Windows Groups. Tunnel Type
|
|
- Dewi Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS server. Pada implementasi ini dipilih jenis tunnel IP Authentication Header dan IP Encapsulating Security Payload. 2 jenis tunneling yang digunakan pada VPN.
2 123 Gambar 4.39 Tunnel Type d. Konfigurasi pada Dial-In-Profile. Berikan check pada semua authentication method yang ada. Sehingga RADIUS server dapat menerima semua jenis metode otentikasi.
3 124 Gambar 4.40 Konfigurasi Dial-In-Profile e. Konfigurasi peletakan file log yang berisi catatan-catatan kejadian pada RADIUS server. Masuk ke opsi Remote Access Logging, kemudian pilih properties dari Local File. Gambar 4.41 Konfigurasi Peletakan File Log f. Pilih informasi yang ingin di-log, yaitu accounting request and authentication request.
4 125 Gambar 4.42 Pilih Informasi g. Tentukan letak penyimpanan file log pada harddisk lokal dengan memilih tab Log File. Log file akan disimpan di O:\RADIUS_server\LogFile. Log File akan dibuat setiap minggu oleh RADIUS server.
5 126 Gambar 4.43 Pilih Lokasi Penyimpanan h. Log file dapat dibuka setiap saat untuk melihat proses otentikasi pada RADIUS server. Dapat digunakan untuk pengawasan jaringan.
6 127 i. Setelah konfigurasi selesai maka user-user dari file server yang tergabung dalam group vpnuser dapat digunakan untuk melakukan otentikasi pada VPN server Konfigurasi PC Remote Users Pada PC pengguna yang ingin membangun koneksi ke VPN concentrator, digunakan software third-party yang diinstal di tiap-tiap PC pengguna. Untuk mempermudah manajemen PC user, maka proses instalasi software tersebut dilakukan secara bersamaan setelah router selesai dikonfigurasi. Langkah-langkah yang dilakukan untuk mengkonfigurasi PC remote user adalah sebagai berikut : 1. Install software VPN Client Gambar 4.44 Install Software VPN Client Tentukan lokasi penyimpanan file hasil instalasi, dalam hal ini penulis memilih lokasi C:\Program Files\Cisco Systems\VPN Client\ sebagai folder tempat penyimpanan.
7 128 Gambar 4.45 T entukan Lokasi Penyimpanan File 3. Setelah software selesai terinstall, restart PC klien. 4. Setelah software terinstall, klik ikon koneksi VPN yang terdapat pada Start All Programs Cisco System VPN Client VPN Client. Gambar 4.46 Masuk ke VPN Client
8 Buat koneksi baru ke VPN concentrator dengan cara memilih opsi Connection Entries New. Gambar 4.47 Buat Koneksi Baru ke VPN concentrator 6. Tentukan user dan metode otentikasi yang digunakan untuk membangun koneksi. Gambar 4.48 Tampilan Create New VPN Connection Entry
9 Maka koneksi VPN telah dapat digunakan. Gambar 4.49 Tampilan Koneksi VPN T elah Dapat Digunakan Prosedur Koneksi VPN Setelah inisialisasi koneksi terbentuk, maka selanjutnya pengguna tinggal melakukan koneksi ke VPN concentrator yang telah diinisialisasi sebelumnya. Berikut ini adalah langkah-langkah untuk membangun koneksi VPN : 1. Buka software VPN Client. 2. Klik kanan pada pada Connection Entry yang sebelumnya telah terbentuk, kemudian pilih Connect. Gambar 4.50 Pilih Connect 3. Jika VPN concentrator berhasil dihubungi, maka akan muncul layar otentikasi yang mengharuskan user untuk memasukkan username dan password yang ada pada RADIUS server, kemudian klik OK.
10 131 Gambar 4.51 Tampilan User Authentication 4. Pesan error akan muncul apabila VPN concentrator gagal dihubungi, hal ini dapat disebabkan password yang salah ataupun nama Group Authentication yang tidak sesuai. Gambar 4.52 Tampilan Pesan Error 5. Jika koneksi VPN berhasil dibentuk, maka komputer klien akan memperoleh IP address lokal perusahaan serta program VPN Client akan minimize secara otomatis. Klien dapat melakukan komunikasi dengan file server yang pada implementasi ini mengunakan IP address Gambar 4.53 Tampilan Konfigurasi IP
11 Untuk memutuskan koneksi VPN, user dapat membuka aplikasi VPN client kemudian pada koneksi yang terbentuk, klik kanan kemudian pilih disconnect. Gambar 4.54 Pilih Disconnect 4.4 Pengujian Jaringan Ada beberapa hal yang akan diuji terhadap jaringan Virtual Private Network yang telah diimplementasikan. Hal ini perlu dilakukan untuk mengukur kinerja dari jaringan Virtual Private Network di PT. Microreksa Infonet. Semua pengujian tersebut akan dilakukan dengan bantuan application tools. Proses pengujian di lapangan dilakukan di siang hari pada jam kerja kantor. Hal ini dilakukan untuk memperoleh data yang seakurat mungkin, sehubungan dengan kinerja koneksi VPN pada jam sibuk dengan traffic yang penuh. Pengujian dilakukan terhadap beberapa faktor, yaitu : 1. Pengujian Respond Time Respond time adalah waktu yang dibutuhkan oleh peralatan jaringan dalam hal ini adalah VPN server untuk mengolah setiap paket data yang diterima. Hal ini dapat dijadikan tolak ukur untuk melakukan perbandingan
12 133 kinerja dari koneksi VPN yang telah diimplementasikan. Waktu respon yang cepat dari sebuah jaringan amat penting untuk memenuhi kebutuhan user dengan waktu terbatas. Pengujian respond time koneksi VPN dilakukan dengan command ping yang terdapat pada command prompt sistem operasi Windows. Pengujian dilakukan sebanyak 20 kali membandingkan waktu respon antara koneksi ke perusahaan tanpa tunnel VPN dan dengan koneksi VPN. Adapun pada pengujian ini digunakan sambungan dial-up (telkomnet) untuk melakukan koneksi internet. a. Pengujian respond time untuk data sebesar 32 bytes Gambar 4.55 Respond Time Data 32 bytes Tanpa VPN
13 134 Gambar 4.56 Respond Time Data 32 bytes Melalui VPN b. Pengujian respond time untuk data sebesar 100 bytes Gambar 4.57 Respond Time Data 100 bytes Tanpa VPN Gambar 4.58 Respond Time Data 100 bytes Melalui VPN
14 135 c. Pengujian respond time untuk data sebesar 200 bytes Gambar 4.59 Respond Time Data 200 bytes Tanpa VPN Gambar 4.60 Respond Time Data 200 bytes Melalui VPN Pengujian dengan command ping dilakukan terhadap paket dengan ukuran yang bervariasi. Dari pengujian diatas diperoleh data sebagai berikut : Tabel 4.1 Pengujian Minimum Respond Time Besar Paket Waktu Respond (min) tanpa VPN dengan VPN 32 bytes ms ms 100 bytes ms ms 200 bytes ms 88.2 ms
15 136 Tabel 4.2 Pengujian Rata-rata Respond Time Besar Paket Waktu Respond (avg) tanpa VPN dengan VPN 32 bytes ms ms 100 bytes ms ms 200 bytes ms ms Tabel 4.3 Pengujian Maksimum Respond Time Besar Paket Waktu Respond (max) tanpa VPN dengan VPN 32 bytes ms ms 100 bytes ms ms 200 bytes ms ms Dari data tersebut dapat disimpulkakan bahwa terjadi penambahan waktu respon untuk setiap paket data yang dikirimkan dengan koneksi VPN. Hal ini terjadi karena proses enkripsi dan dekripsi yang harus dilakukan untuk setiap paket data yang dikirimkan dengan menggunakan koneksi VPN. Adapun penambahan waktu respon (delay time) untuk setiap paket melalui koneksi VPN rata-rata 18 ms. 2. Pengujian Reliability Reliability adalah kemampuan koneksi jaringan untuk menghantarkan paket data secara utuh dengan meminimalkan jumlah paket data yang hilang (loss packet). Pada pengujian ini digunakan software iperf yang bekerja dengan basis teks untuk mencatat perbandingan reliability dari koneksi VPN dan koneksi tanpa VPN. Iperf adalah software yang powerful untuk mengukur reliability dari sebuah koneksi jaringan. Iperf bekerja dengan mengirimkan paket datagram sebesar 1470 byte. Pada pengujian ini digunakan paket UDP
16 melalui port 5001 yang nantinya akan dikirimkan oleh iperf client menuju iperf server. Berikut ini adalah pengujian koneksi VPN dengan iperf : 137 Gambar 4.61 Pengujian Reliability Koneksi VPN Pengujian reliability koneksi VPN dilakukan dengan interval 1 detik selama 16 detik. Pengujian dilakukan dengan menggunakan koneksi internet sebagai berikut : ADSL CDMA (Starone) Dial-up (Telkomnet Instant) Pengujian ini dilakukan untuk mengetahui tingkat reliability koneksi dengan VPN dan koneksi tanpa VPN pada koneksi internet yang berbeda-beda. Dari pengujian tersebut diperoleh reliability dari masing-masing koneksi melalui koneksi VPN adalah sebagai berikut : Tabel 4.4 Pengujian Reliability Koneksi Reliability Internet Tunnel VPN Tanpa VPN ADSL 95% 82% CDMA 92% 86% Dial-up 83% 74%
17 138 Dari hasil pengujian yang dilakukan, terlihat bahwa VPN melalui koneksi internet dengan ADSL memiliki tingkat reliability yang lebih tinggi diantara koneksi yang lain. Secara keseluruhan, koneksi VPN memiliki reliability yang cukup tinggi ( > 80 %). 3. Pengujian Transfer Rate Transfer rate adalah kemampuan dari sebuah koneksi untuk mengirimkan data dalam selang waktu tertentu. Transfer rate pada sebuah koneksi bergantung dari besarnya throughput. Untuk menguji transfer rate digunakan Net Meter v3.1. Net Meter adalah program yang digunakan untuk melakukan monitoring aktifitas pada interface yang ada di komputer. Pada pengujian ini penulis melakukan download dari file server melalui koneksi VPN. Pengujian dilakukan dengan melibatkan 1 sampai 7 user, dengan besar file adalah 1 MB. Adapun pengujian dengan Net Meter adalah sebagai berikut :
18 139 Gambar 4.62 Transfer Rate Tanpa Koneksi VPN Gambar 4.63 Transfer Rate Melalui Koneksi VPN Dari pengujian yang telah dilakukan didapat data sebagai berikut : Tabel 4.5 Pengujian Transfer Rate Melalui VPN Jumlah user Download (kbps) Upload (kbps) Jumlah Gagal Tabel 4.6 Pengujian Transfer Rate Tanpa Melalui VPN Jumlah user Download (kbps) Upload (kbps) Jumlah Gagal
19 Dari pengujian yang dilakukan terlihat bahwa peningkatan jumlah user yang melakukan koneksi VPN menyebabkan semakin kecilnya transfer rate masing-masing user. Hal ini disebabkan bandwidth yang tersedia untuk upload di PT. Microreksa Infonet terbagi sesuai jumlah user yang terkoneksi. Disamping itu terlihat pula bahwa semakin banyak jumlah user, maka semakin besar tingkat kegagalan yang terjadi. Selain itu, kecepatan download melalui koneksi VPN mengalami penurunan apabila dibandingkan koneksi tanpa VPN. Penurunan kecepatan download melalui koneksi VPN disebabkan adanya mekanisme security dan pertukaran key yang harus dilakukan secara periodik. Akan tetapi penurunan kecepatan download file dapat ditolerir (sebesar 1-5 kbps) karena tidak mengganggu kecepatan download secara keseluruhan. 4. Pengujian Otentikasi Pengujian otentikasi RADIUS dilakukan dengan melakukan percobaan login sebayak 30 kali. Hal ini dilakukan untuk mengetahui kehandalan dari sistem otentikasi yang telah diimplementasikan. Dan diperoleh hasil sebagai berikut : Tabel 4.7 Pengujian Otentikasi RADIUS Scenario Username Password Berhasil Jenis Besar keci l Jenis Besar keci l Login karakter huruf karakter huruf 1 Salah Salah Salah Salah Gagal 2 Salah Salah Benar Salah Gagal 3 Benar Salah Benar Salah Gagal 4 Benar Benar Benar Salah Gagal 5 Benar Salah Benar Benar Berhasil 6 Benar Benar Benar Benar Berhasil
20 141 Dari hasil pengujian yang telah dilakukan, diketahui bahwa pada sistem otentikasi RADIUS, untuk dapat melakukan login harus memenuhi 2 kriteria berikut : Username yang benar, tetapi tidak case sensitive. Password yang benar dan case sensitive. 5. Pengujian Security Security merupakan salah satu keunggulan dari koneksi Virtual Private Network. Pengujian tingkat keamanan data yang dikirim diuji dengan mencoba mengambil data yang dikirim melalui Tunnel VPN dengan bantuan hub. Adapun bentuk topologi dari pengujian adalah sebagai berikut : Gambar 4.64 Topologi Pengujian Security VPN Tunnel Pengujian dilakukan dengan melakukan pengambilan data perusahaan dari luar kantor oleh komputer klien. Nantinya ada satu komputer yang akan melakukan sniffing (pencurian data) dengan menggunakan hub dan ethereal software ( Pengujian dilakukan dengan 2 skenario, sebagai berikut :
21 Skenario 1 Komputer klien melakukan pengambilan data melalui FTP server dan ada komputer ketiga yang mencoba melakukan pencurian data (sniffing). Hasil tampilan dari data yang telah diambil menggunakan ethereal : Gambar 4.65 Hasil Capture melalui FTP Server Dari hasil capture di atas terlihat bahwa data TCP berupa teks sebesar 4 kb dikirimkan. Data tersebut dipecah menjadi 3 frame yaitu frame ke-66, ke- 69 dan ke-71. Pada gambar 4.57 terlihat bahwa data pada frame 71 dapat terbaca isi datanya. Data berisi mengenai konfigurasi VTP. Data dikirimkan dari komputer server dengan alamat IP menuju ke komputer klien dengan IP Pembacaan data dapat dilakukan dengan mudah karena protokol FTP tidak menyediakan mekanisme enkripsi data.
22 Skenario 2 Komputer klien melakukan pengambilan data melalui tunnel VPN yang sebelumnya telah dibentuk dari VPN server ke VPN client. Kemudian data tersebut diambil dengan menggunakan ethereal. Hasil tampilan dari data yang telah diambil menggunakan ethereal. Gambar 4.66Hasil Capture melalui Tunnel VPN Dari hasil capture di atas terlihat data yang dikirimkan melalui tunnel VPN. Data tersebut dikirimkan menggunakan protokol ESP (Encapsulating Security Payload). ESP merupakan mode proteksi yang disediakan oleh protokol IPSec. Data yang dikirimkan melalui protokol ESP akan melalui proses enkripsi yang menjamin keamanan data.
23 Pengawasan Jaringan Pengawasan jaringan VPN dilakukan untuk mengawasi koneksi yang dilakukan oleh remote user. Pengawasan (monitoring) dilakukan terhadap beberapa hal, antara lain : 1. Security Association pada ISAKMP Digunakan untuk melihat berapa user yang sedang melakukan koneksi VPN. Jika proses negosiasi ISAKMP berhasil, status dari state adalah AM_ACTIVE. 2. Security Association pada IPSec Digunakan untuk melihat status Security Association dari protokol IPSec. Perintah ini menampilkan jumlah paket yang dienkripsi dan didekripsi oleh protokol IPSec.
24 Statistik Internet Key Exchange dan protokol IPSec Digunakan untuk mengetahui statistik dari IKE (Internet Key Exchange) dan protokol IPSec, meliputi jumlah paket yang dienkripsi, jumlah paket yang didekripsi dan masih banyak lagi. 4. Proses negosiasi tunnel VPN Untuk mengetahui proses pembentukan tunnel VPN dapat digunakan perintah debug crypto isakmp dan debug crypto ipsec dengan debug level 127. Berikut ini adalah proses pembentukan koneksi VPN yang ditunjukan melalui perintah debug : Proposal ISAKMP diterima
25 146 Proses NAT discovery User terotentikasi Permintaan IP address, subnetmask dan parameter yang lain Negosiasi fase 1 (ISAKMP SA) berhasil Negosiasi fase 2 (IPSec SA) berhasil serta pengiriman IP address lokal pada remote access VPN
26 147 IPSec SA telah berada pada status aktif 4.6 Evaluasi Kepuasan Pengguna Evaluasi tingkat kepuasan pengguna terhadap sistem yang telah diimplementasikan pada PT. Microreksa Infonet dilakukan dengan menyebarkan kuesioner kepada divisi technical dengan jumlah responden sebanyak 15 orang. Hal ini dilakukan hanya kepada divisi technical dan tidak kepada karyawan secara keseluruhan karena sistem lebih diperuntukan bagi para engineer. Hasil dari kuesioner yang dibagikan adalah sebagai berikut : Kepuasan terhadap security yang diterapkan Tingkat kepuasan pengguna terhadap sistem keamanan yang diterapkan cukup tinggi. Hal ini terlihat dari 73% pengguna mengatakan puas, dan hanya 27% yang mengatakan tidak puas terhadap sistem keamanan tersebut. Kepuasan terhadap securi ty? 27% ya tidak 73% Gambar 4.67 Diagram Kepuasan Terhadap Security
27 148 Kemudahan akses data melalui VPN Pengguna merasakan kemudahan dalam pengoperasian sistem yang baru ini (87%), dan tidak membutuhkan pelatihan untuk menggunakan sistem yang baru ini (100%). Selain itu, dengan sistem VPN yang diimplementasikan ini, pengguna mendapatkan kemudahan untuk mengakses data di kantor ketika bekerja di luar kantor (93%). Ke mudahan pe ngoperasian? 13% ya tidak 87% Gambar 4.68 Diagram Kemudahan Pengoperasian VPN Kebutuhan pelatihan untuk mengoperasikan? 0% ya tidak 100% Gambar 4.69 Diagram Kebutuhan Pelatihan untuk Pengoperasian
28 149 Kem udahan aks es data? 7% ya tidak 93% Gambar 4.70 Diagram Kemudahan Akses Data Melalui VPN Kepuasan secara keseluruhan Secara umum, penambahan sistem VPN yang baru ini tidak mempengaruhi kinerja dari aplikasi maupun perangkat keras lain yang telah berjalan dan terintegrasi pada jaringan perusahaan (93%), sehingga meningkatkan tingkat kepuasan secara keseluruhan. Mempengaruhi kinerja yang ada? 7% ya tidak 93% Gambar 4.71 Diagram Pengaruh VPN Terhadap Kinerja yang Ada Dari evaluasi yang telah dilakukan dapat disimpulkan bahwa implementasi telah berjalan dengan baik dan pengguna merasa puas terhadap sistem baru yang diimplementasikan.
29 Biaya Implementasi Implementasi Virtual Private Network pada PT. Microreksa Infonet tidak membutuhkan biaya yang besar. Hal ini dikarenakan implementasi dilakukan dengan memaksimalkan perangkat yang telah ada di perusahaan. Adapun perincian biaya implementasi adalah sebagai berikut : Tabel 4.8 Biaya Implementasi Perlengkapan Harga 1 SDRAM 128 MB Rp Kabel UTP Rp Konektor Rp Rp
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciBAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memasuki hampir ke seluruh segi kehidupan, antara lain dalam bidang kesehatan, pendidikan, keuangan, juga industri. Bukan hanya sebagai
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA DATA
BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP
BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP 3.1 Umum Pada saat ini setiap perusahan atau organisasi pasti menggunakan jaringan komputer untuk melakukan tugas operasional sehari-hari. Pada organisasi yang
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBiznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciREMOTE ACCES. 2.2 DASAR TEORI IP Address
REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciBAB 4 UJI COBA / IMPLEMENTASI
BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas
Lebih terperinciBAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI. 4.1 Usulan Rancangan Koneksi Kantor Cabang
BAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI 4.1 Usulan Rancangan Koneksi Kantor Cabang Untuk koneksi dari jaringan kantor - kantor cabang ke jaringan kantor pusat Angkasa Pura II, penulis mengusulkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG
BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft
Lebih terperinciSETTING JARINGAN KOMPUTER
SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciMembuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.
Lebih terperinciBAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.
BAB 4 IMPLEMENTASI SISTEM 4.1 Spesifikasi Sistem Dibawah ini adalah spesifikasi perangkat lunak yang dibutuhkan untuk mendukung proses implementasi, antara lain: Windows Server 2008 Operating System yang
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciStep by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciAnalisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6
ISSN : 2355-9365 e-proceeding of Engineering : Vol.1, No.1 Desember 2014 Page 634 Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 Alex Yuasta 1, Fazmah Arif Yulianto,
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciLAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal
LAMPIRAN Proses penginstalan Visual Studio.NET Masukkan CD visual studio.net Pilih SETUP.EXE Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal komponen-komponen yang dibutuhkan
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR
PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR Bambang Mulyatno, Sulistiyo Fakultas Teknik Program Studi Teknik Informatika Universitas Islam
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Bab ini membahas cara pengujian dari pengaturan bandwidth pada setiap teknik antrian sistem operasi, dalam hal ini yang menjadi objek penelitian adalah GNU/linux dan FreeBSD,
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan
BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciAnalisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciIMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 ivanjoy26@gmail.com,
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,
Lebih terperinciKonfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBandwidth Limiter RB750
Bandwidth Limiter RB750 Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciMembuat Router dengan NAT pada Windows XP
Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinci