk jaringan vpn ini terdapat pada komputer host yang menggunakan sistem operasi windows 7 ultimate. Untuk itu digunakan aplikasi FileZilla server untuk menjadikan file server untuk jaringan vpn. Aplikasi filezilla server dipilih karena penginstalan, pengkonfigurasian dan cara pemakaiannya yang terbilang mudah. Dan 7
11 merupakan aplikasi yang free sehingga tidak memerlukan lisensi untuk mengaktifkannya ke dalam komputer host Konfigurasi Filezilla Client Untuk pengiriman dan pengunduhan file agar lebih mudah digunakan aplikasi filezilla client Konfigurasi VPN Client Pada PC atau Laptop Pada PC client menggunakan Sistem Operasi XP SP2 Profesional, konfigurasi pada Sistem Operasi Windows 7 tidak jauh berbeda. Ini berfungsi agar PC client dapat terhubung dengan VPN server. 3.5 Metode Pengujian Setelah jaringan Virtual Private Network ( VPN ) terbentuk maka perlu dilakukan pengujian terhadap jaringan tersebut. Adapun metode pengujian yang akan dilakukan meliputi : 1. Pengujian user account 2. Pengujian authentikasi 3. Pengujian routing 4. Pengujian efisiensi dial up 5. Pengujian firewall 6. Pengujian koneksi antar client 7. Pengujian kecepatan dialing 8. Pengujian pengiriman paket data 9. Pengujian topologi 10. Pengujian enkripsi atau keamanan koneksi PPTP 11. Pengujian IP Pool 4. Hasil dan Pembahasan 4.1 Pengujian (Testing) Pengujian User Account Skenario yang dilakukan adalah : PC2 dial up dengan username : pc2 dan password : 008, PC1 sama-sama menggunakan username dan password yang sama. Apakah kedua PC bisa dialing ke Server dengan menggunakan username dan password yang sama? jika tidak, pesan apa yang muncul saat dialing? 8
12 4.1.2 Pengujian Authentikasi Setelah koneksi VPN dari client telah di buat, maka pada network connections terdapat pilihan koneksi VPN. Klik kanan pada koneksi VPN lalu pilih connect, masukkan username dan password yang telah diberikan oleh server VPN atau apabila username dan password telah di simpan maka langsung saja pada tampilan dial up VPN connection klik tombol connect. Ini berarti username dan password yang dimasukkan sesuai dengan permission access yang sudah diatur pada server VPN maka proses authentikasi client berhasil dan koneksi akan terbentuk. Apabila username dan password yang dimasukkan salah maka koneksi gagal dilakukan dan muncul pesan error, dengan kata lain proses authentikasi ditolak server VPN Pengujian Routing Skenario yang dilakukan adalah : dari PC2 dilakukan pengecekan jalur yang dilalui paket data menggunakan perintah tracert pada command prompt. Berapa kali loncatan yang dilalui oleh router? Pengujian Efisiensi Dial Up Skenario yang dilakukan adalah : dari PC1 dial up ke vpn server menggunakan ip address setelah bisa, coba dial up lagi menggunakan domain vpn.com. Pada VPN server, ip publiknya yaitu telah disetting sebagai DNS Static. Ini agar memudahkan user apabila sulit untuk mengingat ip address VPN Server. 9
13 4.1.5 Pengujian Firewall 1. PC1 yang berada pada 1 router PC1 dengan PC Server terdapat dalam 1 Router, ini berarti PC1 dapat terkoneksi dengan PC Server tanpa melalui VPN. Akan tetapi untuk mencegah agar tidak semua PC yang berada pada satu jaringan dengan PC1 terkoneksi dengan PC Server secara langsung. Maka pada Router telah di setting Firewall untuk mencegah jaringan pada PC1 untuk dapat terkoneksi dengan PC Server secara langsung. Dan jika jaringan pada PC1 ingin mengakses PC Server dapat dengan menggunakan koneksi VPN. 2. PC2 yang berbeda router Letak dari PC2 berbeda router dengan PC server, ini berarti PC2 tidak dapat terkoneksi dengan PC Server secara langsung. Untuk itu dibutuhkan koneksi VPN untuk menghubungkan PC2 dengan PC Server ke dalam satu jaringan yang sama Pengujian Koneksi Antar Client Skenario yang dilakukan adalah : PC2 mengirimkan paket ICMP (ping) ke PC1 dan sebaliknya, sebelum dan sesudah di aktifkan koneksi VPN. Apakah ada perbedaan saat diaktifkan VPN dan saat tidak ada VPN? 10
14 4.1.7 Pengujian Kecepatan Dialing Skenario yang dilakukan adalah : PC2 dan PC1 melakukan dialing ke VPN Server. Berapa waktu yang dibutuhkan untuk membentuk jalur tunneling? Waktu yang dibutuhkan PC client untuk mendial up VPN Server tidak membutuhkan waktu yang lama. Ini karena PC client meminta autenthikasi langsung ke VPN Servernya Pengujian Pengiriman Paket Data Untuk pengiriman dan penerimaan file-file, menggunakan aplikasi Filezilla. Dengan aplikasi ini, memudahkan karyawan toko untuk mengirimkan dan mengunduh file dari atau ke PC Server. Download file dari PC Server ke PC 2 atau PC 1. Uji coba ini dilakukan untuk memastikan PC client dapat menerima data berupa harga pokok pembelian, harga jual, dan file-file penting lainnya. 11
15 4.1.9 Pengujian Topologi a. Jika terjadi kerusakan pada jaringan PC2 (PC mati, kerusakan kabel, kerusakan router, time out). Apa pengaruhnya terhadap koneksi PC2 dengan VPN server? b. Jika terjadi kerusakan pada jaringan PC1 (PC mati, kerusakan kabel, kerusakan router, time out). Apa pengaruhnya terhadap koneksi PC1 dengan VPN server? Jika terjadi trouble pada PC1, misalkan PC1 rusak atau mati, kabelnya putus, maka jelas PC1 tidak dapat terkoneksi dengan VPN server. Solusinya dengan ganti PC, kabel. Jika Routernya yang rusak atau mati, maka VPN Server juga tidak dapat dikoneksikan, karena Router jaringan PC1 sama dengan VPN Server. Namun jika terjadi time out ke PC server yang bisa dilakukan yaitu mengecek koneksi ke server lain (misal web Server), mengecek kabel pada PC atau Router. Atau dengan menghubungi langsung ISP atau admin yang ditugaskan memonitor jaringan Pengujian Enkripsi Pengujian enkripsi VPN dalam hal ini enkripsi PPTP yang digunakan pada Windows XP yaitu Microsoft Point to Point Encryption (MPEE) dilakukan dengan menggunakan software Wireshark. Wireshark sendiri adalah software packet analyzer yang bersifat free dan open source. Kegunaannya adalah untuk troubleshooting jaringan, analisis, pengembangan software dan protokol komunikasi. Kinerja wireshark menggunakan pcap (packet capture) untuk menangkap paket-paket dalam pertukaran data. Dengan wireshark kita dapat melihat apakah paket-paket tersebut dienkripsi atau tidak. Apabila paket dienkripsi maka dapat disimpulkan bahwa VPN berjalan dengan baik dan aman untuk digunakan pada jalur internet publik. Sebelum melakukan proses download/upload file, nyalakan packet capture wireshark terlebih dahulu. Kemudian baru download/upload file LapKeuNgr xls 12
16 dari PC2 ke FTP server. Setelah proses download/upload selesai dilakukan, hentikan packet capture dengan menekan tombol stop. Wireshark akan menampilkan hasil capture packet data yang telah di kompresi (PPP compressed data). Ini berarti bahwa paket tersebut terdapat enkripsi yang menyelubungi Pengujian IP Pool Untuk memudahkan user dalam pengaturan ip address pada PC Client. Pada VPN Server di setting IP Pool untuk mendistribusikan IP address ke PC Client secara otomatis. Dengan mengatur DHCP pada PC client, pada saat melakukan koneksi dengan VPN server, client tersebut akan secara otomatis mendapatkan setting ip address dari VPN Server. 4.2 Pembahasan Kelebihan dan Kelemahan Rancangan Kelebihan dari rancangan yang dibuat untuk toko mahkota diantaranya sebagai berikut : 1. Lebih hemat dalam biaya karena hanya menggunakan satu ip public sebagai alamat untuk koneksi VPN Server. 2. Dengan dibedakan jaringan antara PC1 dengan PC server, maka tidak semua PC yang berada pada jaringan PC1 dapat terkoneksi dengan PC Server. 3. Waktu yang dibutuhkan untuk membentuk jalur tunneling ke VPN server tergolong cepat, karena langsung dial up ke VPN Servernya. Rancangan yang dibuat tentu tidaklah sempurna, masih terdapat kelemahankelemahan yang ada pada rancangan, diantaranya adalah sebagai berikut : 1. Tidak efisien dalam hal mengkoneksikan User ke Server. Karena inisiatif koneksi harus dari clientnya, jadi setiap akan melakukan koneksi ke VPN Server. Client harus mendial up terlebih dahulu ke VPN Server agar terbentuk jalur tunneling. 13
17 2. Dengan PC1 tidak dalam satu jaringan dengan PC server secara langsung, maka harus menggunakan VPN walaupun dalam satu router yang sama. 5. Penutup 5.1 Kesimpulan Setelah melakukan analisis serta uji coba menggunakan simulasi Virtual Private Network di VMware seperti yang telah dijelaskan pada bab-bab sebelumnya, maka dapat disimpulkan sebagai berikut : 1. Dengan menggunakan software VMware, jaringan VPN PPTP dapat berjalan dengan baik dan antara client dengan server VPN dapat terhubung satu sama lain dengan baik. 2. Dalam proses pengiriman dan transfer data dari client ke server atau sebaliknya menggunakan VPN PPTP dapat dikatakan aman karena terdapat enkripsi dalam PPTP VPN. 5.2 Saran Simulasi VPN PPTP di VMware ini tentunya jauh dari sempurna, untuk itu dapat dikembangkan agar lebih baik lagi. Untuk itu saran yang dapat diberikan oleh penulis diantaranya : 1. PPTP merupakan protokol standar yang digunakan oleh sistem operasi Windows. Untuk saat ini, membangun suatu jaringan VPN PPTP menggunakan sistem operasi Windows sebagai VPN Server dapat dilakukan. Untuk itu jaringan ini dapat dikembangkan secara individual tanpa harus meminta layanan pemasangan VPN dari penyedia layanan internet. Akan tetapi untuk jaringan yang besar dan membutuhkan keamanan yang terpercaya maka meminta jasa penyedia layanan internet untuk memasang VPN merupakan pilihan yang tepat. 2. Untuk yang ingin membangun jaringan VPN sendiri dirumah akan tetapi tidak mempunyai alat (router) dirumah, simulasi VPN ini dapat dikembangkan untuk nantinya di terapkan secara real sebagai pengganti router. 14
18 Daftar Pustaka Mulyanta, Edi S Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi Offset. Syafrizal, Melwin Pengantar Jaringan Komputer. Yogyakarta: Andi Offset. Thomas, Tom Network Security First Step. Yogyakarta: Andi Offset. Wendy, Aris dan Ahmad SS Ramadhana Membangun VPN Linux Secara Cepat. Yogyakarta: Andi Offset. Wijaya, Hendra Belajar Sendiri VMware Workstation. Jakarta: PT Elex Media Komputindo. Irwan Virtual Private Network. diakses tanggal 2 April Junaedi, Fery Tunnel Dan Virtual Private Network. diakses tanggal 2 April
PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI
PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciMEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK
MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE TUNNELING MENGGUNAKAN MIKROTIK UNTUK KOMUNIKASI LOKAL DI STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Habibi, Samsul Arifin Program Studi Teknik
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciStep by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciPEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO
PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO NASKAH PUBLIKASI diajukan oleh Heri Setyawan 11.01.2970 Novriansyah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. menentukan tipe dan protokol apa yang akan diimplementasikan.
BAB 4 PERANCANGAN DAN IMPLEMENTASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT Asata Utama adalah dengan menerapkan
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciTUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.
TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciBAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek
BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai
BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,
Lebih terperinciPEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.
PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA
ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA Verry Haryanto Binus University, Jakarta, Indonesia, alterme21@yahoo.com Rian Warstha Nurcahya Putra Binus University,
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciNama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011
Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 1. TUJUAN Siswa dapat memahami konsep VPN Siswa dapat mengetahui fungsi
Lebih terperinciModul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik
Page 1 Modul 1 Pengenalan Mikrotik Router Konfigurasi Dasar Mikrotik Pengenalan Mikrotik Router Router adalah Hardware Jaringan yang dapat digunakan untuk menghubungkan beberapa jaringan [ OSI Layer 3
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciKONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE
KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE 1. Siapkan sebuah PC serta virtual machine yang sudah terinstall Windows XP [client] dan Mikrotik [router]. 2. Setting vmnet, pada XP virtual gunakan vmnet2,
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol
Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services Pada Jaringan Virtual Private Network Haza Taufano*,
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciBAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN
BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciMEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG
MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciMesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan
Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Dedi Irawan, S.Kom., M.T.I Dosen Program Diploma-III Manajemen Informatika Universitas Muhammadiyah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinci