ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
|
|
- Sugiarto Halim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik Informatika Intisari Di dunia informatika, teknologi komunikasi yang saat ini berkembang memungkinkan untuk melewatkan trafik suara melalui jaringan komputer adalah Voice over Internet Protocol (VoIP). VoIP merupakan teknologi yang memilki kemampuan melakukan panggilan suara, video, data yang dijalankan diatas infrastruktur jaringan packet network. Masalah keamanan menjadi kebutuhan yang mendasar karena VoIP dikirimkan melewati jaringan publik yang bersifat tidak aman, dimana Real-time Transport Protocol (RTP) sebagai protokol pembawa suara yang umum digunakan pada VoIP rawan akan serangan sniffer dengan melihat isi dari RTP payload, sehingga paket RTP dapat ditangkap, direkontruksi dan di playback, sehingga cara untuk membangun keamanannya yaitu dengan menggunakan VPN Tunneling Point To Point Protocol (PTPP) dan Layer 2 Tunniling Protocol/Internet Protokol Security (L2TP/IPSec) yang merupakan keamanan dengan membuat terowongan virtual diatas jaringan public, data akan dienkapsulasi dan dienkripsi agar terjamin kerahasiaanya. Penelitian ini bertujuan untuk membangun suatu jaringan komunikasi beserta keamanannya. Metode penelitian menggunakan Experimental Research merupakan penelitian yang dilakukan untuk mengetahui akibat yang ditimbulkan dari suatu perlakuan yang diberikan secara sengaja oleh peneliti. Hasil penelitian menunjukkan bahwa tanpa keamanan percakapan pada VoIP dapat di sniffer dengan merekam pembicaraan yang berlangsung melalui VoIP calls pada tools wireshark backtrack dan setelah adanya keamanan VPN tunneling PPTP dan L2TP/IPsec sniffer tidak dapat menangkap informasi sehingga kerahasiaan dapat terjaga, selain itu analisis terhadap performance VoIP setelah menggunkan PPTP dan L2TP/IPSec sangat baik karena banyak panggilan yang success dilihat dari SIP statistics Kata Kunci : VoIP, RTP, VPN Tunneling PPTP dan L2TP/IPSec PENDAHULUAN Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara merupakan suatu hal yang akan menjadi bagian yang sangat penting, karena saat ini komunikasi suara dianggap komunikasi yang
2 paling praktis. teknologi komunikasi yang saat ini berkembang yang memungkinkan untuk melewatkan trafik suara melalui jaringan komputer adalah Voice over Internet Protocol (VoIP). Dengan adanya jaringan komunikasi VoIP maka dibangun pemanfaatan jaringan VoIP di SMA Negeri 1 Bongomeme untuk memudahkan komunikasi antar kepala sekolah, wakil kepala sekolah dan staf guru. Namun, berkembangnya layanan Voice bukan berarti tidak akan ada masalah yang muncul. Salah satu kelemahannya bahwa data yang terkirim tidak terjamin kerahasiaannya, karena siapapun bisa melakukan penyadapan, perekaman dan memanipulasi suara tersebut terhadap data VoIP dari percakapan user. Oleh karena itu, Penggunaan metode VPN (Virtual Private Network) tunneling merupakan salah satu alternatif komunikasi suara berbasiskan open source untuk membuat koneksi encrypted tunnels secara virtual dengan menggunakan autentikasi dengan yang lainnya menggunakan pre-shared secret dan menggunakan algoritma sha dan 3DES. VPN tunneling merupakan suatu teknik keamanan membuat terowongan diatas jaringan publik menggunakan Protocol Point To Point Protocol (PTPP) dan layer 2 Tunneling Protocol / IP Security (L2TP/IPSEC). PPTP dan L2TP/IPSEC adalah layer 2 Tunneling Protocol, keduanya melakukan pembungkusan payload pada frame PPTP untuk dilewatkan pada jaringan. PPTP dan L2TP/IPSEC dibuat dengan menggunakan OS Mikrotik. Dari metode tunneling akan dilakukan pengujian tingkat pengaruh adanya system kemanan yang dibuat terhadap performance VoIP. Pengertian Voip Menurut Saputra (2010 : 6) tentang Implementasi dan Analisa Unjuk kerja secure VoIP telah dikemukakan Voice over Internet Protocol (VoIP) dikenal juga dengan sebutan IP Telephony didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat ke tempat lainya menggunakan perantara protocol IP. Dengan kata lain teknologi ini mampu melewatkan trafik suara berbentuk paket melalui jaringan IP.
3 VPN Tunneling 1. Point To Point Protocol (PTPP) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server dengan membuat sebuah VPN melalui TCP/IPPoint to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. 2. Layer 2 Tunneling Protocol L2TP adalah suatu standar yang dikembangkan oleh Internet Engineering Task Force (IETF) (RFC 2661) pada layer 2, yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor seperti: Ascend, Cisco, IBM, Microsoft, dan 3Com. L2TP juga mendukung protokolprotokol non-ip. Protokol L2TP lebih banyak digunakan pada VPN non-internet Umunnya L2TP menggunakan port 1702 dengan protokol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel 3. IPSec IPSec merupakan jenis protokol yang mengintegrasikan fitur security yang meliputi proses authentifikasi, integritas, dan kepastian kedalam internet protokol (IP). Dimana proses tersebut dilakukan pada network layer atau layer ketiga dalam model OSI. Dengan menggunakan IPSec Tunnel, kita dapat melakukan enkripsi dari algoritma kriptografi. METODE PENELITIAN Metode yang digunakan dalam penelitian ini adalah Experimental Research yaitu penelitian yang dilakukan untuk mengetahui akibat yang ditimbulkan dari suatu perlakuan yang diberikan secara sengaja oleh peneliti. Sejalan dengan hal tersebut, Latipun (2002) mengemukakan bahwa penelitian eksperimen merupakan penelitian
4 yang dilakukan dengan melakukan manipulasi yang bertujuan untuk mengetahui akibat manipulasi terhadap penelitian yang diamati. Penelitian yang dibuat berkaitan dengan suatu Experimen, dimana dalam membuat suatu jaringan VoIP di rancang dan dilakukan pengujian metode keamanannya, dengan menggunakan tunneling PPTP dan LT2P/IPSEC untuk mengetahui sebab akibat terhadap pengaruh keamanan yang dibuat terhadap dampaknya performance VoIP. TAHAPAN PENELITIAN Identifikasi dan Perumusan Masalah Analisis Kebutuhan Untuk VoIP dan VPN 1. Studi Literatur 2. Pengamatan/wawanca ra Pengamatan 1. Permasalahan 2. Kebutuhan User Kebutuhan Sistem Perancangan Arsitektur VoIP dan VPN Tunneling Desain Arsitektur Arsitektur VoIP dan VPN Tunneling Pembangunan VoIP Software, Hardware, konfigurasi VoIP Pembangunan VPN Tunneling Analisis Keamanan Software, Settingan, Tunneling PPTP, L2TP/IPSEC Penyadapan menggunakan backtrack Keamanan PPTP & L2TP/IPSEC Pengaruh Terhadap Implementasi VoIP & Keamanan Software, Hardware, konfigurasi, Settingan VoIP & VPN Tunneling Gambar 1. Alur Penelitian A. Survey Pada tahap ini dilakukan survey terhadap studi kasus yang diambil yaitu dengan pengambilan data-data di SMA NEGERI 1 BONGOMEME dengan mewawancarai admin yang menangani IT di sekolah tersebut terutama mengenai jaringan. B. Identifikasi masalah Setelah melakukan survey dan mendapatkan data-data maka pada tahap selanjutnya mengidentifikasi masalah dari hasil pengamatan yang dilakukan,
5 identifikasi masalah dilakukan dengan cara mengetahui masalah yang didapat dan pengamatan dari studi literature VoIP dari penelitian-penelitian sebelumnya C. Analisis Kebutuhan Pada tahap ini setelah permasalahan didapat maka dilakukan analisis kebutuhan dengan melakukan kebutuhan perangkat yang diperlukan berdasarkan kebutuhan jaringan VoIP yang akan dibangun dan system keamanannya. Kebutuhan yang di analisis terdiri dari kebutuhan Hardware dan Software, selain itu mengetahui perlunya pemanfaatan teknologi yang digunakan untuk menghasilkan jaringan VoIP. D. Perancangan Jaringan VoIP Setelah dilakukan analisis kebutuhan dari teknologi yang digunakan, maka dilakukan perancangan jaringan VoIP dengan menggunakan Operating System Trixbox berbasis linux dan opensource dan perangkat pendukung lainnya. Pada tahap ini dirancang arsitektur VoIP yang menggambarkan jaringan VoIP berdasarkan pemanfaatan teknologi yang digunakan dari analisis kebutuhan serta rancangan IP Address dan nomor Extention sesuai tujuan E. Pembangunan dan VoIP Pada tahap ini setelah rancangan di buat maka dibangun jaringan VoIP sebagai suatu uji coba untuk memastikan sistem voip berjalan dengan baik sebelum di implementasikan di SMA Negeri 1 Bongomeme F. Pembangunan keamanan PPTP dan L2TP/IPSEC Setelah pembangunan VoIP di bangun berdasarkan pengujian yang dilakukan, maka tahap selanjutnya di bangun sistem keamanan dari VoIP dengan menggunakan teknik VPN (Virtual Private Network) Tunneling, yang terdiri dari metode tunneling PPTP dan L2TP/IPSEC. Pembangunan tunneling dibuat menggunakan mikrotik pada server dan pada client dibanguan pada jaringan VPN G. Analisis Keamanan Pada tahap ini dilakukan analisis metode keamanan VPN Tunneling berupa penyadapan komunikasi antara client 1 dengan lainnya, analisis dibuat
6 untuk mengetahui seberapa jauh pengaruh Performance VoIP terhadap metode tunneling yang terdiri dari PTPP dan L2TP/IPSEC H. Implementasi VoIP dan Keamanan Tahap implementasi merupakan tahap puncak dari penelitian yang dilakukan, karena pada tahap ini sudah dilakukan penerapan VoIP di SMA Negeri 1 Bongomeme dengan uji coba sebelumnya, sehingga pada implementasi VoIP dan keamanannya sudah teruji dan sukses untuk di implementasikan. Pada tahap implementasi dilakukan juga penjelasan secara praktik kepada Kepala Sekolah, Wakil Kepala Sekolah dan guru mengenai sistematika VoIP dari unjuk kerja yang dilakukan. HASIL DAN PEMBAHASAN Gambar 2. Percakapan Melalui VoIP Gambar 2 memperlihatkan hasil percakapan yang dilakukan melalui VoIP yang telah dibangun, proses percakapan menampilkan video conference antar client satu dengan client yang dihubungi dengan nomor tujuan yang telah di calling.
7 Gambar 2. Keamanan Dan Performance VoIP Tanpa Tunneling Gambar 2 menjelaskan bahwa hasil dari paket data yang tertangkap dapat diketahui bahwa untuk paket data VoIP tidak ada metode keamanan yang digunakan untuk mengamankan paket RTP, selain itu di jelaskan untuk performance VoIP yang dilihat dari SIP Statistics. Gambar 3. Keamanan Dan Performance VoIP Dengan Tunneling PPTP Gambar 3 Menjelaskan bahwa dengan adanya tunneling PPTP protokol yang lewat berubah menjadi UDP dan infonya tertulis destination yang artinya percakapan tidak dapat disadap.
8 Gambar 4. Keamanan Dan Performance VoIP Dengan Tunneling PPTP Dan L2TP/IPSec Gambar 4 Menjelaskan bahwa sama seperti halnya dengan adanya tunneling PPTP dan dengan di tambahkannya tunneling L2TP/IPSec keamanan menjadi lebih tinggi karena adanya penggunaan enkripsi 3DES dan Sha. Hasil penelitian yang didapat dari pengujian keamanan tanpa menggunakan VPN tunneling semua informasi dapat di tangkap oleh sniffer dalam protocol RTP hal ini dikarenakan karena tidak adanya keamanan yang dibangun, sedangkan untuk yang menggunakan VPN tunneling dengan 1 tunneling yang dipakai yaitu PPTP keamanan dapat terjaga karena data tidak dapat disadap seperti halnya dengan menggunakan 2 tunneling yaitu menggabungkan antara PPTP dan L2TP/IPSec tingkat keamanan semakin tinggi karena adanya enkripsi sha dan 3DES yang ada pada L2TP/IPSec. Sedangkan untuk performance VoIP tingkat pengaruh tanpa menggunakan VPN tunneling berdasarkan hasil SIP statistik yang didapat panggilan yang sukses hanya sedikit, sedangkan untuk yang 1 tunneling jumlah panggilan yang sukses masih lebih banyak dari yang tanpa tunneling dan gabungan dari 2 tunneling menghasilkan jumlah panggilan sukses yang lebih banyak seperti yang telah di tampilkan pada gambar 2, 3 dan 4
9 KESIMPULAN DAN SARAN Kesimpulan 1. VoIP bisa dijadikan sebagai suatu alternatif hubungan komunikasi karena dalam implementasinya sangat mudah dengan penggunaan alat yang sederhana sehingga biaya relatif lebih murah, dan tidak adanya tarif pulsa. 2. Trixbox sebagai Sistem Operasi berbasis Linux yang bersifat open source yang dikhususkan untuk VoIP juga masih memiliki beberapa kelemahan salah satunya adalah akses konfigurasi yang masih menggunakan HTTP yang dapat dengan mudah dilakukan sniffing untuk mendapatkan administrator account. 3. VPN Tunneling PPTP dan L2TP/IPSec sangat baik untuk dijadikan keamanan Voip, karena sniffer tidak bisa mendapatkan informasi dari percakapan yang dilakukan. 4. Menggunakan 2 tunneling yaitu PPTP Dan L2TP/IPSecc sangat baik untuk performance VoIP, karena tercatat banyaknya calls yang tertangkap selama percakapan dalam sejam yaitu total calls 130 dibandingkan dengan tanpa VPN Tunneling dan hanya 1 tunneling yaitu PPTP panggilan yang success hanya menghasilkan 88 calls dan 102 calls Saran Analisis Keamanan penelitian ini hanya teruji pada penyadapan voice, sehingga perlu adanya penyadapan berupa video call DAFTAR PUSTAKA Olii, M.S Analisis Dan Implementasi keamanan jaringan Voice Over Internet Protokol (VoIP) Menggunakan VPN Tunneling PPTP Dan L2TP/IPSec. [Skripsi] diterbitkan. Universitas Negeri Gorontalo. Arkaah. F. B VoIP in the Context of Security. Stockholm : Department of Computer and Systems Sciences Stockholm University / Royal Institute of Technology.
10 Saputra, A. T Implementasi dan Analisis Unjuk Kerja Secure VoIP Pada Jaringan VPN Berbasis MPLS Dengan Menggunakan Tunneling IPSec. [Skripsi] diterbitkan. Universitas Indonesia.(online), ( diakses 3 April 2013). Marjan, I dan Syarif, S Model Teknik Keamanan VoIP Dengan VPN Kriptografi Pada Jaringan Wireless LAN B Dan Korelasi Terhadap Intellibility Suara Dan Bandwith VoIP, (Online), Vol.7, No. 1 ( diakses 10 April 2013)
BAB III METODOLOGI PENELITIAN. Objek penelitian yaitu di SMA Negeri 1 Bongomeme, Desa Dungalio,
25 BAB III METODOLOGI PENELITIAN 3.1 Objek Penelitian Objek penelitian yaitu di SMA Negeri 1 Bongomeme, Desa Dungalio, Kecamatan Bongomeme, Kabupaten Gorontalo. 3.2 Metode Penelitian (Experimental Research)
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciUJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI Disusun Untuk Memenuhi Salah Satu Syarat Untuk Menyelesaikan Pendidikan Strata I Program Studi
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciDiajukan Untuk Memenuhi Salah Satu Syarat Kelulusan pada Jenjang Strata-1 Program Studi Teknik Informatika
IMPLEMENTASI DAN ANALISIS SECURE VOIP PADA JARINGAN TRANSPARENT BRIDGE DENGAN MENGGUNAKAN VPN DAN EOIP TUNNEL NASKAH PUBLIKASI Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan pada Jenjang Strata-1
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciBAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciBAB II LANDASAN TEORI
21 BAB II LANDASAN TEORI 2.1 Virtual Private Network (VPN) VPN adalah sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat private
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciAnalisis Tunneling untuk Voice over Internet Protocol (VoIP) pada Jaringan yang Menggunakan Network Address Translation (NAT) Jurnal
Analisis Tunneling untuk Voice over Internet Protocol (VoIP) pada Jaringan yang Menggunakan Network Address Translation (NAT) Jurnal Peneliti : Ari Jaya Iskandar NIM : 672008031 Program Studi Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
30 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Identifikasi Masalah - Sistem VoIP memiliki beberapa informasi yang harus di proteksi. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon,
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.
ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT.Padjadjaran Mitra adalah suatu perusahaan yang bergerak dibidang jasa atau agensi dan merupakan perusahaan dibawah Universitas Padjadjaran dalam menyaring
Lebih terperinciBAB I PENDAHULUAN Latar Belakang I 1
I 1 BAB I PENDAHULUAN 1.1. Latar Belakang Dunia teknologi informasi dan telekomunikasi semakin canggih dan pesat dengan adanya perkembangan internet. Saat ini teknologi informasi dan telekomunikasi sudah
Lebih terperinciBab 2. Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Adapun penelitian yang menjadi acuan dalam penelitian yang dilakukan adalah Penelitian dengan judul Analisis dan Perancangan Security Voice Over Internet
Lebih terperinciBAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat mendorong terbentuknya suatu komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah satunya adalah
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.
BAB I PENDAHULUAN A. Latar Belakang Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB II TINJAUAN PUSTAKA. secure VoIP telah dikemukakan Voice over Internet Protocol (VoIP) dikenal juga
5 BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Definisi Jaringan Voip Menurut Saputra (2010 : 6) tentang Implementasi dan Analisa Unjuk kerja secure VoIP telah dikemukakan Voice over Internet Protocol
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciBAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat sekarang ini informasi menjadi salah satu aspek penting dalam kehidupan. Salah
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
Lebih terperinciBAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus
BAB I PENDAHULUAN 1.1. Latar Belakang Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus selain melakukan aktifias belajar mengajar, mahasiswa juga saling berinteraksi antara sesama mahasiswa
Lebih terperinciBAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinciBAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau
Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan
Lebih terperinciBAB III Virtual Private Network (VPN)
BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan
Lebih terperinciJurnal JARKOM Vol. 1 No. 1 Desember 2013
PERBANDINGAN PERFORMA DAN KEAMANAN VOICE OVER INTERNET PROTOKOL DENGAN DAN TANPA OPEN VIRTUAL PRIVATE NETWORK (STUDI KASUS KOS GAYAM) Dani Yulkarnain 1, Suwanto Raharjo 2, Uning Lestari 3 1, 2,3 Teknik
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciBab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
Lebih terperinciANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU
ANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU Hawira Anwar, Arman Sani Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara
Lebih terperinciBAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus
BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.
Lebih terperinciPENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN
APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Lebih terperinciINTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta
INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM oleh: Prasaja Wikanta Saat ini TCP/IP secara de facto sudah menjadi standar jaringan telekomunikasi di dunia. Politeknik
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciPERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI
PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinci6/26/2010. Rancang bangun sistem. Pengukuran. Sintesis dan Penarikan kesimpulan. Oleh : Hafid Amrulloh ( )
INTEGRASI JARINGAN VoIP DENGAN JARINGAN PABX ANTARA KANTOR CABANG SURABAYA DENGAN KANTOR PUSAT JAKARTA PT. WIJAYA KARYA MELALUI Tujuan MengintegrasikanVoIP dan PABX pada kantor cabang Surabaya dan kantor
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciE-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno
E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno Perancangan dan Implementasi VPN Server dengan menggunakan Protokol SSTP (Secure Socket Tunneling Protocol) Studi Kasus Kampus Universitas Sam Ratulangi
Lebih terperinciPEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.
PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperincivoip Di susun : Fariansyah Gunawan Nim : Semester : IV
voip MATA KULIAH : SISTEM TELEKOMUNIKASI Di susun Nama : Fariansyah Gunawan Nim : 10 313 000 Kelas : G Semester : IV KATA PENGANTAR Assalammualaikum Wr.Wb. Puji syukur saya panjatkan ke hadirat Allah Subhanahu
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7
DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...
Lebih terperinciBAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tumbuh pesatnya teknologi informasi pada saat ini membuat ruang gerak suatu komunikasi menjadi lebih bebas dan fleksibel. Pada masa lampau suatu komunikasi biasa dilakukan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
Lebih terperinciINTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta
JURNAL INTEGRASI Vol. 5, No. 1, 2013, 79-84 ISSN: 2085-3858 Article History Received February, 2013 Accepted March, 2013 INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciAnalisis Layanan Kinerja Jaringan VoIP Pada Protokol SRTP Dan VPN
1 Analisis Layanan Kinerja Jaringan Pada Protokol Dan VPN Kadek Dwijaya Suryawan, Muchammad Husni, dan Erina Letivina Anggraini Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciIMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI
IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan
Lebih terperinciUNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK)
UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK) Oleh : Hadria Octavia Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Padang e-mail : ABSTRACT VoIP ( Voice over
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciPerforma Protokol Routing OSPF pada Jaringan VOIP Berbasis MPLS VPN
Performa Protokol Routing OSPF pada Jaringan VOIP Berbasis MPLS VPN Denny Wijanarko 1, Bekti Maryuni Susanto 2 1,2 Program Studi Teknik Komputer Politeknik Negeri Jember *Email: dennywijanarko@gmail.com
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
Lebih terperinciBiznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
Lebih terperinciVIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK
VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah
Lebih terperinci