NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

Ukuran: px
Mulai penontonan dengan halaman:

Download "NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka"

Transkripsi

1 IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh Yudha Vrendicka kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013

2 a

3 IMPLEMENTATION AND ANALYSIS VIRTUAL PRIVATE NETWORK IN YOUVEE COMPUTER AND DRAGONET USING THE METODE POINT-TO-POINT TUNNELING PROTOCOL AND ETHERNET OVER INTERNET PROTOCOL IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL Yudha Vrendicka Sudarmawan Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Internet media is a tool that is very effective in performing information exchange. Between user can communicate with each other via the Internet. Along with the increase in user that exchange information using the internet that can be freely made, such information often become less private because this is the internet media used to exchange information is public. This paper discusses research on Virtual Private Network technology being implemented in YouVee Computer and DragoNet using PPTP ( Point-to-Point Tunneling Protocol ) and EOIP ( Ethernet Over Internet Protocol ). Expected to implement this technology in the internet can be a safe medium for YouVee Computer and DragoNet to be able to communicate as well as perform data relationships, as well as to determine the level of security of the data path between YouVee Computer and DragoNet via internet. Research in this research possess objective to analyze the security of data after it is implemented by using a Virtual Private Network PPTP (Point-to-Point Tunneling Protocol) and EOIP (Ethernet Over Internet Protocol) for data transmission takes place. Keywords: Virtual Private Network ( VPN ), Point-to-Point Tunneling Protocol ( PPTP ), Ethernet Over Internet Protocol ( EOIP )

4 1. Pendahuluan Semakin terjangkaunya biaya serta cara yang beragam untuk mendapatkan akses internet, membuat penetrasi penggunaan internet di dunia selalu bertambah. Hal ini dapat terjadi karena semakin banyak user yang menggunakan media internet untuk melakukan komunikasi serta transmisi data dengan rekan mereka dari berbagai penjuru dunia. Pertukaran informasi antar user melalui media internet tersebut memang efektif dan efesien untuk diimplementasikan. Akan tetapi, karena semakin banyaknya user yang dapat mempergunakan media internet secara bebas untuk bertukar informasi, maka informasi yang seharusnya bersifat privat antara user yang satu dengan user yang lain dapat menjadi kurang privat karena komunikasi atau transmisi data antar user tersebut dilakukan dengan mempergunakan media internet yang bersifat publik. Hal seperti ini tentu tidak akan dapat ditoleransi oleh user seperti pemerintah, militer, polisi, intelijen, bank, perusahaan dan lain sebagainya. Terkait dengan masalah kurang privatnya pertukaran informasi antar user melalui media internet, terutama untuk user yang sangat sensitif akan kerahasiaan informasi serta data yang mereka miliki, ada usaha yang dapat dilakukan untuk mengatasi hal tersebut, yaitu dengan mengimplementasikan teknologi Virtual Private Network. Dengan teknologi ini, seolah-olah internet akan menjadi suatu media perantara koneksi untuk bertukar informasi dengan privat antara user yang satu dengan user yang lain secara point-to-point.pada penelitian ini, teknologi Virtual Private Network akan diimplemantasikan dengan menggunakan metode PPTP (Point-To-Point Tunneling Protocol) serta EOIP (Ethernet Over Internet Protocol). Melalui implementasi teknologi ini, diharapkan internet akan menjadi suatu media yang lebih aman bagi penggunanya untuk berkomunikasi dan melakukan transmisi data. 2. Landasan Teori 2.1 Virtual Private Network Teknologi VPN (Virtual Private Network) menggunakan suatu tunneling protocol yang bekerja pada Layer 2 atau Layer 3 pada model referensi OSI dan akan biasa dikenal kenal istilah Layer 2 VPN atau Layer 3 VPN. Layer 2 VPN membentuk suatu koneksi Virtual Private Network pada layer data link di antara switch, host dan router pada lokasi geografis yang berbeda beda. Transmisi serta komunikasi data diantara perangkat perangkat jaringan tersebut dilakukan dengan menggunakan informasi pada header Layer 2 pada model referensi OSI. Pada Layer 3 VPN, komunikasi serta transmisi data antara host dengan router yang terpisah lokasi geografisnya dilakukan dengan menggunakan alamat yang terdapat pada IP header Layer 3 yang paling luar (Lewis, 1

5 2006). Pada Gambar 2.19 dapat dilihat teknologi tunneling protocol untuk membentuk suatu VPN yang bekerja pada Layer 2 serta Layer 3 pada model OSI. Gambar 1 : Teknologi Tunneling Protocol pada VPN Dikutip dari: Satiar, T.& Mabrouk, T. (2003). Analysis of VPN Protocols : George Mason University, hlm Point To Point Tunneling Protocol PPTP (Point To Point Tunneling Protocol) adalah suatu protokol pada jaringan komputer yang memungkinkan transmisi data dapat berjalan aman walaupun dilakukan menggunakan jaringan publik internet karena PPTP dapat digunakan untuk membentuk suatu VPN pada jaringan komputer yang berbasiskan protokol TCP/IP. PPTP juga dapat difungsikan untuk mentransmisikan data dengan format protokol yang berbedabeda. PPTP dibuat oleh suatu konsorsium yang beranggotakan Ascend Communication, 3Com, ECI Telematics, U.S. Robotics dan Microsoft. Saat ini PPTP telah diapdosi oleh Internet Engineering Task Forcedengan RFC 2637(Microsoft Corp., 1997). 2.3 Ethernet Over Internet Protocol EOIP (Ethernet Over Internet Protocol) merupakan salah satu protokol pada MikroTik Router OS yang digunakan untuk membuat suatu ethernet tunnel pada dua router dengan koneksi IP. Interface logikal EOIP akan tampak seperti interface ethernet secara fisik. Hal ini akan memungkinkan suatu proses bridging antara interface EOIP dengan interface ethernet sehingga dapat dibuat berbagai macam skema jaringan seperti mem-bridge LAN melalui jaringan publik internet, mem-bridge LAN melalui suatu tunnel VPN yang terenkripsi serta mem-bridge LAN dengan jaringan Wireless LAN. Protokol 2

6 EOIP akan mengenkapsulasi ethernet frames di dalam protokol GRE dengan IP Protocol 47 (Mikrotik, 2007). 3 Analisis ( Proses Penelitian ) 3.1 Hardware Mikrotik Routerboard RB 750G Mikrotik Routerboard disisi YouVee Computer. Spesifikasi Mikrotik Routerboard RB 750G adalah sebagai berikut: Cpu : AR /800 MHz CPU Memory : 32Mb DDR SDRAM Data Storage : 64Mb Ethernet : 5 slot NIC gigabit Ethernet OS : MikroTik RouterOS v3, Level 4 Licence Mikrotik Routerboard RB 450G Mikrotik Routerboard disisi DragoNet. Spesifikasi Mikrotik Routerboard RB 450G adalah sebagai berikut: Cpu : AR /800 MHz CPU Memory : 256Mb DDR SDRAM Data Storage : 512Mb Ethernet : 5 slot NIC gigabit Ethernet OS : MikroTik RouterOS v4, Level 5 Licence Personal Computer yang dilengkapi dengan 2 LAN CARD Personal Komputer yang sudah terinstal sistem operasi dengan 2 LAN Card ini bertujuan untuk pengecekan terakhir dengan menggunakan Wireshark untuk proses sniffing Network Interface Card Router Gateway YouVee Computer membutuhkan 3 (tiga) NIC dengan teknologi Ethernet 10/100 Mbps yang rinciannya adalah sebagai berikut: Satu NIC digunakan untuk menghubungkan Router Gateway dengan internet, menggunakan ether-3 Satu NIC digunakan untuk interface pada Local Area Network yang terbentuk, menggunakan ether-2 Satu NIC digunakan sebagai interface Gateway pada VPN Network, menggunakan ether-5 3

7 Router Gateway DragoNet membutuhkan 4 (empat) NIC dengan teknologi Ethernet 10/100 Mbps yang rinciannya adalah sebagai berikut: Satu NIC digunakan untuk menghubungkan Router Gateway dengan internet, menggunakan ether-1 Satu NIC digunakan untuk interface pada Local Area Network yang terbentuk, menggunakan ether-2 Satu NIC digunakan untuk menghubungkan dengan PC Proxy, menggunakan ether-3 Satu NIC digunakan sebagai interface Gateway pada VPN Network, menggunakan ether Software Mikrotik OS Mikrotik OS yang digunakan disisi YouVee Computer adalah versi 4.5 berlisensi level 4. Sedangkan Mikrotik OS yang digunakan disisi Dragonet adalah versi 5.24 berlisensi level 5. Winbox Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik dalam mode GUI ( Graphic User Interface ). Mode ini dapat digunakan untuk mengkonfigurasi mikrotik melalui komputer client. Internet Protocol Alokasi alamat IP Public dan alamat IP Private yang akan digunakan pada Router Gateway YouVee Comp serta DragoNet adalah sebagai berikut : YouVee Computer DragoNet IP Public IP Local Area Network / /24 IP PPTP IP VPN Network / /24 IP VPN PC Host Tabel 1 Tabel Alokasi Internet Protocol 4

8 Wireshark Wireshark merupakan perangkat lunak yang biasa digunakan untuk melakukan analisis paket pada suatu jaringan, untuk troubleshooting, untuk memahami struktur dari berbagai macam protokol jaringan komputer serta untuk memahami proses enkapsulasi data pada tiap tiap Layer. Wireshark dapat didownload di secara gratis. 3.3 Langkah langkah Penelitian Topologi Awal YouVee Computer dan DragoNet Gambar 2: Topologi Awal YouVee Computer dan DragoNet Implementasi dan Topologi PPTP PPTP akan dikonfigurasi pada Router Gateway YouVee Computer sebagai PPTP Server. Sedangkan pada Router Gateway DragoNet, PPTP akan dikonfigurasi sebagai PPTP Client. Setelah PPTP Server dan PPTP Client dikonfigurasi, maka Router Gateway YouVee Computer serta DragoNet akan menjadi VPN Gateway. PPTP Tunnel akan terbentuk diantara kedua VPN Gateway tersebut. Gambar 3: Topologi Jaringan Setelah PPTP Tunnel 5

9 3.3.3 Implementasi dan Topologi EOIP EOIP akan dikonfigurasi pada VPN Gateway YouVee Computer dan VPN Gateway DragoNet setelah keduanya berhasil membangun PPTP Tunnel. EOIP Tunnel akan berjalan diatas PPTP Tunnel. EOIP diimplementasikan pada VPN Gateway di YouVee Computer serta DragoNet agar PPTP Tunnel yang telah terbentuk pada kedua sisi VPN Gateway dapat dikenali seperti sebuah interface ethernet. Terbentuknya EOIP tunnel pada VPN Gateway YouVee Computer dengan VPN Gateway DragoNet akan membuat interface EOIP pada masing masing VPN Gateway dapat di-bridge dengan interface ethernet yang terhubung dengan Local Area Network di belakang setiap VPN Gateway. Gambar 4: Topologi Jaringan Setelah EOIP Tunnel Implementasi Interface Bridging Interface EOIP yang telah terbentuk pada VPN Gateway di YouVee Computer dan di DragoNet akan di-bridge dengan interface ethernet pada VPN Gateway yang akan berada pada satu alamat network VPN yang sama. Tujuan dari proses bridging antara interface EOIP dengan interface ethernet adalah untuk menyederhanakan konfigurasi pada Router Gateway YouVee Computer serta Router Gateway DragoNet. Setelah kedua interface tersebut di-bridge maka pada kedua sisi Router Gateway tidak perlu dilakukan konfigurasi Routing ataupun konfigurasi Firewall untuk NAT (Network Address Translation) Topologi Jaringan VPN Network Setelah Dihubungkan Ke Gateway VPN Network yang terbangun antara YouVee Computer dengan DragoNet akan memungkinkan perangkat jaringan yang terhubung dengan VPN Network Switch di Router Gateway YouVee Computer ataupun DragoNet akan dapat saling terhubung dan berada dalam satu network yang sama. 6

10 Gambar 5: Topologi Jaringan Setelah Ditambahkan VPN Network Gateway Implementasi dan Topologi Komputer Untuk Packet Sniffing Langkah selanjutnya setelah VPN Tunnel diimplementasikan adalah melakukan sniffing terhadap data streaming pada VPN Network antara VPN Gateway YouVee Computer dengan VPN Gateway DragoNet. Aliran data ini akan di-sniff dengan suatu komputer yang posisinya berada di tengah tengah antara Router Gateway dengan internet cloud. Komputer ini akan memiliki 2 Network Interface Card dimana kedua NIC tersebut akan di-bridge, sehingga aliran data yang masuk dari Router Gateway ke NIC yang pertama akan terpantau oleh komputer dengan packet sniffer. Selanjutnya aliran data yang telah terpantau tersebut akan dikeluarkan melalui NIC yang kedua, kemudian akan diteruskan ke network cloud. Komputer dengan packet sniffer ini hanya akan melakukan sniffing pada aliran data tanpa merubah isi aliran data tersebut. Gambar 6: Topologi Jaringan Untuk Packet Sniffing 4 Hasil Penelitian dan Pembahasan Setelah semua implementasi selesai dilakukan maka didapatkan hasil dari penelitian, dengan menggunakan metode file transfer dengan bantual tool Radmin. 7

11 4.1 Hasil File Transfer Melalui IP Public Kedua Router Gateway Gambar 7: Radmin Sedang Melakukan File Transfer Radmin dijalankan untuk mengirim file ke arah IP Public Router Gateway DragoNet yang diterima oleh komputer di LAN DragoNet. Pada waktu pengiriman tersebut Wireshark di-capture sehingga menghasilkan data seperti pada Gambar 8 Gambar 8: Hasil Capture File Transfer Melalui Ip Public Dapat dilihat pada hasil capture Wireshark pada kolom info dapat terlihat jelas metode pengiriman menggunakan Radmin. Dari hal ini didapat data yang dikirim dapat terbaca dengan mudah menggunakan Wireshark ketika ada file transfer tanpa menggunakan VPN. Maka besar kemungkinannya pencurian data dapat terjadi tanpa sepengetahuan pemilik data. 8

12 4.2 Hasil File Transfer Melalui VPN Tunnel Gambar 9: File Transfer Dari VPN Host YouVee Computer ke VPN Host DragoNet Radmin dijalankan untuk mengirim file ke arah IP Public Router Gateway DragoNet yang diterima oleh komputer di LAN DragoNet. Pada waktu pengiriman tersebut Wireshark di-capture sehingga menghasilkan data seperti pada Gambar 10 Gambar 10: Capture File Transfer Antar VPN Host Dari hasil diatas didapat hasil bahwa dengan menggunakan motede VPN Tunnel pengiriman data lebih aman. Hal ini diperkuat dari hasil capture Wireshark pada saat pengiriman data menggunakan PPTP Tunnel dan Interface EOIP untuk mengirim data. Dapat dilihat pada Wireshark protocol yang dilalui adalah PPP yang merupakan protocol yang digunakan PPTP Tunnel. Data yang dikirim juga melewati Interface EOIP yang diperlihatkan di capture Wireshark terdapat protocol GRE yang dimana protocol tersebut adalah protocol yang digunakan oleh Interface EOIP. Sedangkan data data yang lewat tidak dapat dibaca dengan mudah karena data data tersebut dienkapsulasi oleh PPTP menjadi Compressed Datagram. 9

13 5 Kesimpulan Demikian hasil dari implementasi Virtual Private Network dengan metode PPTP ( Point-to-Point Tunneling Protocol ) dan EOIP ( Ethernet Over Internet Protocol ). Dapat disimpulkan bahwa dengan menggunakan metode ini komunikasi data dapat berjalan dengan aman karena adanya proses enkapsulasi data di protocol PPTP ( Point-to-Point Tunneling Protocol ). Semoga dengan penelitian ini dapat memberi pertimbangan dalam pemilihan protocol yang akan diterapkan pada sebuah VPN sehingga menghasilkan performa yang lebih maksimal. Daftar Pustaka Bahena,R. and F.Flores Virtual Private Networks. Santa Clara University Department of Computer Engineering. Baldi, M Virtual Private Network. Synchrodyne Networks, Inc. Cisco Sytems, Inc Cisco Networking Academy Program CCNA 1 And CCNA2 Companion Guide 3 rd Edition. Cisco Press. Cisco Sytems, Inc Generic Routing Encapsulation On The Cisco CMTS.Cisco Press. Decipher Information System VPN Solutions For Secure Remote Access. Donabue, Gary A Network Warrior Edisi 1. Sebastopol CA : O Reilly Media, Inc. Lammle, T CCNA : Cisco Certified Network Associate Study Guide 5 th Edition. Sybex, Inc. Mabrouk, T. and T. Satiar Analysis Of VPN Protocols. Department Of Electrical And Computer Engineering George Mason University Microsoft Corporation Microsoft Windows NT White Paper. Mikrotik Mikrotik Router OS V3.0 Reference Manual. Tanenbaum, Andrew.S Computer Networks Edisi 4. New Jersey : Pearson Education, Inc. 10

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. ( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE TUNNELING MENGGUNAKAN MIKROTIK UNTUK KOMUNIKASI LOKAL DI STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Habibi, Samsul Arifin Program Studi Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Hub dan Switch: Perbedaannya ditinjau secara konseptual Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO

PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO NASKAH PUBLIKASI diajukan oleh Heri Setyawan 11.01.2970 Novriansyah

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 306~314 306 IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Taufik Rahman AMIK BSI Jakarta e-mail: taufik.tkr@bsi.ac.id Abstrak

Lebih terperinci

EoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho

EoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho EoIP Tunnel EOIP ( Ethernet Over Internet Protokol) adalah suatu protokol VPN yang hanya dimiliki Mikrotik Router OS ( Mikrotik Proprietary Protocol). Fungsinya dapat secara transparan melakukan bridge

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

UNIVERSITAS MERCU BUANA YOGYAKARTA

UNIVERSITAS MERCU BUANA YOGYAKARTA MAKALAH VLAN Dengan Perangkat Jaringan Mikrotik Makalah ini Disusun sebagai Tugas Mata Kuliah Jaringan Komputer Oleh : LUDY HERDINA YAHMAN (14111023) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI diajukan oleh Hesti Rahayu 09.11.2786 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,

Lebih terperinci

Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer

Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Agung Hernawan Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta hr.agung.hernawan@gmail.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

Komparasi Antara GRE Tunnel dan EoIP Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis Protokol SIP (Session Initiation Protocol)

Komparasi Antara GRE Tunnel dan EoIP Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis Protokol SIP (Session Initiation Protocol) Komparasi Antara GRE Tunnel dan EoIP Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis Protokol SIP (Session Initiation Protocol) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL

ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL Johan Muliadi Kerta; David Wennoris; Tonny Gunawan; Erny 1 Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Bina Nusantara University, Jln.

Lebih terperinci

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN THE DUDE DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada

Lebih terperinci