BAB 4 IMPLEMENTASI DAN EVALUASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI"

Transkripsi

1 93 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Pemakaian Winzip Salah satu solusi yang dapat dipakai perusahaan adalah dengan menggunakan winzip yang disertai kombinasi password yang panjang pada saat ingin mengirimkan dokumen agar dokumen yang dikirimkan tersebut menjadi aman.winzip menggunakan algoritma AES, yaitu merupakan algoritma yang pertama kali di pulibsh pada tahun 1998 dan tergolong block chiper. AES di kenal sebagai algortima enkripsi yang cukup cepat dan lebih mudah untuk diimplementasikan dan lebih sedikit memakan resource (sumber daya) memori. Ukuran block chiper pada AES adalah 128 bit dengan panjang key bervariasi yaitu 128, 192 atau 256 bit. Fungsi fungsi yang terdapat pada Winzip adalah sebagai berikut : 1. Membuat Zip File Terdapat 2 cara untuk membuat zip file, yang pertama cukup dengan mengklik kanan pada folder/file yang akan di zip kemudian tentukan apa yang akan dilakukan misalnya membuat file zip baru atau akan menambahkan file/folder tersebut ke dalam file zip yang sudah ada terlebih dahulu, cara yang kedua adalah dengan menjalankan terlebih dahulu aplikasi Winzip kemudian memilih New tool bar setelah itu tentukan lokasi dan nama file lalu tekan tombol ok setelah itu baru masukkan file yang akan di zip lalu tekan tombol add. 2. Membelah Zip File

2 94 Winzip juga dapat digunakan untuk membelah file ke beberapa bagian yang sesuai dengan ruang disket atau removable sotrage yang tersedia. Caranya pertama buka file zip yang akan di belah -> tekan menu action pada menu bar, -> pilih split pada boks part size di bagian bawah kiri -> pilih ukuran media yang akan dipakai -> masukkan nama filebaru pada boks file -> setelah itu tekan tombol ok. 3. Mengekstrak Zip File Terdapat 2 cara untuk melakukan ekstrak pada file, yang pertama cukup dengan mengklik kanan pada file yang akan di ekstrak dan yang kedua dengan menggunakan menu extract pada toolbar, namun jika menggunakan menu extract melalui toolbar, maka terlebih user harus membuka file zip yang akan di ekstrak baru kemudian menekan tombol extract. 4. Mengenkripsi data pada zip file Mengamankan data bisa dilakukan dengan mengenkripsinya yaitu mengamankan data dengan menggunakan password, setelah memasukkan nama password yang diinginkan lalu user bisa memilih jenis enkripsi yang akan digunakan. Versi yang paling baru menyediakan 256 bit yang akan digunakan untuk melakukan ekripsi. 5. Mengdekripsi data pada zip file Membuka enkripsi sebuah file pada winzip user juga harus menggunakan aplikasi winzip yang sama dengan pengirim, jika tidak menggunakan aplikasi winzip tersebut maka file tidak akan dapat dibuka. Fitur kompresi yang terdapat pada windows juga tidak akan dapat membuka isi file tersebut.

3 95 Dibawah ini merupakan cara pemakaian winzip, yaitu : 1. User harus memilih file- file yang akan di zip terlebih dahulu kemudian klik kanan -> winzip -> add to zip file. Gambar 4.1 Langkah pertama untuk melakukan file zip 2. User harus memilih tempat dimana hasil zip tersebut akan diciptakan dan kemudian menuliskan nama dari hasil zip yang diinginkan dan juga memilih encrypt added files agar file/dokumen yang di zip tersebut dapat diberikan password dan juga dapat memilih metode enkripsi yang akan digunakan.

4 96 Gambar 4.2 Langkah kedua untuk melakukan file zip dengan memilih tempat hasil keluaran hasil zip tersebut 3. Kemudian user harus memasukan password yang diinginkan dan memilih metode enkripsi yang ingin digunakan. Disarankan untuk menggunakan kombinasi password agar dapat memberikan proteksi yang lebih aman contohnya (B1nUsUn1vErSitY)

5 97 Gambar 4.3 Langkah ketiga untuk melakukan file zip dengan memasukan password dan memilih metode enkripsi 4. Setelah mengklik tombol OK maka hasil zip tersebut telah berhasil di buat Gambar 4.4 Hasil dari file zip yang berhasil di buat

6 98 5. Apabila ingin melakukan pengekstrakan terhadap file zip maka tinggal mengklik kanan pada file zip -> Winzip -> Extract to here Gambar 4.5 Cara pertama untuk mengekstrak hasil zip tersebut 6. Kemudian Winzip akan meminta user untuk memasukan password yang telah dibuat di awal pembentukan winzip tersebut. Gambar 4.6 Cara kedua untuk mengenstrak hasil zip tersebut dengan memasukan password yang sama dengan password yang dibuat oleh user

7 99 7. Hasil dari pengekstrakan Winzip Gambar 4.7 Hasil dari extract pada file Winzip 4.2 Usulan Pemakaian FTP server dan FTP Client Solusi kedua yang dapat dipakai adalah dengan menggunakan FTP server dan FTP Client. FTP merupakan salah satu pelayanan internet yang banyak digunakan. Dengan FTP user dapat mengcopy file-file dari satu komputer ke komputer yang lain dan tidak tergantung lokasi komputer tersebut berada. File-file tersebut dapat berisi segala macam informasi yang dapat disimpan dalam sebuah komputer, misalnya teks ASCII, teks terformat, gambar, suara, dan lain lain. Untuk melakukan transfer file maka user harus melakukan koneksi terlebih dahulu dengan host yang memiliki file tersebut. Di dalam pemakaian FTP hanya user tertentu saja yang dapat menggunakan FTP untuk mengakses sebuah host

8 100 (biasanya pemakai tersebut merupakan anggotanya) Pemakaian FTP ini adalah dengan cara memasukkan login username dan passwordnya sesuai dengan yang telah di daftarkan sebelumnya.agar user dapat melakukan koneksi dengan FTP server maka client harus mempunyai software WS FTP. Setelah user menginstall WS FTP maka tampilan yang akan keluar adalah sebagai berikut : Pada gambar dibawah ini merupakan hasil tampilan pertama kali pada saat WS FTP dijalankan dimana bagian kiri merupakan tampilan yang berisi data- data yang berada di komputer user dan bagian sebelah kanan adalah awal untuk membentuk remote connection Open Remote Connection Gambar 4.8 Tampilan utama pada WS FTP

9 101 Pada gambar dibawah ini merupakan langkah selanjutnya setelah menekan create site pada site manager. Disini user boleh memasukan nama site yang diinginkan karena hanya nama sebuah site saja. Gambar 4.9 Memasukkan nama site yang diinginkan Pada gambar dibawah ini merupakan langkah selanjutnya setelah memilih nama site yang ingin dibuat. Disini user dapat memilih connection type yang diinginkan yaitu FTP. Gambar 4.10 Memilih tipe koneksi yang diinginkan

10 102 Pada gambar dibawah ini merupakan langkah selanjutnya setelah memilih tipe koneksi yang ingin digunakan dimana user harus memasukan server address domain yang dimilikinya. Gambar 4.11 Memasukkan server address yang dimilikinya Pada gambar dibawah ini merupakan langkah selanjutnya setelah server address domain yang dimiliki, Disini user harus melakukan authentikasi memasukkan username dan juga password agar dapat terhubung ke FTP server. Gambar 4.12 Melakukan authentikasi

11 103 Pada gambar dibawah ini merupakan hasil settingan yang telah terbentuk dimana kalau user menekan tombol finish maka WS FTP akan segera mengirim username dan password ke FTP server agar bisa di authentikasi. Gambar 4.13 Tampilan akhir koneksi yang sudah dibuat Pada gambar dibawah ini merupakan tampilan kalau memasukkan username atau password yang salah. Gambar 4.14 Tampilan login error

12 104 Pada gambar dibawah ini merupakan tampilan setelah proses authentikasi berhasil dimana bagian kiri merupakan data-data yang terdapat di komputer user, bagian kanan merupakan data-data yang terdapat di FTP server dan dapat dilihat di bagian bawah terlihat tulisan Connected to Disini user dapat memilih tipe transfer mode yang diinginkan yaitu ASCII, binary, dan Auto (Based on file ext) Gambar 4.15 Tampilan setelah berhasil melakukan authentikasi

13 105 Pada gambar dibawah ini user dapat melakukan sesi upload dengan memilih file-file yang terdapat di komputer user kemudian mengklick tombol upload maka WS FTP akan segera mengupload data- data yang di perlukan ke FTP server dan dapat juga di lihat bahwa waktu yang di butuhkan untuk melakukan proses upload dan juga kecepatannya dalam (kb/s). Gambar 4.16 Tampilan sesi upload pada WS FTP

14 106 Pada gambar dibawah ini user dapat melakukan sesi download dengan memilih file-file yang terdapat di FTP server kemudian mengklick tombol download maka WS FTP akan segera mengdownload data- data yang di perlukan dari FTP server dan dapat juga di lihat bahwa waktu yang di butuhkan untuk melakukan proses download dan juga kecepatannya dalam (kb/s). Gambar 4.17 Tampilan sesi download pada WS FTP 4.3 Usulan Pemakaian SSH SSH (Secure Shell) merupakan protocol jaringan yang memungkinkan pertukaran data secara aman antara dua komputer. SSH dapat digunakan untuk mengendalikan komputer dari jarak jauh, mengirim file, membuat tunnel yang terenkripsi, dan lain-lain. Protokol ini mempunyai kelebihan dibanding protocol lain yang sejenis seperti telnet, ftp, dan rsh, karena SSH memiliki sistem

15 107 otentikasi, otorisasi, dan enkripsinya sendiri. Dengan begitu, keamanan sebuah sesi komunikasi melalui bantuan SSH ini menjadi lebih terjamin. SSH memang lebih aman dibandingkan dengan protokol sejenis, tetapi protocol SSH tetap rentan terhadap beberapa jenis serangan tertentu. Pada umumnya seranganserangan ini ditujukan pada SSH versi pertama (SSH-1) yang memang memiliki tingkat keamanan yang lebih lemah daripada SSH versi kedua (SSH-2). Salah satu serangan pada SSH versi pertama adalah serangan Man in the Middle pada saat pertukaran kunci. Implementasi SSH terlihat dalam produk-produk berikut : FreeSSH OpenSSH (Unix, Windows) LSH (unix) PuTTY (Windows) Okhapkin s port of SSH1(windows) MacSSH (Macintosh) TeraTerm (windows) MindTerm (Inix, Windows) NitfyTelnet 1.1 SSH (Machintosh) Commercial SSH SSH communication Security (unix, windows) F-Secure SSH (unix,windows) Secure CRT, SecureFX (windows) Vshell (Windows)

16 108 Protokol SSH, baik SSH-1 maupun SSH-2 memiliki fitur sebagai berikut : 1. Enkripsi SSH melindungi data saat melewati jaringan dengan cara mengenkripsinya. Saat data dikirim ke jaringan, SSH secara otomatis melakukan enkripsi terhadap data tersebut, lalu setelah data tersebut sampai ke pihak penerima, SSH secara otomatis melakukan dekripsi terhadap data tersebut. SSH menyediakan beberapa algoritma enkripsi, yaitu Blowfish, DES, dan triple-des (3DES). 2. Integritas Menjamin data yang dikirim melalui jaringan sampai ke penerima dalam keadaan utuh dan tidak termodifikasi. Protokol SSH-2 menggunakan algoritma hash MD5 dan SHA-1, sedangkan protocol SSH-1 menggunakan metode yang lebih lemah, yaitu 32-bit cyclic redudancy check (CRC-32) dalam data yang tidak terenkripsi pada setiap paket. 3. Autentifikasi Semua koneksi SSH melibatkan dua autentifikasi, yaitu saat klien mengautentifikasi server SSH (autentifikasi server) dan server mengautentifikasi user yang meminta akses (autentifikasi user). Autentifikasi server menjamin bahwa server SSH asli, dan melindungi dari serangan man in the middle. SSH-1 menggunakan RSA untuk autentifikasi server, sedangkan SSH-2 menggunakan DSA. Autentifikasi user pada SSH menggunakan dua cara, yaitu dengan menggunakan sistem public key dan sistem password yang terenkripsi. Langkah-langkah yang harus dilakukan apabila user ingin mencoba akses ke linux server adalah sebagai berikut :

17 109 Langkah 1 Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. Langkah 2 Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. Langkah 3 Client meminta public key dan host key milik server. Langkah 4 Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA). Langkah 5 Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. Langkah 6 Server men-decrypt session key yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi. Langkah 7 User mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server.

18 110 Langkah-langkah diatas adalah konektivitas pada SSH client ke SSH server yang berupa Linux. Sedangkan jika ingin merubah port untuk menghindari adanya penyerangan ke port default nya yaitu 22, kita dapat merubah portnya dengan command sebagai berikut : [admin@mikrotik] ip service> set ssh port = 51 [admin@mikrotik] ip service> print Flags: X - disabled, I - invalid # NAME PORT ADDRESS 0 telnet /0 1 ftp /0 2 www /0 3 ssh /0 Untuk SSH client dapat menggunakan program putty yang dapat berjalan pada windows.disini akan dilakukan percobaan konektivitas putty dengan Linux SSH server ( Debian Sarge, IP address : ). - Langkah pertama : User harus mempunyai salah satu file SSH client seperti PuTTY, PuTTYgen dan Pageant. Gambar 4.18 Tampilan Icon putty, puttygen, pageant - Langkah kedua : user harus membuat profile dengan setting untuk server Buka program PuTTY dengan 2 kali klik. Dalam category

19 111 session user harus masukkan di bawah Hostname(or IP address), masukkan port 22, dan pilih SSH dibawah protocol. Gambar 4.19 Settingan Putty Configuration pada Session tahap pertama - Langkah ketiga : masuk ke category connection->data dan username yang jelas digunakan untuk login ke SSH server. Dicontoh ini user menggunakan root.

20 112 Gambar 4.20 Settingan Putty Configuration pada Data - Langkah Keempat : kembali ke category session lagi. Di bawah saved session masukan nama untuk profilenya, contoh : Lalu klik save. Di lain waktu jika menggunakan PuTTY, dapat memilih profile dari tab saved sessions, klik pada load lalu open.

21 113 Gambar 4.21 Settingan Putty Configuration pada Session tahap kedua - Setelah itu kita dapat connect dengan menekan tombol open Gambar 4.22 Settingan Putty Configuration pada Session tahap ketiga

22 114 - Jika pertama kali connect ke server, maka security warning pops up akan muncul. Ini karena PuTTY belum mengetahui host key server, jadi akan aman bila menekan tombol yes ( jika ini terjadi lagi berarti ada server lain berjalan pada IP address yang sama, atau seseorang telah merusak dan mengganti key ). Gambar 4.23 Settingan Putty Configuration connect server - Dengan username yang pernah disetting di profile, tidak perlu mengetik ulang disini lagi. Yang diperlukan disini adalah password. Gambar 4.24 Tampilan setelah connect ke server

23 Usulan Perancangan VPN Solusi perangancangan VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, dengan tujuan agar pengiriman data dari kantor pusat ke kantor cabang maupun sebaliknya menjadi lebih aman dan lebih efektif. Dengan adanya VPN maka karyawan yang ada di perusahaan PT. Asuransi Eka Lloyd Jaya dapat memaksimalkan kinerja kerjanya agar perusahaan tersebut dapat berkembang dan juga bersaing dengan perusahaan lainnya. Untuk merancang suatu site to site VPN maka harus ditentukan jenis protocol protocol yang dapat saling mendukung fungsi satu sama lain yaitu tentang tunneling, encryption, dan authentication Penentuan Tunneling protocol VPN Terdapat bermacam-macam jenis tunneling protocol yang dapat digunakan untuk mendukung VPN seperti PPTP, L2F, L2TP, dan IPSec. Semua protocol diatas memiliki kelebihan dan kekurangan masing-masing. Untuk perancangan site to site VPN in i akan digunakan tunneling protocol PPTP berdasarkan pertimbangan bahwa PPTP lebih cocok untuk kebutuhan perusahaan saat ini dan melakukan komunikasi dengan menggunakan sifat point to point, PPTP juga lebih efisien untuk pengiriman data dalam jumlah yang lebih besar, Selain itu PPTP juga menggunakan protocol GRE (Generic Routing Encapsulation) untuk proses encryption yang memiliki fungsi untuk meringkas paket PPP ke dalam IP datagram.

24 Penentuan Authentication protocol VPN Pada tunneling protocol digunakan koneksi PPTP, maka protocol authentikasi yang mungkin adalah MS-CHAP, MS-CHAP v2, EAP. Oleh karena itu protocol authentikasi yang akan digunakan adalah MS-CHAP v2 karena memiliki sistem keamanan yang lebih baik daripada MS-CHAP dan juga sesuai dengan kebutuhan perusahaan Penentuan Encryption protocol VPN Dikarenakan koneksi VPN yang dirancang menggunakan protocol PPTP server dimana berbasis pada PPP. Maka untuk encryption protocol akan digunakan sistem yang telah disediakan oleh PPP, yaitu Microsoft Point-to-Point Encryption (MPPE). Microsoft Point-to-Point Encryption (MPPE) mengencyrpt data dengan dasar koneksi PPP based dial-up atau koneksi PPTP VPN dan MPPE mendukung keamanan data antara koneksi PPTP dan tunnel server dengan menggunakan algoritma Rivest-Shamir- Adleman (RSA) RC4.

25 Topologi Jaringan VPN Gambar 4.25 Skema Topologi Jaringan VPN antar Cabang Gambar diatas menggambarkan proses tunneling yang dilakukan melalui internet untuk menghubungkan antara kantor pusat dengan kantor cabang pada PT. Asuransi Eka Lloyd Jaya, kantor cabang harus melakukan proses dial-up ke kantor pusat untuk membentuk tunnel dan setelah tunnelnya terbentuk maka proses dialup yang dilakukan antar kantor tersebut akan bersifat permanen. Tunneling akan mengencapsulate dan mengencrypt setiap data paket yang akan dikirim ke jaringan internal masing-masing kantor. Kantor cabang akan melakukan dial IP public ke kantor pusat sebagai proses authentication. Setelah melakukan proses tersebut maka akan dibentuk sebuah jalur tunnel antara kantor pusat dengan kantor cabang. Setelah tunnel

26 118 terbentuk maka kantor pusat dan kantor cabang saling terhubung layaknya seperti LAN biasa. 4.6 Spesifikasi Sistem Untuk mengimplementasi site to site VPN maka user harus memperhatikan kebutuhan hardware serta software yang dibutuhkan agar dapat menjalankan sisitem operasi yang dipilih. Berikut adalah spesifikasi hardware dan software yang disarankan. Hardware yang dianjurkan untuk komputer server, yaitu Processor Memory : Pentium IV 1,6 GHz (atau diatasnya) : 512 MB (atau diatasnya) Hard disk : 80 GB (atau diatasnya) Integrated VGA Ethernet Card 10/100 Base TX Sebenarnya untuk spesifikasi hardware pada PC-Router Mikrotik hanya dibutuhkan sebuah PC dengan Pentium II, Memory 64, Hard Disk 500M tetapi untuk menjaga agar tidak terjadi hal-hal yang tidak diinginkan maka hardware untuk PC- Router Mikrotik yang dianjurkan adalah : Processor Memory : Pentium IV 1,6 GHz (atau diatasnya) : 512 MB (atau diatasnya) Hard disk : 40 GB Integrated VGA

27 119 2 buah Ethernet Card 10/100 Base TX Software yang dianjurkan adalah Microsoft Windows 2000, Microsoft Windows 2003, Microsoft Windows XP Service Pack I dan Microsoft Windows XP Service Pack II 4.7 Perancangan Jaringan VPN Dikarenakan site to site VPN yang diusulkan belum dapat diimplementasi secara langsung pada PT. Asuransi Eka Lloyd Jaya, maka disini akan dilakukan rancangan simulasi jaringan VPN secara langsung dengan menggunakan komputer yang dimiliki oleh penulis dengan spesifikasi software dan hardware sebagai berikut : Spesifikasi Hardware Percobaan Komputer 1 : Processor Memory Hard Disk NIC Intel(R) Pentium(R) 2.4 Ghz 512 MB of RAM 80 GB 10/100 Base- TX PC Router 1 : Processor Memory Hard Disk NIC Intel(R) Pentium(R) 2.8 Ghz 512 MB of RAM 120 GB 10/100 Base- TX (3 buah) PC Router 2 :

28 120 Processor Memory Hard Disk NIC Intel(R) Pentium(R) 2.2 Ghz 512 MB of RAM 40 GB 10/100 Base- TX (3 buah) Komputer 2 : Processor Intel(R) Core 2 Duo 2.0 Ghz Memory 1 GB DDR 2 Hard Disk 120 GB NIC 10/100 Base- TX Spesifikasi Software Percobaan Spesifikasi software yang digunakan untuk melakukan percobaan site to site VPN adalah : 1 Software yang digunakan untuk komputer 1 adalah Microsoft Windows XP Service Pack I. 2 Software yang digunakan untuk komputer 2 adalah Microsoft Windows XP Service Pack II. 3 Software yang digunakan untuk PC Router adalah Operating Sistem Mikrotik. 4.8 Konfigurasi Koneksi Di Router Mikrotik Konfigurasi IP Address pada PC Router 1 [admin@mikrotik]>interface edit 0 value-name : internet1 [admin@mikrotik]>interface edit 1 value-name : lokal

29 121 edit 2 value-name : lokal2 [admin@mikrotik]>ip address add address= interface=internet1 [admin@mikrotik]>ip address add address= netmask= interface=lokal [admin@mikrotik]>ip address add address= netmask= interface=lokal2 Gambar 4.26 Konfigurasi IP Address pada Router 1

30 Konfigurasi DNS pada PC Router 1 [admin@m ikrotik]>ip dns set primary-dns= allowremoterequests=no [admin@m ikrotik]>ip dns set secondary-dns= allowremoterequests=no Gambar 4.27 Konfigurasi IP DNS pada Router Konfigurasi PPP pada Server untuk Client [admin@mikrotik]> interface ppp secret add name=pt.asuransiekalloydjaya service=any pasword=asuransi profile=default local-address= remote-address=

31 123 Gambar 4.28 Konfigurasi PPP Secret pada PC-Router 1 Didalam menghubungkan antara kantor pusat dengan kantor cabang akan dibuat dua buah IP virtual yang akan digunakan pada proses tunneling. Kedua IP virtual tersebut diambil dari IP Private yang berbeda dengan IP Private yang ada pada kedua jaringan tersebut.

32 Konfigurasi PPTP Server User interface pptp-server add user= PT.AsuransiEkaLloydJaya Gambar 4.29 Konfigurasi pptp-server pada PC-Router 1

33 Konfigurasi PPTP Server SetUp ikrotik]> interface pptp-server server set enable=yes defaultprofile=default-encryption authentication=mschap2 Gambar 4.30 Konfigurasi PPTP Server SetUp pada PC-Router Konfigurasi Routing Protocol RIP di Router 1 [admin@mikrotik] > routing rip interface=all receive=v2 send=v2 authentication=none authentication-key="" prefix-list-in="" prefix-listout="" [admin@mikrotik] > routing rip network add address= /24

34 126 Gambar 4.31 Konfigurasi RIP pada Router Konfigurasi IP Address pada PC Router 2 [admin@mikrotikb]>interface edit 0 value-name : internet2 [admin@mikrotikb]>interface edit 1 value-name : private [admin@mikrotikb]>interface edit 2 value-name : private2 [admin@mikrotikb]>ip address add address= interface=internet2

35 127 address add address= netmask= interface=private address add address= netmask= interface=private2 Gambar 4.32 Konfigurasi IP Address pada PC-Router Konfigurasi DNS pada PC Router 2 [admin@m ikrotikb]>ip dns set primary-dns= allowremoterequests=no [admin@m ikrotikb]>ip dns set secondary-dns= allowremoterequests=no

36 128 Gambar 4.33 Konfigurasi IP DNS pada PC-Router Konfigurasi PPTP Client pada Router 2 [admin@m ikrotikb]> interface pptp-client add name=pptp-out1 connectto= user=pt.asuransiekalloydjaya add-default-route=yes password=asuransi

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA

SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA Ika Dwi Cahyani *) ABSTRAKSI. Keamanan data pada system computer saat ini merupakan kebutuhan yang urgen, mengingat semakin luas jangkauan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR Bambang Mulyatno, Sulistiyo Fakultas Teknik Program Studi Teknik Informatika Universitas Islam

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Biznet GIO Cloud Menghubungkan VM via SSH

Biznet GIO Cloud Menghubungkan VM via SSH Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik Page 1 Modul 1 Pengenalan Mikrotik Router Konfigurasi Dasar Mikrotik Pengenalan Mikrotik Router Router adalah Hardware Jaringan yang dapat digunakan untuk menghubungkan beberapa jaringan [ OSI Layer 3

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN THE DUDE DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

WORKSHEET ADMINISTRASI SERVER

WORKSHEET ADMINISTRASI SERVER WORKSHEET ADMINISTRASI SERVER OLEH : OMAR M. A. A. JL. SRAGEN SAWANG, KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN. 71181 TUJUAN 1. Siswa memahami konsep dasar remote access. 2. Siswa mampu melakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt

Lebih terperinci

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB 1 Instalasi Redhat Linux 7.2

BAB 1 Instalasi Redhat Linux 7.2 BAB 1 Instalasi Redhat Linux 7.2 1. Tujuan : Tujuan dari praktikum ini adalah : 1. Siswa mengetahui proses instalasi linux 2. Siswa memahami struktur direktori linux 3. Mengetahui perintah-perintah dasar

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit. Power Pro Solution Technical Guide Installasi Microsoft Virtual PC Dokumen ini dimaksudkan untuk memberikan petunjuk bagaimana melakukan installasi Linux Ubuntu Server 9.10. Untuk mempermudah pelatihan,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

BAB 14 SEKURITI DASAR DEBIAN GNU/LINUX

BAB 14 SEKURITI DASAR DEBIAN GNU/LINUX BAB 14 SEKURITI DASAR DEBIAN GNU/LINUX 14.1 Update Sekuriti Debian secara Otomatis Sesaat diketahui ada bugs pada paket debian, pemeliharah debian akan segera melakukan patch dalam beberapa hari atau dalam

Lebih terperinci

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE PENGENALAN MIKROTIK Pendahuluan Dalam pembuatan modul ini, berikut beberapa hardware dan

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK

Lebih terperinci