STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP)
|
|
- Budi Irawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP) Teuku Yuliar Arif, Syahrial, dan Zulkiram Jurusan Teknik Elektro - Fakultas Teknik Universitas Syiah Kuala ABSTRAK Autentikasi merupakan proses pengesahan identitas pelanggan yang diawali dengan pengiriman kode unik berupa username dan password yang bertujuan untuk memastikan bahwa user yang meminta service adalah user yang sah. Proses ini merupakan salah satu aspek yang sangat penting dalam sistem keamanan jaringan. Jika tidak aman, jaringan tersebut bisa saja disadap oleh pihak yang tidak berwenang. Saat ini banyak protokol autentikasi yang dikembangkan seperti, RADIUS, Kerberos, TACACS dan DIAMETER yang mampu melindungi jaringan terhadap eavesdroppers dan attacker. Tulisan ini akan membahas bagaimana protokol-protokol tersebut melakukan autentikasi serta membandingkan antara protokol RADIUS, Kerberos, TACACS dan DIAMETER sehingga diketahui protokol autentikasi yang tepat untuk digunakan pada layanan Internet Service Provider (ISP). Dari hasil perbandingan didapatkan bahwa protokol RADIUS dan TACACS tidak sesuai digunakan pada layanan ISP, karena data hilang pada saat digunakan pada skala yang besar hal ini disebabkan RADIUS dan TACACS menggunakan sistem password base authentication. Kerberos merupakan perbaikan dari sistem konvensional yang memiliki tingkat keamanannya yang tinggi karena menggunakan crypto base authentication. Sedangkan DIAMETER merupakan protokol perbaikan dari RADIUS yang mencakup sistem transportasi data, pengiriman pesan dan penanganan kesalahan pada sistem jaringan yang luas. Kata Kunci: Autentikasi, RADIUS, Kerberos, TACACS, DIAMETER. 1. PENDAHULUAN Pertumbuhan penggunaan Internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan dan pengguna Internet. Sedangkan secara kualitas terlihat pada perkembangan teknologi dan pertambahan jenis-jenis aplikasi Internet baru yang dipicu oleh tuntutan kebutuhan pengguna. Adanya pertumbuhan tersebut telah membawa kepada tuntutan kebutuhan sistem keamanan (secuity) yang tinggi. Internet Service Provider (ISP) selaku operator penyedia layanan akses Internet dituntut agar mampu menyediakan sistem keamanan yang baik. Autentikasi merupakan salah satu sistem keamanan saat pengguna mengakses jaringan. Saat ini terdapat beberapa protokol autentikasi yang dapat digunakan oleh ISP untuk meningkatkan keamanan jaringannya seperti, RADIUS, Kerberos, TACACS, DIAMETER. Banyaknya jumlah pengguna Internet yang dilayani oleh sebuah ISP, pertumbuhan jumlah pengguna baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi mengakibatkan dibutuhkannya sebuah sistem autentikasi yang handal yang mampu memberikan tingkat keamanan yang tinggi. Tulisan ini akan membahas tentang protokolprotokol autentikasi dan mengetahui sistem autentikasi yang tepat untuk digunakan pada sebuah ISP. Studi autentikasi ini juga bertujuan menjelaskan cara kerja sistem autentikasi protokol RADIUS, Kerberos, TACACS dan DIAMETER, memaparkan dan membandingkan kelebihan dan kelemahan masingmasing protokol tersebut. 2. PROTOKOL-PROTOKOL AUTENTIKASI 2.1. Protokol AAA Protokol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data [3]. Autentikasi Autentikasi (Authentication) yaitu proses pengesahan identitas pengguna (end user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode unik misalnya, username, password, pin, sidik jari) oleh pengguna kepada server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya membandingkan dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan kegagalan dan menolak hak akses pengguna [3]. Jurnal Rekayasa Elektrika 21
2 Autorisasi Autorisasi (Authorization) merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana saja yang tidak. Pencatatan Pencatatan (Accounting) merupakan proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian Arsitektur Jaringan AAA Gambar 2. Arsitektur Jaringan AAA Pada Gambar 2 menunjukkan mekanisme jaringan AAA [4]. User melakukan koneksi keperalatan NAS point to point sebagai langkah awal koneksi ke jaringan. Network Access Server (NAS) sebagai client AAA kemudian melakukan pengumpulan informasi pengguna dan melanjutkan data pengguna ke server. Server AAA menerima dan memproses data pengguna, kemudian memberikan balasan ke NAS berupa pesan penerima atau penolakan pendaftaran dari pengguna. NAS sebagai client AAA kemudian menyampaikan pesan server AAA tersebut kepada pengguna, bahwa pendaftaran ditolak atau diterima beserta layanan yang diperkenankan untuk akses Format Paket Data RADIUS Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator dan Attributes seperti ditunjukkan pada Gambar byte 1 byte 2 byte Code Attributes... Identifier Authenticator Length Gambar 3. Format paket data RADIUS Code Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe pesan RADIUS yang dikirim. Tipe pesan RADIUS dapat berupa access request, access accept, access reject dan access challenge. Identifier Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara paket permintaan dan respon dari server RADIUS. Length Memiliki panjang 2 byte, memberikan informasi mengenai panjang paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka paket akan dibuang. Authenticator Memiliki panjang 16 byte yang digunakan untuk mengautentikasi tanggapan dari server RADIUS. Attributes Memiliki panjang yang tidak tetap, berisi autentikasi, autorisasi dan informasi. Contoh atribut RADIUS yaitu, username dan password Prinsip Kerja RADIUS RADIUS merupakan protokol security yang bekerja menggunakan sistem client-server terdistribusi yang banyak digunakan bersama AAA untuk mengamankan jaringan pengguna yang tidak berhak RADIUS Remote Access Dial In User Service (RADIUS) dikembangkan dipertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 [5]. Gambar 4. Proses user meminta layanan koneksi RADIUS melakukan autentikasi user melalui serangkain komunikasi antara client dan server. Bila user telah berhasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan oleh jaringan [6]. Jurnal 22 Rekayasa Elektrika
3 Beberapa kelebihan yang diberikan oleh protokol RADIUS yaitu : Menjalankan sistem administrasi terpusat. Protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung. Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP) Password melalui PPP. Pada protokol RADIUS masih ditemukan beberapa kelemahan seperti : Tidak adanya autentikasi dan verifikasi terhadap access request. Tidak sesuai digunakan pada jaringan dengan skala yang besar Kerberos Kerberos merupakan protokol yang menekankan kepada layanan autentikasi yang dikembangkan oleh Massachusetss Institute of Technology (MIT) dalam proyek ATHENA. Protokol yang berlambangkan tiga kepala anjing yang menjaga pintu neraka ini melindungi pesan pendaftaran yang dikirimkan melalui jaringan dengan sistem enkripsi [7] Format Paket Data Kerberos Format paket RADIUS terdiri dari CAVP Header, Digest, Length, Ptextlen dan Encrypted Data seperti ditunjukkan pada Gambar 5. Gambar 5. Format paket data Kerberos Digest Pesan ini berisi integritas yang melindungi pesan AVP yang digunakan untuk pengesahan timbal balik dan pertukaran kunci. Ptextlen (Plaintext Data Length) Merupakan pesan yang berisi teks dari panjang username dan password. Encrypted Data Pesan yang berisi enkripsi data AVP [8] Prinsip Kerja Kerberos Kerberos bekerja berdasarkan model pendistribusian kunci yang dikembangkan oleh Needham Schoeder yang digunakan untuk mengenkrip dan mendekrip data yang akan melintasi jaringan. Jenis kriptografi yang digunakan adalah symmetric key dan asymmetric key. Kerberos menggunakan prinsip trusted third party. Artinya, baik client maupun server yang meminta autentikasi satu sama lain memepercayai apa yang dikatakan oleh Kerberos. Hal ini di perlihatkan pada gambar, dimana A dan B merupakan pihak yang hendak berkomunikasi. Autentikasi dilakukan melalui S yang memberikan bukti bahwa A yang hendak berkomunikasi adalah benar-benar A (bukan pihak lain) [9]. Gambar 6. Trusted Third Party pada Kerberos Gambar 7. Autentikasi protokol Kerberos Cara kerja Kerberos melakukan autentikasi dapat dibagi menjadi empat tahap seperti diperlihatkan pada Gambar 7 yaitu [9] : Authentication Exchange Pihak yang terlibat adalah client dan Kerberos Authentication Server (AS). Untuk login kejaringan, program disisi client (dikenal kinit) akan meminta user untuk memasukkan username dan password. TGS Exchange Ticket Granting Server (TGS) exchange yaitu, data dari AS dienkripsi dengan menggunakan Client Key (Kc). Jika password yang dimasukkan sesuai dengan username, maka client akan mampu mendekrip data dengan benar. Client-Server Exchange Pada tahap ini client-server yang bersangkutan melakukan autentikasi. Autentikasi ini dapat berlangsung dua arah (mutual Authentication). Secure Communication Pada tahap ini client dan Target Server (TS) telah diyakinkan akan kebenaran identitas masing-masing. Beberapa kelebihan Protokol Kerberos yaitu : Memiliki tingkat keamanannya yang tinggi. Username dan password tidak dikirimkan melintasi jaringan. Merupakan perbaikan dari sistem konvensional yang rentan terhadap eavesdropping. Kelemahan Protokol Kerberos : Jika server Kerberos down maka tidak ada yang dapat mengakses sumber daya jaringan. Rawan terhadap Denial of Service (DoS). Keterbatasan skalabilitas akibat server Kerberos harus selalu bekerja setiap kali request akses ke sumber daya karingan muncul TACACS Jurnal Rekayasa Elektrika 23
4 Terminal Access Controller Access Control System (TACACS) adalah suatu spesifikasi standar protokol industri, dalam pengiriman informasi username dan password ke server pusat. TACACS ditetapkan pada RFC 1492 yang pengembangannya diprakarsai oleh Cisco [10] Format Paket Data TACACS Format paket request TACACS seperti ditunjukkan pada Gambar byte 1 byte 2 byte Version Username Lenght Type Nonce Password Length Data... Gambar 8. Struktur format request TACACS Struktur paket data request pada TACACS terdiri dari : Version Memiliki panjang 1 byte, menetapkan jumlah versi. Type Panjang 1 byte untuk penyandian tipe permintaan. Nonce Panjang 2 byte sebagai nilai yang tidak tetap. Username Length Memiliki panjang 1 byte untuk panjangnya username. Password Length Memiliki panjang 1 byte, untuk panjangnya password. Data Data hanya berisi teks dari username dan password byte 1 byte 2 byte Version Response Type Reason Nonce Data... Gambar 9. Struktur format reply TACACS Format paket reply TACACS seperti ditunjukkan pada Gambar 9 yang terdiri dari : Version Type Nonce Response Memilki panjang 1 byte, server mengatur nilai salah satu dari : diterima (1) dan ditolak (2) Reason Reason memiliki panjang 1 byte untuk permintaan logout dan slip off Prinsip Kerja Kerberos Dalam protokol TACACS, proses autentikasi, autorisasi dan pencatatan dilakukan secara terpisah. Gambar 10. Proses user meminta layanan koneksi Client melakukan dial in menggunakan modem pada NAS dan kemudian NAS akan meminta user memasukkan nama dan password jika koneksi modem berhasil dibangun. Bila user telah behasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan. Protokol TACACS mempunyai kelebihan antara lain : Lebih mudah diterapkan, karena menggunakan Use Datagram Protokol (UDP) sebagai protokol transport. Menjalankan sistem administrasi terpusat. Kelemahan Protokol TACACS : Tidak membuat ketetapan untuk keamanan host. Proses autentikasi, autorisasi dan pencatatan dilakukan secara terpisah DIAMETER DIAMETER pertama kali dirancang oleh Pat Calhoun tahun Protokol ini menyediakan mekanisme dasar untuk transport, pengiriman pesan dan penanganan error yang handal. Protokol DIAMETER diajukan oleh IETF sebagai sebuah standar autentikasi pada juni 2003 yang ditetapkan pada RFC 3588 [3] Format Paket Data DIAMETER Format paket DIAMETER seperti ditunjukkan pada Gambar 11. Gambar 11. Format header AVP DIAMETER Struktur paket DIAMETER terdiri dari [11]: Version Mempunyai panjang 1 byte, untuk menandakan adanya versi DIAMETER. Message Length Panjang 3 byte yang menandakan panjang pesan. Command Flag Memilki panjang 1 byte / 8 bit. Bit-bit yang diikuti adalah : - R (equest) Pesan ini merupakan suatu pesan permintaan. - P (roxiable) Merupakan pesan pengalihan. - E (rror) Merupakan pesan pemberitahuan kesalahan. - T (potentially retransmitted message) Pesan ini membantu perpindahan salinan permintaan. Jurnal 24 Rekayasa Elektrika
5 - r (eserved) Disediakan untuk penggunaan selanjutnya. Command Code Memiliki panjang 3 byte, digunakan untuk komunikasi pesan perintah. Application ID Memiliki panjang 4 byte digunakan untuk mengidentifikasi aplikasi pesan. Hop by Hop Identifier Memiliki panjang 3 byte, digunakan untuk membedakan permintaan dan jawaban. Apabila ada pesan diterima oleh Hop By Hop Identifier tetapi tidak sesuai dengan data yang ada, maka pesan tersebut dibuang. End to End Identifier Memiliki panjang 3 byte digunakan untuk mendeteksi permintaan pesan yang disalin. AVP AVP adalah suatu metode enkapsulasi informasi relevan kepada pesan DIAMETER dengan membawa authentication, authorization dan accounting, routing dan informasi keamanan. AVP memiliki panjang 32 bit. dan server. Pada bagian berikut ini akan dijabarkan perbandingan antara protokol-protokol tersebut RADIUS Protokol RADIUS merupakan protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung. Satu paket RADIUS ditandai dengan field UDP yang menggunakan port Beberapa pertimbangan RADIUS menggunakan lapisan transport UDP yaitu: 1. Jika permintaan autentikasi pertama gagal, maka permintaan kedua harus dipertimbangkan. 2. Bersifat stateless yang menyederhanakan protokol pada penggunaan UDP. 3. UDP menyederhanakan implementasi dari sisi server. Mekanisme Akses RADIUS Lalu lintas pesan pada RADIUS menggunakan metode permintaan dan tanggapan (client/server) yang dapat dilihat pada gambar di bawah [13] Prinsip Kerja DIAMETER Gambar 14. Traffic pesan client NAS dengan server RADIUS Gambar 13 Proses user meminta layanan koneksi Dari gambar di atas dijelaskan bahwa client melakukan dial in menggunakan modem pada NAS dan kemudian NAS akan meminta user memasukkan password jika koneksi modem berhasil dibangun. Bila user telah berhasil melakukan autentikasi, maka user dapat menggunakan layanan yang disediakan [12]. Kelebihan Protokol TACACS : Relatif mudah diimplementasikan. Mendukung penanganan sejumlah request yang datang bersamaan. Pendefenisian kegagalan secara baik dan cepat. Tidak ada penolakan pesan inaktif (silent message) Protokol TACACS juga memiliki kelemahan yaitu masing-masing user harus terautentikasi setiap dibentuknya session. 3. PERBANDINGAN PROTOKOL AUTENTIKASI Seperti yang telah dijabarkan pada bagian sebelumnya, protokol RADIUS, Kerberos, TACACS dan DIAMETER merupakan protokol autentikasi yang menyediakan sistem keamanan koneksi antara pengguna User melakukan dial-in pada NAS. NAS akan meminta user memasukkan nama dan password jika koneksi tersebut berhasil dibangun. NAS akan membangun paket data berupa informasi, yang dinamakan access request. Informasi diberikan oleh NAS pada server RADIUS berisi informasi spesifik dari NAS itu sendiri yang meminta access request, port yang digunakan untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers, NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password sebelum dikirimkan pada RADIUS server. Access request ini dikirimkan pada jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak dapat dijangkau, RADIUS client dapat melakukan pemindahan rute pada server alternatif jika didefenisikan pada konfigurasi NAS. Ketika access request diterima, server autentikasi akan memvalidasi permintaan tersebut dan melakukan dekripsi paket data untuk memperoleh informasi nama dan password. Jika nama dan password sesuai dengan basis data pada server, server akan mengirimkan access accept yang berisi informasi kebutuhan sistem network yang harus disediakan oleh user. Selain itu access accept ini dapat berisi informasi untuk membatasi akses user pada jaringan. Jika proses login tidak menemui kesesuaian, maka RADIUS server akan mengirimkan Jurnal Rekayasa Elektrika 25
6 access reject pada NAS dan user tidak dapat mengakses jaringan. Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar, RADIUS server mengirimkan authentication key atau signature yang menandakan keberadaannya pada RADIUS client. 3.2 Kerberos Pada protokol Kerberos menggunakan protokol transport UDP dan TCP untuk melakukan proses komunikasi antar client dan server. Server Kerberos mendukung permintaan IP transport UDP dan TCP dengan menggunakan port 88. Client menggunakan Key Distribution Center (KDC) dengan menandakan IP Adderss dan port pesan yang akan dikirim. Mekanisme Akses Kerberos Lalu lintas pesan pada Kerberos menggunakan metode permintaan dan tanggapan (client-server) dengan menggunakan proses pertukaran kunci secara bertahap yang dapat dilihat pada gambar [14]. Gambar 17. Pertukaran kunci Kerberos tahap III Client mengirimkan digitally signed dan encrypted request ke server Kerberos. Server Kerberos mendekripsi request menggunakan private key dan mengautentikasi pengirim request dengan cara memverifikasi digital signature pengirim menggunakan public key pengirim request. Gambar 18. Pertukaran kunci Kerberos tahap IV Gambar 15. Pertukaran kunci Kerberos tahap I Client mengirimkan permintaan (request) digital signature, oleh client menggunakan private key client (digitally signed client request) untuk melakukan pengiriman ke server Kerberos. Pada gambar di atas, request diajukan untuk mengakses sebuah server. Jika server Kerberos telah menerima request dan mengautentikasi identitas pengirim request, maka server memverifikasi bahwa client memiliki autorisasi untuk mengakses sumber daya jaringan yang diminta. Jika Kerberos telah menentukan bahwa client memiliki autoritas untuk mengakses server, maka Kerberos akan mengirimkan session ticket yang sama baik kepada client maupun ke server. Untuk mengirimkan session ticket kepada client, Kerberos mengenkripsinya menggunakan public key dari client. Dan untuk mengirimkan session ticket ke server, Kerberos menggunakan public key dari server. Ketika menerima encrypted session ticket, baik client maupun server akan mendekripsi menggunakan private keys masing-masing. Gambar 16. Pertukaran kunci Kerberos tahap II Pada tahap ini client Kerberos mengenkripsi digitally signed request menggunakan public key dari server Kerberos. Gambar 19. Pertukaran kunci Kerberos tahap V Client kemudian mengirimkan salinan dari ticket nya ke server. Sebelum mengirimkan ticket, client mengenkripsi ticket menggunakan public key server. Jurnal 26 Rekayasa Elektrika
7 SCTP transport yang beroperasi pada DIAMETER menyediakan suatu transport yang dapat dipercaya karena masing-masing node didalam jaringan proxy bertanggung jawab untuk transmisi kembali dari pesan yang tidak diakui. Gambar 20. Pertukaran kunci Kerberos tahap VI Mekanisme Akses Lalu lintas pesan pada DIAMETER menggunakan metode peer to peer. Gambar dibawah merupakan proses autentikasi pada protokol DIAMETER [16]. Server kemudian membandingkan ticket yang diterima dari client dengan ticket yang berasal dari Kerberos. Setelah koneksi terbentuk, sistem dapat mengenkripsi komunikasi menggunakan session key atau public key dari client atau tidak menggunakan enkripsi sama sekali TACACS TACACS menggunakan UDP sebagai protokol transport melalui port 49. Mekanisme Akses Mekanisme akses pada protokol TACACS adalah sebagai berikut : Gambar 21. Aliran pesan TACACS 1. User melakukan dial in ke NAS dengan memasukkan nama dan password yang kemudian NAS mengirimkan suatu pesan Login kepada server TACACS (tahap autentikasi) [15]. 2. Jika kombinasi nama dan password diterima dan kemudian server TACACS mengirimkan suatu tanggapan. 3. Kemudian NAS mengirimkan pesan Logout meminta untuk mengijinkan server TACACS untuk memasuki SLIP mode. 4. Server TACACS menjawab dengan suatu jawaban dengan mengakui bahwa adanya permintaan keluar DIAMETER Protokol DIAMETER menggunakan lapisan transport TCP dan SCTP melalui port Protokol DIAMETER memulai koneksi dari suatu sumber port dengan sebuah perintah jika koneksi diterima. Gambar 22 Aliran pesan DIAMETER User melakukan dial in ke NAS dengan memasukkan nama dan password dan memberikan suatu permintaan pada server DIAMETER (tahap autentikasi). Jika kombinasi nama dan password diterima dan, kemudian server DIAMETER mengirimkan suatu tanggapan. NAS mengirimkan suatu pesan accounting kepada server AAA. Kemudian server AAA menjawab dengan suatu jawaban dengan mengakui adanya permintaan accounting. Ketika user ingin mengakhiri koneksi, kemudian NAS mengirimkan suatu pesan accounting kepada server AAA. Server AAA menjawab dengan suatu jawaban dengan mengakui bahwa adanya permintaan accounting. 5. KESIMPULAN Dari pembahasan di atas maka dapat diambil kesimpulan sebagai berikut : 1. Sistem autentikasi pada protokol RADIUS merupakan protokol connectionless yang menggunakan Use Datagram Protocol (UDP) port 1812 sebagai protokol transport yang ditetapkan pada RFC Pada Kerberos menggunakan protokol transport UDP dan TCP port 88 yang ditetapkan pada RFC 4120 yang menggunakan metode AVP sebagai format pesan dan mekanisme aksesnya menggunakan metode client-server. 3. Protokol TACACS menggunakan metode clientserver dengan protokol transport UDP port 49 yang ditetapkan pada RFC Jurnal Rekayasa Elektrika 27
8 4. Protokol DIAMETER menyediakan mekanisme dasar untuk transport, pengiriman pesan dan penanganan error yang handal. Protokol DIAMETER mengacu pada RFC 3588 yang menggunakan TCP port 3868 sebagai protokol transport. 5. Dari hasil perbandingan didapatkan bahwa protokol RADIUS dan TACACS tidak sesuai digunakan pada layanan ISP, karena penurunan kinerja dan kemungkinan data hilang saat digunakan pada sistem dengan skala yang besar karena menggunakan sistem password based authentication. Sedangkan pada Kerberos dan DIAMETER sesuai digunakan pada layanan ISP. Kerberos merupakan perbaikan dari sistem konvensional yang memiliki tingkat keamanan yang tinggi karena menggunakan crypto based authentication untuk mengenkrip dan mendekrip data yang akan dikirim. Sedangkan DIAMETER merupakan protokol perbaikan dari beberapa kekurangan yang ada pada protokol RADIUS yang mendukung aplikasi-aplikasi baru. DIAMETER menggunakan Cryptographic Message Syntax (CMS) security yang menangani fitur-fitur keamanan. 4. REFERENSI [1] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, PT Insan Infonesia - Bandung & PT INDOCISC - Jakarta, [Online]. Available: k.pdf,2005 [2] Anonymoues, Protokol TCP/IP Part 1 Prasimax Technology Development Center, [Online]. Available: [3] Warsito, Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER, Laporan Akhir EC7010 Institut Teknologi Bandung, [Online].Available: enjur-2004/ warsito-report.pdf, 2004 [4] H. Ventura, DIAMETER Next Generation s AAA Protocol, Master Thesis in Information Theory, Linköpings University [Online]. Available: [5] C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS), RFC 2138, [Online]. Available: [6] A. Darmariyadi, Analisa Protokol Autentikasi Remote Access Dial-In User Service dan Aspek Keamanannya, [Online], Available: [7] Tung, The Moronn s Guide To Kerberos, Version 2.0. [Online]. Available: isi.edu/gost/brian/security/kerberos.html, [8] Narayan, DIAMETER Strong Security Extension using Kerberos, Experimental, [Online]. Available: [9] I. Cristian, Sistem Otentikasi Keberos Pada Jaringan Komputer ITB, [Online].Available: 0/projects/ ivan-christian-report.pdf, [10] C. Finseth, An Access Control Protocol, Sometime Called TACACS, RFC 1492, [Online]. Available: [11] P. Calhoun, G. Zorn, H. Akhtar, Diameter Base Protocol, AAA Working Group, Information, [Online]. Available: [12] F. Alfano, P. Mccann, H. Tschofenig, T. Tsenov, Diameter Quality of Service Application, [Online]. Available: [13] Anonymoues, How Does RADIUS Work, [Online], Available: [14] T. Juhana, Kerberos Key Exchange, Bahan Presentasi, [Online]. Available: ppt, [15] Anonymoues, The Internet Next generation Project, TACACS, [Online]. Available: chnology/tacacs/, [16] Anonymoues, The Internet Next generation Project, DIAMETER, [Online].Available: chnology/ diameter/, Jurnal 28 Rekayasa Elektrika
BAB II DASAR TEORI 2.1. Jaringan Nirkabel
BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciDasar Kerberos. KERBEROS by Inna ( )
KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan
Lebih terperinciNama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN
Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinci2 BAB 2 LANDASAN TEORI. 2.1 Open System Interconnection (OSI) 7-layer. Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun
2 BAB 2 LANDASAN TEORI 2.1 Open System Interconnection (OSI) 7-layer Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun 1984 oleh International Organization for Standardization
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN :
Pembangunan Network Access Control untuk Autentikasi dan Security dengan Menggunakan 802.1X Authentication Asep M Taufik 1 1 Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur 112-114 Bandung
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciBab 5: Lapisan Transport
Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinciMAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Lebih terperinciBAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi
Lebih terperinciModel Protokol dan Referensi Jaringan. Pertemuan 4
Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 2 LANDASAN TEORI. ini, diantaranya adalah pengenalan jaringan, arsitektur jaringan, serta penjelasan
BAB 2 LANDASAN TEORI Bab ini berisi teori-teori pendukung yang digunakan dalam pembuatan aplikasi ini, diantaranya adalah pengenalan jaringan, arsitektur jaringan, serta penjelasan mengenai RADIUS dan
Lebih terperinciKEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati
KEAMANAN JARINGAN KOMPUTER Kemal Ade Sekarwati ade@staff.gunadarma.ac.id 1. Membatasi Akses ke Jaringan A. Membuat Tingkatan Akses 1. Pembatasan login. Login hanya diperbolehkan : Pada terminal tertentu.
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 2 O S I R E F E R E N C E M O D E L T C P / I P P R O T O K O L S U I T E T R A N S P O R T L A Y E R TCP (Transmission Control Protokol) UDP (User Data Protokol) A G R
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciProtokol TCP/IP. Oleh: Eko Marpanaji
Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciBAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer
BAB II DASAR TEORI 2.1 Gambaran Perusahaan Perusahaan tempat penulis melakukan penelitian ini bergerak dalam bidang penerbitan buku dengan skala perusahaan menengah, dimana pemakaian teknologi informasi
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciTRANSPORT LAYER. Oleh : Reza Chandra
TRANSPORT LAYER Oleh : Reza Chandra Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport layer melakukan
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciProtokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom
Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,
Lebih terperinciSistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi
Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciMODEL OSI DAN PROTOCOL TCP/IP
Modul 03 MODEL OSI DAN PROTOCOL TCP/IP Model lapisan/layer yang mendominasi literatur komunikasi data dan jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). Setiap orang yakin bahwa
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciNetwork Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciMODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T
MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciAmplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik
Perbedaan Sinyal Analog Dengan Sinyal Digital Sinyal Analog Sinyal analog adalah sinyal data dalam bentuk gelombang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang. dua Parameter/karakteristik
Lebih terperinciBAB II LANDASAN TEORI
7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciRANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6
RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi
Lebih terperinciApplication Layer Protocol and Services DNS Service and Protocol WWW dan HTTP
Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciDeskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C
Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciMateri 7 Layer 4 Transport
Materi 7 Layer 4 Transport Missa Lamsani Hal 1 Transport Layer Missa Lamsani Hal 2 Fungsi Layer Transport (Layer 4) Lapisan transpor atau transport layer adalah lapisan keempat dari model referensi jaringan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciLayanan ( service) Simple Mail Transport Protocol (SMTP)
Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciPerformance Analysis of VoIP-SIP using RSVP on a Proxy Server
Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan
Lebih terperinciBadiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications
KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol
Lebih terperinci