NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
|
|
- Vera Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh Yudha Vrendicka kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013
2 a
3 IMPLEMENTATION AND ANALYSIS VIRTUAL PRIVATE NETWORK IN YOUVEE COMPUTER AND DRAGONET USING THE METODE POINT-TO-POINT TUNNELING PROTOCOL AND ETHERNET OVER INTERNET PROTOCOL IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL Yudha Vrendicka Sudarmawan Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Internet media is a tool that is very effective in performing information exchange. Between user can communicate with each other via the Internet. Along with the increase in user that exchange information using the internet that can be freely made, such information often become less private because this is the internet media used to exchange information is public. This paper discusses research on Virtual Private Network technology being implemented in YouVee Computer and DragoNet using PPTP ( Point-to-Point Tunneling Protocol ) and EOIP ( Ethernet Over Internet Protocol ). Expected to implement this technology in the internet can be a safe medium for YouVee Computer and DragoNet to be able to communicate as well as perform data relationships, as well as to determine the level of security of the data path between YouVee Computer and DragoNet via internet. Research in this research possess objective to analyze the security of data after it is implemented by using a Virtual Private Network PPTP (Point-to-Point Tunneling Protocol) and EOIP (Ethernet Over Internet Protocol) for data transmission takes place. Keywords: Virtual Private Network ( VPN ), Point-to-Point Tunneling Protocol ( PPTP ), Ethernet Over Internet Protocol ( EOIP )
4 1. Pendahuluan Semakin terjangkaunya biaya serta cara yang beragam untuk mendapatkan akses internet, membuat penetrasi penggunaan internet di dunia selalu bertambah. Hal ini dapat terjadi karena semakin banyak user yang menggunakan media internet untuk melakukan komunikasi serta transmisi data dengan rekan mereka dari berbagai penjuru dunia. Pertukaran informasi antar user melalui media internet tersebut memang efektif dan efesien untuk diimplementasikan. Akan tetapi, karena semakin banyaknya user yang dapat mempergunakan media internet secara bebas untuk bertukar informasi, maka informasi yang seharusnya bersifat privat antara user yang satu dengan user yang lain dapat menjadi kurang privat karena komunikasi atau transmisi data antar user tersebut dilakukan dengan mempergunakan media internet yang bersifat publik. Hal seperti ini tentu tidak akan dapat ditoleransi oleh user seperti pemerintah, militer, polisi, intelijen, bank, perusahaan dan lain sebagainya. Terkait dengan masalah kurang privatnya pertukaran informasi antar user melalui media internet, terutama untuk user yang sangat sensitif akan kerahasiaan informasi serta data yang mereka miliki, ada usaha yang dapat dilakukan untuk mengatasi hal tersebut, yaitu dengan mengimplementasikan teknologi Virtual Private Network. Dengan teknologi ini, seolah-olah internet akan menjadi suatu media perantara koneksi untuk bertukar informasi dengan privat antara user yang satu dengan user yang lain secara point-to-point.pada penelitian ini, teknologi Virtual Private Network akan diimplemantasikan dengan menggunakan metode PPTP (Point-To-Point Tunneling Protocol) serta EOIP (Ethernet Over Internet Protocol). Melalui implementasi teknologi ini, diharapkan internet akan menjadi suatu media yang lebih aman bagi penggunanya untuk berkomunikasi dan melakukan transmisi data. 2. Landasan Teori 2.1 Virtual Private Network Teknologi VPN (Virtual Private Network) menggunakan suatu tunneling protocol yang bekerja pada Layer 2 atau Layer 3 pada model referensi OSI dan akan biasa dikenal kenal istilah Layer 2 VPN atau Layer 3 VPN. Layer 2 VPN membentuk suatu koneksi Virtual Private Network pada layer data link di antara switch, host dan router pada lokasi geografis yang berbeda beda. Transmisi serta komunikasi data diantara perangkat perangkat jaringan tersebut dilakukan dengan menggunakan informasi pada header Layer 2 pada model referensi OSI. Pada Layer 3 VPN, komunikasi serta transmisi data antara host dengan router yang terpisah lokasi geografisnya dilakukan dengan menggunakan alamat yang terdapat pada IP header Layer 3 yang paling luar (Lewis, 1
5 2006). Pada Gambar 2.19 dapat dilihat teknologi tunneling protocol untuk membentuk suatu VPN yang bekerja pada Layer 2 serta Layer 3 pada model OSI. Gambar 1 : Teknologi Tunneling Protocol pada VPN Dikutip dari: Satiar, T.& Mabrouk, T. (2003). Analysis of VPN Protocols : George Mason University, hlm Point To Point Tunneling Protocol PPTP (Point To Point Tunneling Protocol) adalah suatu protokol pada jaringan komputer yang memungkinkan transmisi data dapat berjalan aman walaupun dilakukan menggunakan jaringan publik internet karena PPTP dapat digunakan untuk membentuk suatu VPN pada jaringan komputer yang berbasiskan protokol TCP/IP. PPTP juga dapat difungsikan untuk mentransmisikan data dengan format protokol yang berbedabeda. PPTP dibuat oleh suatu konsorsium yang beranggotakan Ascend Communication, 3Com, ECI Telematics, U.S. Robotics dan Microsoft. Saat ini PPTP telah diapdosi oleh Internet Engineering Task Forcedengan RFC 2637(Microsoft Corp., 1997). 2.3 Ethernet Over Internet Protocol EOIP (Ethernet Over Internet Protocol) merupakan salah satu protokol pada MikroTik Router OS yang digunakan untuk membuat suatu ethernet tunnel pada dua router dengan koneksi IP. Interface logikal EOIP akan tampak seperti interface ethernet secara fisik. Hal ini akan memungkinkan suatu proses bridging antara interface EOIP dengan interface ethernet sehingga dapat dibuat berbagai macam skema jaringan seperti mem-bridge LAN melalui jaringan publik internet, mem-bridge LAN melalui suatu tunnel VPN yang terenkripsi serta mem-bridge LAN dengan jaringan Wireless LAN. Protokol 2
6 EOIP akan mengenkapsulasi ethernet frames di dalam protokol GRE dengan IP Protocol 47 (Mikrotik, 2007). 3 Analisis ( Proses Penelitian ) 3.1 Hardware Mikrotik Routerboard RB 750G Mikrotik Routerboard disisi YouVee Computer. Spesifikasi Mikrotik Routerboard RB 750G adalah sebagai berikut: Cpu : AR /800 MHz CPU Memory : 32Mb DDR SDRAM Data Storage : 64Mb Ethernet : 5 slot NIC gigabit Ethernet OS : MikroTik RouterOS v3, Level 4 Licence Mikrotik Routerboard RB 450G Mikrotik Routerboard disisi DragoNet. Spesifikasi Mikrotik Routerboard RB 450G adalah sebagai berikut: Cpu : AR /800 MHz CPU Memory : 256Mb DDR SDRAM Data Storage : 512Mb Ethernet : 5 slot NIC gigabit Ethernet OS : MikroTik RouterOS v4, Level 5 Licence Personal Computer yang dilengkapi dengan 2 LAN CARD Personal Komputer yang sudah terinstal sistem operasi dengan 2 LAN Card ini bertujuan untuk pengecekan terakhir dengan menggunakan Wireshark untuk proses sniffing Network Interface Card Router Gateway YouVee Computer membutuhkan 3 (tiga) NIC dengan teknologi Ethernet 10/100 Mbps yang rinciannya adalah sebagai berikut: Satu NIC digunakan untuk menghubungkan Router Gateway dengan internet, menggunakan ether-3 Satu NIC digunakan untuk interface pada Local Area Network yang terbentuk, menggunakan ether-2 Satu NIC digunakan sebagai interface Gateway pada VPN Network, menggunakan ether-5 3
7 Router Gateway DragoNet membutuhkan 4 (empat) NIC dengan teknologi Ethernet 10/100 Mbps yang rinciannya adalah sebagai berikut: Satu NIC digunakan untuk menghubungkan Router Gateway dengan internet, menggunakan ether-1 Satu NIC digunakan untuk interface pada Local Area Network yang terbentuk, menggunakan ether-2 Satu NIC digunakan untuk menghubungkan dengan PC Proxy, menggunakan ether-3 Satu NIC digunakan sebagai interface Gateway pada VPN Network, menggunakan ether Software Mikrotik OS Mikrotik OS yang digunakan disisi YouVee Computer adalah versi 4.5 berlisensi level 4. Sedangkan Mikrotik OS yang digunakan disisi Dragonet adalah versi 5.24 berlisensi level 5. Winbox Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke server mikrotik dalam mode GUI ( Graphic User Interface ). Mode ini dapat digunakan untuk mengkonfigurasi mikrotik melalui komputer client. Internet Protocol Alokasi alamat IP Public dan alamat IP Private yang akan digunakan pada Router Gateway YouVee Comp serta DragoNet adalah sebagai berikut : YouVee Computer DragoNet IP Public IP Local Area Network / /24 IP PPTP IP VPN Network / /24 IP VPN PC Host Tabel 1 Tabel Alokasi Internet Protocol 4
8 Wireshark Wireshark merupakan perangkat lunak yang biasa digunakan untuk melakukan analisis paket pada suatu jaringan, untuk troubleshooting, untuk memahami struktur dari berbagai macam protokol jaringan komputer serta untuk memahami proses enkapsulasi data pada tiap tiap Layer. Wireshark dapat didownload di secara gratis. 3.3 Langkah langkah Penelitian Topologi Awal YouVee Computer dan DragoNet Gambar 2: Topologi Awal YouVee Computer dan DragoNet Implementasi dan Topologi PPTP PPTP akan dikonfigurasi pada Router Gateway YouVee Computer sebagai PPTP Server. Sedangkan pada Router Gateway DragoNet, PPTP akan dikonfigurasi sebagai PPTP Client. Setelah PPTP Server dan PPTP Client dikonfigurasi, maka Router Gateway YouVee Computer serta DragoNet akan menjadi VPN Gateway. PPTP Tunnel akan terbentuk diantara kedua VPN Gateway tersebut. Gambar 3: Topologi Jaringan Setelah PPTP Tunnel 5
9 3.3.3 Implementasi dan Topologi EOIP EOIP akan dikonfigurasi pada VPN Gateway YouVee Computer dan VPN Gateway DragoNet setelah keduanya berhasil membangun PPTP Tunnel. EOIP Tunnel akan berjalan diatas PPTP Tunnel. EOIP diimplementasikan pada VPN Gateway di YouVee Computer serta DragoNet agar PPTP Tunnel yang telah terbentuk pada kedua sisi VPN Gateway dapat dikenali seperti sebuah interface ethernet. Terbentuknya EOIP tunnel pada VPN Gateway YouVee Computer dengan VPN Gateway DragoNet akan membuat interface EOIP pada masing masing VPN Gateway dapat di-bridge dengan interface ethernet yang terhubung dengan Local Area Network di belakang setiap VPN Gateway. Gambar 4: Topologi Jaringan Setelah EOIP Tunnel Implementasi Interface Bridging Interface EOIP yang telah terbentuk pada VPN Gateway di YouVee Computer dan di DragoNet akan di-bridge dengan interface ethernet pada VPN Gateway yang akan berada pada satu alamat network VPN yang sama. Tujuan dari proses bridging antara interface EOIP dengan interface ethernet adalah untuk menyederhanakan konfigurasi pada Router Gateway YouVee Computer serta Router Gateway DragoNet. Setelah kedua interface tersebut di-bridge maka pada kedua sisi Router Gateway tidak perlu dilakukan konfigurasi Routing ataupun konfigurasi Firewall untuk NAT (Network Address Translation) Topologi Jaringan VPN Network Setelah Dihubungkan Ke Gateway VPN Network yang terbangun antara YouVee Computer dengan DragoNet akan memungkinkan perangkat jaringan yang terhubung dengan VPN Network Switch di Router Gateway YouVee Computer ataupun DragoNet akan dapat saling terhubung dan berada dalam satu network yang sama. 6
10 Gambar 5: Topologi Jaringan Setelah Ditambahkan VPN Network Gateway Implementasi dan Topologi Komputer Untuk Packet Sniffing Langkah selanjutnya setelah VPN Tunnel diimplementasikan adalah melakukan sniffing terhadap data streaming pada VPN Network antara VPN Gateway YouVee Computer dengan VPN Gateway DragoNet. Aliran data ini akan di-sniff dengan suatu komputer yang posisinya berada di tengah tengah antara Router Gateway dengan internet cloud. Komputer ini akan memiliki 2 Network Interface Card dimana kedua NIC tersebut akan di-bridge, sehingga aliran data yang masuk dari Router Gateway ke NIC yang pertama akan terpantau oleh komputer dengan packet sniffer. Selanjutnya aliran data yang telah terpantau tersebut akan dikeluarkan melalui NIC yang kedua, kemudian akan diteruskan ke network cloud. Komputer dengan packet sniffer ini hanya akan melakukan sniffing pada aliran data tanpa merubah isi aliran data tersebut. Gambar 6: Topologi Jaringan Untuk Packet Sniffing 4 Hasil Penelitian dan Pembahasan Setelah semua implementasi selesai dilakukan maka didapatkan hasil dari penelitian, dengan menggunakan metode file transfer dengan bantual tool Radmin. 7
11 4.1 Hasil File Transfer Melalui IP Public Kedua Router Gateway Gambar 7: Radmin Sedang Melakukan File Transfer Radmin dijalankan untuk mengirim file ke arah IP Public Router Gateway DragoNet yang diterima oleh komputer di LAN DragoNet. Pada waktu pengiriman tersebut Wireshark di-capture sehingga menghasilkan data seperti pada Gambar 8 Gambar 8: Hasil Capture File Transfer Melalui Ip Public Dapat dilihat pada hasil capture Wireshark pada kolom info dapat terlihat jelas metode pengiriman menggunakan Radmin. Dari hal ini didapat data yang dikirim dapat terbaca dengan mudah menggunakan Wireshark ketika ada file transfer tanpa menggunakan VPN. Maka besar kemungkinannya pencurian data dapat terjadi tanpa sepengetahuan pemilik data. 8
12 4.2 Hasil File Transfer Melalui VPN Tunnel Gambar 9: File Transfer Dari VPN Host YouVee Computer ke VPN Host DragoNet Radmin dijalankan untuk mengirim file ke arah IP Public Router Gateway DragoNet yang diterima oleh komputer di LAN DragoNet. Pada waktu pengiriman tersebut Wireshark di-capture sehingga menghasilkan data seperti pada Gambar 10 Gambar 10: Capture File Transfer Antar VPN Host Dari hasil diatas didapat hasil bahwa dengan menggunakan motede VPN Tunnel pengiriman data lebih aman. Hal ini diperkuat dari hasil capture Wireshark pada saat pengiriman data menggunakan PPTP Tunnel dan Interface EOIP untuk mengirim data. Dapat dilihat pada Wireshark protocol yang dilalui adalah PPP yang merupakan protocol yang digunakan PPTP Tunnel. Data yang dikirim juga melewati Interface EOIP yang diperlihatkan di capture Wireshark terdapat protocol GRE yang dimana protocol tersebut adalah protocol yang digunakan oleh Interface EOIP. Sedangkan data data yang lewat tidak dapat dibaca dengan mudah karena data data tersebut dienkapsulasi oleh PPTP menjadi Compressed Datagram. 9
13 5 Kesimpulan Demikian hasil dari implementasi Virtual Private Network dengan metode PPTP ( Point-to-Point Tunneling Protocol ) dan EOIP ( Ethernet Over Internet Protocol ). Dapat disimpulkan bahwa dengan menggunakan metode ini komunikasi data dapat berjalan dengan aman karena adanya proses enkapsulasi data di protocol PPTP ( Point-to-Point Tunneling Protocol ). Semoga dengan penelitian ini dapat memberi pertimbangan dalam pemilihan protocol yang akan diterapkan pada sebuah VPN sehingga menghasilkan performa yang lebih maksimal. Daftar Pustaka Bahena,R. and F.Flores Virtual Private Networks. Santa Clara University Department of Computer Engineering. Baldi, M Virtual Private Network. Synchrodyne Networks, Inc. Cisco Sytems, Inc Cisco Networking Academy Program CCNA 1 And CCNA2 Companion Guide 3 rd Edition. Cisco Press. Cisco Sytems, Inc Generic Routing Encapsulation On The Cisco CMTS.Cisco Press. Decipher Information System VPN Solutions For Secure Remote Access. Donabue, Gary A Network Warrior Edisi 1. Sebastopol CA : O Reilly Media, Inc. Lammle, T CCNA : Cisco Certified Network Associate Study Guide 5 th Edition. Sybex, Inc. Mabrouk, T. and T. Satiar Analysis Of VPN Protocols. Department Of Electrical And Computer Engineering George Mason University Microsoft Corporation Microsoft Windows NT White Paper. Mikrotik Mikrotik Router OS V3.0 Reference Manual. Tanenbaum, Andrew.S Computer Networks Edisi 4. New Jersey : Pearson Education, Inc. 10
UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciInterface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.
( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciMengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciMEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK
MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE TUNNELING MENGGUNAKAN MIKROTIK UNTUK KOMUNIKASI LOKAL DI STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Habibi, Samsul Arifin Program Studi Teknik
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau
Lebih terperinciBAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,
6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi
Lebih terperinciBAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam
BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga
Lebih terperinciHub dan Switch: Perbedaannya ditinjau secara konseptual
Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service
Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciPEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO
PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO NASKAH PUBLIKASI diajukan oleh Heri Setyawan 11.01.2970 Novriansyah
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciIMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 306~314 306 IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Taufik Rahman AMIK BSI Jakarta e-mail: taufik.tkr@bsi.ac.id Abstrak
Lebih terperinciEoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho
EoIP Tunnel EOIP ( Ethernet Over Internet Protokol) adalah suatu protokol VPN yang hanya dimiliki Mikrotik Router OS ( Mikrotik Proprietary Protocol). Fungsinya dapat secara transparan melakukan bridge
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciBAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN
BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router
Lebih terperinciOptimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik
JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.
Lebih terperinciUNIVERSITAS MERCU BUANA YOGYAKARTA
MAKALAH VLAN Dengan Perangkat Jaringan Mikrotik Makalah ini Disusun sebagai Tugas Mata Kuliah Jaringan Komputer Oleh : LUDY HERDINA YAHMAN (14111023) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI
ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI diajukan oleh Hesti Rahayu 09.11.2786 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciSILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciPemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer
Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Agung Hernawan Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta hr.agung.hernawan@gmail.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciKomparasi Antara GRE Tunnel dan EoIP Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis Protokol SIP (Session Initiation Protocol)
Komparasi Antara GRE Tunnel dan EoIP Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis Protokol SIP (Session Initiation Protocol) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPRAKTIKUM ROUTING STATIK
PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai
5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL
ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL Johan Muliadi Kerta; David Wennoris; Tonny Gunawan; Erny 1 Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Bina Nusantara University, Jln.
Lebih terperinciMuhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT
ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI
PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada
Lebih terperinci