|
|
- Yohanes Chandra
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISA DAN PERANCANGAN 3.1. Analisis Masalah Teknologi VPN Topologi jaringan hub-and-spoke tidak lagi memadai untuk kebutuhan bisnis saat ini. perusahaan membutuhkan topologi jaringan any-to-any Virtual Private Network (VPN) dan virtual private LAN services (VPLS) network. Meskipun perusahaan tersebut telah menerapkan Multiprotocol Label Switching (MPLS) yang memisahkan traffic dari internet publik dengan traffic lokal, namun badan regulasi menganjurkan untuk mengenkripsi setiap traffik yang melewati jalur MPLS tersebut. Untuk memberikan full mesh atau bahkan partial mess konektivitas, solusi berbasis tunnel memerlukan penyediaan konektivitas kompleks. Seperti complex mesh tidak hanya memiliki persyaratan prosesor dan memori yang lebih tinggi, tetapi sulit untuk provisioning, troubleshoot, dan mengelola. Beberapa overhead provisioning dapat dikurangi dengan menggunakan DMVPN. Namun, DMVPN membutuhkan secondary routing pada pada overlay infrastruktur melalui tunnel, yang menghasilkan suboptimal Routing. Overlay topologi routing yang juga mengurangi skalabilitas yang melekat pada topologi jaringan IP VPN yang mendasarinya. Cisco Grup Encrypted Transportasi VPN (GET VPN) memperkenalkan konsep grup yang terpercaya. untuk menghilangkan point-to-point tunnel dan juga overlay routing. Semua group members (GMs) berbagi Security Association (SA) bersama, yang disebut group SA. hal ini memungkinkan GMs untuk mendekrisikan traffic yang di enkripsi oleh GM yang lain. Teknologi GETVPN menjadi solusi yang dirancang untuk permasalahan yang diatasi perusahaan tersebut.router yang ingin melakukan komunikasi secara aman harus 19 1
2 2 mendaftarkan diri sebagai Group Member ke dalam GETVPN group. Key Server akan membuat key khusus yang nantinya akan disebarkan kepada seluruh Group Member. Konfigurasi pun menjadi mudah dan komunikasi akan menjadi lebih efektif dengan terbentuknya jalur komunikasi any-to-any atau full mesh secara otomatis antar setiap Group Member yang sudah terdaftar. Key Server yang akan menjadi otak atau pusat GETVPN juga memiliki sistem failover sehingga jaringan yang dibentuk dengan sistem ini tidak hanya aman, efektif, dan juga mudah dikonfigurasi Identifikasi masalah Jaringan PT.XYZ memiliki pusat di Jakarta dan kantor cabang yang terletak dibeberapa daerah. Cabang-cabang tersebut dihubungkan melalui jalur Multiprotocol Label Switching (MPLS) Telkom. MPLS sendiri adalah suatu metode forwarding (meneruskan data/paket melalui suatu jaringan dengan menggunakan informasi label yang dilekatkan pada IP). Sehingga memungkinkan suatu router akan meneruskan suatu paket dengan hanya melihat label yang melekat pada paket tersebut, sehingga tidak perlu lagi melihat alamat IP tujuan. Jaringan PT.XYZ terhubung secara terpusat menggunakan teknologi Site to Site VPN menggunakan IPSec GRE (Generic Routing Encapsulation), traffic dari setiap Site akan di-enkapsulasi menggunakan IPSec GRE sehingga data tidak bisa disadap saat melawati WAN. Akan tetapi tunnel yang terbentuk dari cabang hanya mengarah ke Jakarta saja, sehingga traffic antar cabang akan diarahkan dulu ke Jakarta baru diteruskan ke cabang tujuan. Jaringan milik PT.XYZ berpusat di Jakarta, semua traffic dari kantor cabang akan diarahkan kepusat karena tunnel yang terbentuk belum full-mesh, sehingga apabila Core Router di Jakarta down maka jaringan secara keseluruhan tidak dapat berkomunikasi. Apabila hal ini terjadi, maka dampaknya sangatlah mempengaruhi kinerja perusahaan, seluruh karyawan tidak dapat menggunakan internet, bertukar data, maupun berkomunikasi sesama karyawan. PT.XYZ harus memiliki perangkat backup untuk menghandle Core Router #1. Sehingga jika
3 3 sewaktu-waktu link atau perangkat tersebut down, traffic bisa dialihkan kesana, dan jaringan masih bisa digunakan. Penggunaan VPN tunnel akan sangat merepotkan apabila ada penambahan cabang, karena dalam waktu dekat akan ada penambahan puluhan kantor cabang di pulau Jawa. Konfigurasi VPN tunnel dilakukan secara manual sehingga untuk membentuk konektivitas any-to-any kita harus membuat tunnel ke seluruh cabang di Indonesia, hal ini beresiko dan merepotkan engineer karena memungkinkan terjadinya kesalahan konfigurasi yang berakibat tidak tercapainya komunikasi end-to-end antar cabang yang bersangkutan. Gambar Topologi Lama Gambar IPsec Point-to-Point lama
4 Usulan Pemecahan Masalah Untuk mengatasi masalah-masalah yang dihadapi oleh PT.XYZ seperti yang telah dijelaskan diatas, Teknologi tunnel-less VPN diperlukan untuk menjawab kebutuhan PT.XYZ. Dengan GETVPN, penambahan puluhan cabang tidak lagi menjadi masalah karena engineer tidak perlu membuat ratusan bahkan ribuan tunnel lagi, GETVPN akan meng-handle secara otomatis. Komunikasi cabang ke cabang juga akan lebih cepat karena GETVPN mendukung konektivitas any-toany, sehingga transmisi data akan lebih efektif. Untuk mendukung sistem jaringan tersebut, ditambahkan satu buah Cisco Router 2921 milik PT.XYZ, router tersebut digunakan sebagai Secondary Key Server. Secondary Key Server akan berfungsi apabila sewaktu-waktu Primary Key Server mati, maka sistem failover secara otomatis akan berjalan, sehingga traffic data akan tetap terenkripsi. Gambar Topologi Baru Gambar GETVPN, Tunnel-less VPN
5 Solusi GETVPN Manfaat GETVPN Cisco Group Encrypted Transport adalah solusi WAN VPN nextgeneration yang merupakan salah satu kategori VPN baru, salah satu yang tidak menggunakan tradisional tunnel point-to-point. Untuk pertama kalinya, menghilangkan kebutuhan untuk membuat kompromi antara kecerdasan jaringan dan privasi data. Model keamanan baru memperkenalkan konsep trusted group member routers, yang menggunakan metodologi keamanan umum yang independen dari hubungan point-to-point. dengan menghilangkan point-to-point tunnel, Cisco Group Encrypted Transport VPN dapat menjadi skala jauh lebih tinggi dengan mengakomodasi aplikasi multicast dan cabang-cabang untuk transaksi. Cisco Group Encrypted Transport VPN menambahkan any-to-any enkripsi untuk jaringan MPLS tanpa tunnel overlay, maintaining the high scale, manageability, and routing intelligence jaringan MPLS yang ada. Memenuhi persyaratan perusahaan yang sadar keamanan. mencari keseimbangan dalam kontrol jaringan karena mereka dapat menambahkan enkripsi untuk jaringan sendiri. Selain itu, meredakan kompleksitas dalam menambahkan any-to-any IPsec ke jaringan MPLS yang besar. Selain itu, mentaati peraturan-tentang enkripsi seperti HIPAA dan PCI Perbandingan GETVPN DMVPN FlexVPN GETVPN Infrastructure network Public Internet Transport Public Internet Transport Private IP Transport Network Style Hub-Spoke and Spoke-toSpoke; (Siteto-Site) Hub-Spoke and SpoketoSpoke; (Site-to-Site and Client-to-Site) Any-to-Any; (Site-to- Site)
6 6 Routing Failover Redundancy Encryption Style IP Multicast Dynamic routing on Dynamic routing on tunnels tunnels or IKEv2 routing Route Distribution Route Distribution Model Model Peer-to-Peer Peer-to-Peer Protection Protection Multicast replication Multicast replication at at hub hub Table 3.1 Perbandingan GETVPN Dynamic routing on IP WAN Route Distribution Model + Stateful Group Protection Multicast replication in IP WAN network Gambar 3.6 Perbandingan Tunnel-less dengan tunnel Seperti ditunjukkan dalam tabel diatas, terlihat banyak manfaat yang kita dapat dari penerapan GETVPN ini, yang akan menjadi solusi dari permasalahan yang dihadapi oleh perusahaan-perusahaan saat ini.
7 Cara kerja GETVPN Cisco VPN GET menghindari masalah pada skala, dengan mengganti koneksi pair-wise IKE dengan Kelompok sistem manajemen kunci yang dinamis. Keamanan grup dalam GET VPN memiliki tiga langkah : Langkah 1 : Gateway VPN bergabung dalam grup dengan menghubungi key server yang terpusat menggunakan protokol pendaftaran. Setelah proses otentikasi, key server memvalidasi bahwa gateway VPN adalah perangkat yang berwenang dalam grup VPN, dan memberikan GET VPN IPsec policy dan kunci terkini ke gateway VPN. Langkah 2 : Gateway VPN menggunakan grup policy dan kunci yang dikeluarkan oleh key server untuk berpartisipasi dalam grup GET VPN, mereka tidak perlu langsung mengotentikasi satu sama lain. Gateway VPN dengan demikian dapat mengenkripsi dan mendekripsi paket IP yang beredar dalam kelompok. Langkah 3 : key server mendistribusikan kunci grup baru untuk gateway VPN yang diperlukan, menggunakan protokol rekey. dengan langkah-langkah ini, GET VPN dapat melindungi lalu lintas antara gateway VPN dengan efisien dan aman. Gambar GETVPN Overview
8 CISCO GETVPN Trust Model Memahami trust model dari solusi keamanan sangat diperlukan sebelum mempertimbangkan untuk melakukan implementasi. IPsec VPN tradisional menggunakan bilateral trust model sederhana. Ini berarti bahwa setiap pasangan gateway VPN langsung mengotentikasi satu sama lain, dan mengatur sesi IPsec yang private untuk berpasangan. Hal ini diperlukan ketika informasi lewat di antara dua gateway VPN harus dirahasiakan antara dua gateway VPN tersebut, dan juga disampaikan hanya kepada VPN pasangannya. Sebagai contoh, perhatikan skenario extranet yang ditunjukkan pada gambar dibawah, di mana Perusahaan 1 telah mengatur koneksi IPsec VPN untuk perusahaan lainnya. Gambar Tradisional IPsec Dalam skenario ini, Perusahaan 1 tidak ingin perusahaan lain untuk berkomunikasi menggunakan VPN ini-mereka hanya harus berkomunikasi dengan Perusahaan 1. paket disampaikan dalam satu link VPN dimaksudkan hanya untuk satu rekan VPN gateway. Ketika IPsec VPN memiliki persyaratan ini, tradisional IKE / IPsec VPN harus terus digunakan untuk melindungi data. Solusi Cisco VPN
9 9 (IPsec / Generic Routing Encapsulation [GRE], Easy VPN, Dinamis Multipoint VPN [DMVPN]) mengadopsi model keamanan kepercayaan bilateral untuk melindungi lalu lintas antara dua rekan. Sebaliknya, Cisco VPN GET menggunakan trust model kelompok, dan cocok untuk penyebaran di mana satu set gateway VPN milik domain yang sama (yaitu, perusahaan yang sama atau koalisi) dan berwenang untuk berbagi informasi yang sama di antara mereka. Misalnya, dalam jaringan yang ditunjukkan pada Gambar dibawah, gateway VPN bertindak sebagai gateway perusahaan untuk WAN pribadi seperti MPLS VPN. Semua gateway (berlabel "GW1" sampai "GW9") berada dalam perusahaan yang sama, dan identik berwenang untuk melewatkan traffic data perusahaan antara mereka. Bersama-sama mereka melindungi traffic perusahaan yang melewati WAN swasta, dan traffic dapat diteruskan dari anggota apapun kepada anggota lain dalam WAN. Gambar Trust model GETVPN
10 Kapan GETVPN digunakan Trust model grup/kelompok yang digunakan oleh GET VPN sesuai hanya jika gateway VPN benar-benar bertindak sebagai sebuah kelompok. Biasanya, gateway bertindak sebagai kelompok jika karakteristik berikut ini benar: Hal ini tidak perlu untuk setiap gateway VPN untuk langsung mengotentikasi setiap gateway rekan VPN-nya. Hal ini dapat diterima tergantung pada entitas terpusat (yaitu, key server), dan key server tersebut menentukan gateway VPN mana yang berwenang untuk menjadi rekan VPN. Semua gateway VPN dipercaya untuk mendekripsi setiap paket yang dienkripsi dan diteruskan oleh gateway GET VPN lainnya. Selain itu, tidak gateway VPN tidak perlu untuk menentukan paket mana yang dikirim oleh suatu VPN gateway. Network Address Translation (NAT) tidak digunakan untuk mengaburkan alamat IP dari gateway VPN atau server kunci. Karakteristik ini biasanya ditemukan dalam jaringan MPLS, serta private WAN lainnya seperti Frame Relay. Jika salah satu pernyataan di atas adalah tidak benar untuk jaringan (misalnya, link langsung ke Internet), tidak cocok untuk mengimplementasikan GET VPN Protokol GETVPN GET VPN menggunakan beberapa protokol, banyak yang standar Internet. Pada bagian ini, akan menjelaskan setiap protokol yang digunakan, termasuk fitur keamanannya.
11 VPN Gateway registration ke key server GET VPN menggunakan Group Domain of Interpretation (GDOI) group key management protocol (RFC 3547) yang dikembangkan oleh IETF. Protokol pendaftaran GDOI menyediakan otentikasi bilateral yang kuat melalui penggunaan preshared key atau sertifikat digital. Menggunakan protokol pendaftaran, seperti yang ditunjukkan pada Langkah 1, masing-masing gateway VPN register dengan key sever, meminta policy dan keys untuk bergabung ke grup. GDOI key server akan memastikan bahwa gateway VPN tersebut apakah berwenang untuk bergabung dengan grup, sebelum mengeluarkan group policy dan keys untuk grup. kebijakan Rekey dan keys didistribusikan ke gateway VPN bersama dengan kebijakan IPsec dan kunci. Semua pesan yang dilindungi dengan kerahasiaan, dan integritas Protokol GETVPN GET VPN menggunakan Encapsulating Security Payload (ESP) protokol (RFC 2406) untuk memberikan kerahasiaan, integritas, dan perlindungan untuk paket yang mengalir di antara gateway VPN. Ini adalah protokol yang sama digunakan oleh tradisional IPsec VPN. Kebijakan keamanan menentukan bagaimana paket data yang dilindungi (misalnya, nilai Security Parameters Index [SPI], pilihan cipher, kunci seumur hidup) dikonfigurasi pada key server GDOI dan dikirim selama proses pendaftaran gateway VPN. Key ini yang digunakan untuk mendownload Asosiasi Keamanan IPsec tertentu saat proses pendaftaran. GET VPN menggunakan ESP dalam mode tunnel, yang melindungi seluruh paket data, serta header IP yang diterima oleh gateway VPN. Pengolahan mode tunnel menambahkan header IP baru untuk paket setelah ESP enkapsulasi. GET VPN menggunakan metode mode tunnel yang disebut "mode tunnel dengan mempertahankan alamat" yang salinan sumber asli dan tujuan dari header IP inner untuk header IP luar. Mode tunnel dengan mempertahankan alamat berbeda dari mode tunnel normal, di mana alamat source dan destination pada paket diambil dari alamat sumber dan destination gateway VPN. Dengan mode tunnel normal, paket hanya
12 12 dapat dialihkan antara dua gateway VPN melalui penyedia layanan jaringan WAN pribadi dan tidak dapat disampaikan melalui setiap rute alternatif ke tujuan, bahkan meskipun ada rute alternatif. Ini adalah masalah jika routing ke atau melalui tujuan gateway VPN gagal karena lalu lintas yang dilindungi oleh IPsec dapat dijatuhkan. mempertahankan alamat memungkinkan paket untuk melintasi melalui jalur asimetris dalam jaringan WAN swasta, yang memungkinkan loadsharing antara link dan failover cepat. Bagian lain dari header IP akan disalin ke dalam header IP luar di kedua mode tunnel normal dan mode tunnel dengan mempertahankan. Tergantung pada konfigurasi, ini termasuk Tipe field Layanan, bidang Identifikasi, dan Don t Fragment Datagram bit. Gambar Routing melalui Private WAN Gambar 5 memberikan contoh routing melalui penyedia layanan WAN swasta. Bila tidak ada tunneling digunakan, paket-paket dari H1 ke H2 dikirim di WAN pribadi dengan sumber dan tujuan (S, D) field di header IP set ke H1 dan H2. Hal ini memungkinkan routing protokol WAN untuk rute paket melalui GW5 ataupun GW6. Namun, jika tradisional IPsec mode tunnel ditambahkan, paket dapat disampaikan di WAN pribadi antara GW1 dan GM5. Dalam beberapa kasus (misalnya, routing untuk GW5 menjadi tidak stabil), paket akan terus di tunnel dari GM1 ke GM5 meskipun mereka bisa disampaikan melalui GW6, sehingga menghasilkan "Black Holes" di mana failover tidak berjalan, dan membutuhkan
13 13 upaya yang besar untuk mendeteksi dan memperbaiki. Mekanisme tunneling dimaksudkan untuk bereaksi terhadap situasi paket "Black Holes" ini. Perusahaan yang menggunakan layanan jaringan WAN swasta biasanya mengharapkan penyedia layanan WAN untuk rute paket mereka dengan alamat sumber dan tujuan paket asli. Artinya, bagian dari layanan yang disediakan oleh WAN swasta adalah untuk memisahkan paket perusahaan dari perusahaan lain di WAN swasta. Hal ini menghasilkan topologi jaringan di mana tidak ada kebutuhan untuk "menyembunyikan" alamat perusahaan. Mode tunnel dengan mempertahankan alamat adalah satu-satunya metode tunnel yang memungkinkan paket IP multicast akan dialihkan native. GET VPN menggunakan mode ini untuk paket Multicast dan Unicast untuk mengoptimalkan pengiriman paket. Perlindungan Replay adalah fungsi penting yang disediakan oleh ESP. menghentikan penyerang dari menangkap dan mengirim ulang paket data. Metode perlindungan ulangan ESP tradisional menggunakan nomor urut, Namun, ini tidak skala untuk GET VPN. Sebaliknya, GET VPN mencakup metode perlindungan ulangan berbasis waktu di mana setiap paket ESP yang terbaru yang dikirim oleh gateway VPN tidak diterima jika melangkahi paket sebelumnya. GET administrator VPN dapat mengkonfigurasi usia paket, yang jika terlampaui, hasil dalam paket ditolak Pembaruan Key Server Sebuah key Server GDOI perlu secara berkala mendistribusikan status baru kelompok. Ia melakukannya dengan mengirimkan "rekey" pesan ke gateway VPN. Gateway VPN memvalidasi pesan rekey terhadap kebijakan yang diterima pada saat pendaftaran. Protokol rekey diberi label "3" pada Gambar 2. Pesan rekey sering dikirim sebagai pesan IP Multicast, yang merupakan metode yang direkomendasikan untuk GET VPN. Selain itu, GET VPN mendukung distribusi pesan rekey sebagai paket Unicast, cocok untuk WAN pribadi atas layanan
14 14 jaringan operator yang tidak mendukung IP Multicast. penggantian rekey policy dan key disediakan selama proses rekey. Pesan GDOI rekey adalah otentik menggunakan tanda tangan digital. Hal ini juga dienkripsi untuk kerahasiaan, dan termasuk perlindungan replay. Penghapusan disengaja atau penghapusan berbahaya atas pesan GDOI rekey tidak akan menyebabkan gateway VPN dibiarkan tanpa Asosiasi Keamanan. Sebuah server kunci GDOI dapat dikonfigurasi untuk memancarkan kembali GDOI rekey pesan untuk meningkatkan kemungkinan bahwa semua gateway VPN akan menerima pesan GDOI tertentu. Namun, ketika Asosiasi Keamanan yang dekat dengan akhir hidup mereka dan tidak ada pengganti Asosiasi Keamanan yang diterima, maka gateway VPN akan memulai proses pendaftaran dengan server kunci untuk mendapatkan pengganti Asosiasi Keamanan. Jadi, sementara pesan rekey memudahkan distribusi pengganti group policy, nonreceipt pesan rekey tidak akan mempengaruhi konektivitas kelompok Sinkronisasi Key Server Sebuah server tunggal GDOI key dalam GET VPN dapat menjadi titik tunggal kegagalan dalam jaringan. GET VPN mendukung satu set kooperatif key server yang bersama-sama menerima pendaftaran dari gateway VPN dan mendistribusikan pesan GDOI rekey. The GDOI key server menggunakan proprietary kooperatif Key Server Protokol untuk berkomunikasi di antara mereka dan pertukaran group policy saat ini dan key. Jika salah satu key server tidak berfungsi, maka server yang tersisa akan terus mendistribusikan group policy dan keys ke gateway VPN. Hal ini membantu memastikan bahwa kelompok akan terus berfungsi secara normal selama salah satu dari server kunci dapat dicapai Protokol sinkronisasi GDOI key menyediakan otentikasi timbal balik dari key server. status kelompok hanya ditukar dengan key server yang berwenang, ditentukan dalam konfigurasi. Semua paket yang dilindungi dengan kerahasiaan, integritas, dan perlindungan replay.
15 Keandalan GETVPN GET VPN dirancang untuk digunakan pada kasus di mana gateway VPN dalam jumlah yang besar perlu berkomunikasi dalam mesh. Kegagalan manajemen kunci GET VPN akan mempengaruhi seluruh VPN. Oleh karena itu keandalan sistem merupakan komponen wajib dari solusi, dan diimplementasikan dalam komponen VPN GET sebagai berikut: mendukung untuk kooperatif Key Server yang memelihara dan mendistribusikan group policy yang sama. Hal ini memungkinkan sistem untuk beroperasi bahkan ketika subset dari server utama adalah nonoperational atau tidak terjangkau. Gateway VPN memiliki kemampuan untuk mendaftar dengan satu set key server. Hal ini meningkatkan peluangnya untuk memperoleh status kelompok bahkan ketika subset dari server utama adalah nonoperational atau tidak terjangkau. Kedua key server dan gateway VPN bertanggung jawab untuk memastikan bahwa gateway VPN memiliki key terbaru sebelum key saat ini berakhir. Dalam IPsec tradisional, tunnel ESP paket diarahkan ke gateway VPN tunggal dapat dijatuhkan jika gateway VPN menjadi tidak dapat dijangkau. GET VPN, bagaimanapun, menggunakan model mempertahankan alamat ESP, yang membantu memastikan bahwa paket perusahaan tidak akan di drop tetapi dialihkan dalam jaringan penyedia layanan Rekomendasi Kriptografi Tabel dibawah memberikan panduan umum mengenai algoritma kriptografi untuk pendaftaran GDOI, IPsec ESP, GDOI rekey, dan protocol kooperatif Key Server.
16 16 Table 2 Algoritma Kriptografi Advanced Encryption Standard (AES) cipher adalah cipher yang direkomendasikan untuk digunakan dengan GET VPN. AES menggunakan ukuran kunci besar, yang memungkinkan AES dalam mode CBC dengan kunci 128-bit untuk memberikan keamanan yang diperlukan untuk implementasi GET VPN skala kecil dan besar. Penggunaan ukuran kunci yang lebih besar (misalnya, kunci 256-bit) diperbolehkan jika kebijakan memerlukan itu, namun akan mengakibatkan peningkatan ukuran pesan manajemen kunci dalam mengirim kunci tersebut. Selain itu, penggunaan akselerasi hardware dianjurkan pada platform yang tersedia.
17 Perancangan Network Topologi design Gambar Topologi Baru Topologi baru yang dirancang menambahkan dua router Cisco 2921, jenis router tersebut dipilih karena mengikuti standar perusahaan yang bersangkutan. Kedua router tersebut akan difungsikan menjadi Primary Key Server, dan Secondary Key Server. Dengan topologi tersebut Jaringan akan tetap berjalan walaupun salah satu Key Server di Jakarta mati. Desain redudansi tersebut sangat penting, khususnya untuk perusahaan dengan infrastruktur terpusat seperti PT.XYZ. Untuk perusahaan berskala besar dan berkembang seperti PT.XYZ penambahan cabang akan sering kali dilakukan setiap tahunnya, sehingga teknologi VPN terbaru yaitu GETVPN sangat diperlukan untuk mengatasi kerumitan yang terjadi sebelumnya. Dengan menggunakan teknologi GETVPN ini, penambahan kantor cabang baru bisa di-manage lebih mudah, konfigurasi policy terpusat hanya di Key Server saja. Untuk komunikasi cabang ke cabang akan di-support oleh Primary Key Server, Key Server akan membagikan sebuah key ke seluruh cabang yang termasuk dalam areanya.
18 Spesifikasi Sistem Emulator a) Software yang digunakan untuk Emulator GETVPN Software yang digunakan untuk perancangan dan ujicoba antara lain : GNS3 (Untuk ujicoba jaringan) Dynamips (Untuk konfigurasi) Microsoft Visio (Untuk menggambar jaringan) IOS Cisco yang digunakan : Router 2921 menggunakan Cisco IOS c2900-universalk9- mz.spa m5.bin, Cisco Catalyst 3750 menggunakan IOS c3725-adventerprisek9-mz t14.bin.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di dalam dunia bisnis, pemanfaatan teknologi menjadi suatu faktor penentu dalam perkembangan bisnis itu sendiri. Teknologi yang terus berkembang memberikan
Lebih terperinciBAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang
Lebih terperinciPERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN
PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN Fransiskus Alvin Eric Ferdy Tatang Gunar Setiadji, M.Eng. PT. MASTER SYSTEM INFOTAMA Wisma Nugra Santana 6 th Floor Jl. Sudirman Kav. 7-8, Jakarta
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,
Lebih terperinciANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet.
BAB 2 LANDASAN TEORI 2.1 TEORI UMUM 2.1.1 VIRTUAL PRIVATE NETWORK (VPN) Menurut ( http://computer.howstuffworks.com/vpn.htm 23 Oktober 2012 ) teknologi virtual private network adalah sebuah private network
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinci4. PE-D2-JT-SS. Gambar 4.9 Konfigurasi dasar Router PE-D2-JT-SS 5. P3-D2-JT. Gambar 4.10 Konfigurasi dasar Router P3-D2-JT
93 4. PE-D2-JT-SS Gambar 4.9 Konfigurasi dasar Router PE-D2-JT-SS 5. P3-D2-JT Gambar 4.10 Konfigurasi dasar Router P3-D2-JT 94 6. PE-D2-JT-BRAS Gambar 4.11 Konfigurasi dasar Router PE-D2-JT-BRAS 4.4 Konfigurasi
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]
BAB II DASAR TEORI 2.1. Sejarah IPv6 Pada tahun 1991, IETF mengumumkan bahwa protokol IPv4 yang digunakan pada masa itu semakin berkurang. Hal ini dikarenakan semakin banyaknya penggunaan protokol IPv4
Lebih terperinciTINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie
TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN R M Dikshie Fauzie Daftar Isi 1 Pengantar 3 2 Pendahuluan 4 3 IPSec 6 3.1 IPSec Modes............................ 7 3.2 Key Management..........................
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciGambar Virtual private network connection
Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciKonsep Virtual LAN (VLAN)
Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung
Lebih terperinciBAB 4 UJI COBA / IMPLEMENTASI
BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob
Lebih terperinciBAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :
6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),
Lebih terperinciMODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciBAB 2. LANDASAN TEORI
BAB 2. LANDASAN TEORI 2.1 IPv6 IPv6 dikembangkan oleh IETF untuk dapat memenuhi kebutuhan IP yang diperlukan, selain itu IPv6 juga dikembangkan untuk mengatasi atau menyempurnakan kekurangankekurangan
Lebih terperinciMPLS Multi Protocol Label Switching
MPLS Multi Protocol Label Switching Antonius Duty Susilo dutymlg@gmail.com Biodata S2 Magister Teknologi Informasi ITB Bandung Pengajar di SMK Telkom Malang Pengajar di STMIK Pradnya Paramita Malang Pengajar
Lebih terperinciFAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciIMPLEMENTASI SEAMLESS MULTIPROTOCOL LABEL SWITCHING (MPLS) PADA JARINGAN MPLS
IMPLEMENTASI SEAMLESS MULTIPROTOCOL LABEL SWITCHING (MPLS) PADA JARINGAN MPLS Nisa Aulia Nurhasanah 1), Ida Wahidah 2), Bambang Cahyono 3) 1),2 Teknik Telekomunikasi, Universitas Telkom, Bandung,3 ) Research
Lebih terperinciBAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah
Lebih terperinciBAB 2 LANDASAN TEORI. dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing
BAB 2 LANDASAN TEORI Pada bagian landasan teori ini akan dijelaskan mengenai teori umum jaringan dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing dari OSI layer
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciLayer Network OSI. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
Layer Network OSI Network Fundamentals Chapter 5 1 Tujuan Mengidentifikasi peran Layer Network, seperti menggambarkan komunikasi dari satu perangkat ke perangkat lain Memahami protokol Network Layer yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciPenerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer
Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer Joshua Marthen Manuputty 1, Hartanto K. Wardana 2, Saptadi Nugroho 3 Program
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
70 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dilakukan perancangan dan konfigurasi jaringan berbasis IP dan VPN MPLS beserta estimasi peralatan yang akan digunakan, menganalisa masalah serta
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di
6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinci1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Lebih terperinci