Ukuran: px
Mulai penontonan dengan halaman:

Download ""

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN 3.1. Analisis Masalah Teknologi VPN Topologi jaringan hub-and-spoke tidak lagi memadai untuk kebutuhan bisnis saat ini. perusahaan membutuhkan topologi jaringan any-to-any Virtual Private Network (VPN) dan virtual private LAN services (VPLS) network. Meskipun perusahaan tersebut telah menerapkan Multiprotocol Label Switching (MPLS) yang memisahkan traffic dari internet publik dengan traffic lokal, namun badan regulasi menganjurkan untuk mengenkripsi setiap traffik yang melewati jalur MPLS tersebut. Untuk memberikan full mesh atau bahkan partial mess konektivitas, solusi berbasis tunnel memerlukan penyediaan konektivitas kompleks. Seperti complex mesh tidak hanya memiliki persyaratan prosesor dan memori yang lebih tinggi, tetapi sulit untuk provisioning, troubleshoot, dan mengelola. Beberapa overhead provisioning dapat dikurangi dengan menggunakan DMVPN. Namun, DMVPN membutuhkan secondary routing pada pada overlay infrastruktur melalui tunnel, yang menghasilkan suboptimal Routing. Overlay topologi routing yang juga mengurangi skalabilitas yang melekat pada topologi jaringan IP VPN yang mendasarinya. Cisco Grup Encrypted Transportasi VPN (GET VPN) memperkenalkan konsep grup yang terpercaya. untuk menghilangkan point-to-point tunnel dan juga overlay routing. Semua group members (GMs) berbagi Security Association (SA) bersama, yang disebut group SA. hal ini memungkinkan GMs untuk mendekrisikan traffic yang di enkripsi oleh GM yang lain. Teknologi GETVPN menjadi solusi yang dirancang untuk permasalahan yang diatasi perusahaan tersebut.router yang ingin melakukan komunikasi secara aman harus 19 1

2 2 mendaftarkan diri sebagai Group Member ke dalam GETVPN group. Key Server akan membuat key khusus yang nantinya akan disebarkan kepada seluruh Group Member. Konfigurasi pun menjadi mudah dan komunikasi akan menjadi lebih efektif dengan terbentuknya jalur komunikasi any-to-any atau full mesh secara otomatis antar setiap Group Member yang sudah terdaftar. Key Server yang akan menjadi otak atau pusat GETVPN juga memiliki sistem failover sehingga jaringan yang dibentuk dengan sistem ini tidak hanya aman, efektif, dan juga mudah dikonfigurasi Identifikasi masalah Jaringan PT.XYZ memiliki pusat di Jakarta dan kantor cabang yang terletak dibeberapa daerah. Cabang-cabang tersebut dihubungkan melalui jalur Multiprotocol Label Switching (MPLS) Telkom. MPLS sendiri adalah suatu metode forwarding (meneruskan data/paket melalui suatu jaringan dengan menggunakan informasi label yang dilekatkan pada IP). Sehingga memungkinkan suatu router akan meneruskan suatu paket dengan hanya melihat label yang melekat pada paket tersebut, sehingga tidak perlu lagi melihat alamat IP tujuan. Jaringan PT.XYZ terhubung secara terpusat menggunakan teknologi Site to Site VPN menggunakan IPSec GRE (Generic Routing Encapsulation), traffic dari setiap Site akan di-enkapsulasi menggunakan IPSec GRE sehingga data tidak bisa disadap saat melawati WAN. Akan tetapi tunnel yang terbentuk dari cabang hanya mengarah ke Jakarta saja, sehingga traffic antar cabang akan diarahkan dulu ke Jakarta baru diteruskan ke cabang tujuan. Jaringan milik PT.XYZ berpusat di Jakarta, semua traffic dari kantor cabang akan diarahkan kepusat karena tunnel yang terbentuk belum full-mesh, sehingga apabila Core Router di Jakarta down maka jaringan secara keseluruhan tidak dapat berkomunikasi. Apabila hal ini terjadi, maka dampaknya sangatlah mempengaruhi kinerja perusahaan, seluruh karyawan tidak dapat menggunakan internet, bertukar data, maupun berkomunikasi sesama karyawan. PT.XYZ harus memiliki perangkat backup untuk menghandle Core Router #1. Sehingga jika

3 3 sewaktu-waktu link atau perangkat tersebut down, traffic bisa dialihkan kesana, dan jaringan masih bisa digunakan. Penggunaan VPN tunnel akan sangat merepotkan apabila ada penambahan cabang, karena dalam waktu dekat akan ada penambahan puluhan kantor cabang di pulau Jawa. Konfigurasi VPN tunnel dilakukan secara manual sehingga untuk membentuk konektivitas any-to-any kita harus membuat tunnel ke seluruh cabang di Indonesia, hal ini beresiko dan merepotkan engineer karena memungkinkan terjadinya kesalahan konfigurasi yang berakibat tidak tercapainya komunikasi end-to-end antar cabang yang bersangkutan. Gambar Topologi Lama Gambar IPsec Point-to-Point lama

4 Usulan Pemecahan Masalah Untuk mengatasi masalah-masalah yang dihadapi oleh PT.XYZ seperti yang telah dijelaskan diatas, Teknologi tunnel-less VPN diperlukan untuk menjawab kebutuhan PT.XYZ. Dengan GETVPN, penambahan puluhan cabang tidak lagi menjadi masalah karena engineer tidak perlu membuat ratusan bahkan ribuan tunnel lagi, GETVPN akan meng-handle secara otomatis. Komunikasi cabang ke cabang juga akan lebih cepat karena GETVPN mendukung konektivitas any-toany, sehingga transmisi data akan lebih efektif. Untuk mendukung sistem jaringan tersebut, ditambahkan satu buah Cisco Router 2921 milik PT.XYZ, router tersebut digunakan sebagai Secondary Key Server. Secondary Key Server akan berfungsi apabila sewaktu-waktu Primary Key Server mati, maka sistem failover secara otomatis akan berjalan, sehingga traffic data akan tetap terenkripsi. Gambar Topologi Baru Gambar GETVPN, Tunnel-less VPN

5 Solusi GETVPN Manfaat GETVPN Cisco Group Encrypted Transport adalah solusi WAN VPN nextgeneration yang merupakan salah satu kategori VPN baru, salah satu yang tidak menggunakan tradisional tunnel point-to-point. Untuk pertama kalinya, menghilangkan kebutuhan untuk membuat kompromi antara kecerdasan jaringan dan privasi data. Model keamanan baru memperkenalkan konsep trusted group member routers, yang menggunakan metodologi keamanan umum yang independen dari hubungan point-to-point. dengan menghilangkan point-to-point tunnel, Cisco Group Encrypted Transport VPN dapat menjadi skala jauh lebih tinggi dengan mengakomodasi aplikasi multicast dan cabang-cabang untuk transaksi. Cisco Group Encrypted Transport VPN menambahkan any-to-any enkripsi untuk jaringan MPLS tanpa tunnel overlay, maintaining the high scale, manageability, and routing intelligence jaringan MPLS yang ada. Memenuhi persyaratan perusahaan yang sadar keamanan. mencari keseimbangan dalam kontrol jaringan karena mereka dapat menambahkan enkripsi untuk jaringan sendiri. Selain itu, meredakan kompleksitas dalam menambahkan any-to-any IPsec ke jaringan MPLS yang besar. Selain itu, mentaati peraturan-tentang enkripsi seperti HIPAA dan PCI Perbandingan GETVPN DMVPN FlexVPN GETVPN Infrastructure network Public Internet Transport Public Internet Transport Private IP Transport Network Style Hub-Spoke and Spoke-toSpoke; (Siteto-Site) Hub-Spoke and SpoketoSpoke; (Site-to-Site and Client-to-Site) Any-to-Any; (Site-to- Site)

6 6 Routing Failover Redundancy Encryption Style IP Multicast Dynamic routing on Dynamic routing on tunnels tunnels or IKEv2 routing Route Distribution Route Distribution Model Model Peer-to-Peer Peer-to-Peer Protection Protection Multicast replication Multicast replication at at hub hub Table 3.1 Perbandingan GETVPN Dynamic routing on IP WAN Route Distribution Model + Stateful Group Protection Multicast replication in IP WAN network Gambar 3.6 Perbandingan Tunnel-less dengan tunnel Seperti ditunjukkan dalam tabel diatas, terlihat banyak manfaat yang kita dapat dari penerapan GETVPN ini, yang akan menjadi solusi dari permasalahan yang dihadapi oleh perusahaan-perusahaan saat ini.

7 Cara kerja GETVPN Cisco VPN GET menghindari masalah pada skala, dengan mengganti koneksi pair-wise IKE dengan Kelompok sistem manajemen kunci yang dinamis. Keamanan grup dalam GET VPN memiliki tiga langkah : Langkah 1 : Gateway VPN bergabung dalam grup dengan menghubungi key server yang terpusat menggunakan protokol pendaftaran. Setelah proses otentikasi, key server memvalidasi bahwa gateway VPN adalah perangkat yang berwenang dalam grup VPN, dan memberikan GET VPN IPsec policy dan kunci terkini ke gateway VPN. Langkah 2 : Gateway VPN menggunakan grup policy dan kunci yang dikeluarkan oleh key server untuk berpartisipasi dalam grup GET VPN, mereka tidak perlu langsung mengotentikasi satu sama lain. Gateway VPN dengan demikian dapat mengenkripsi dan mendekripsi paket IP yang beredar dalam kelompok. Langkah 3 : key server mendistribusikan kunci grup baru untuk gateway VPN yang diperlukan, menggunakan protokol rekey. dengan langkah-langkah ini, GET VPN dapat melindungi lalu lintas antara gateway VPN dengan efisien dan aman. Gambar GETVPN Overview

8 CISCO GETVPN Trust Model Memahami trust model dari solusi keamanan sangat diperlukan sebelum mempertimbangkan untuk melakukan implementasi. IPsec VPN tradisional menggunakan bilateral trust model sederhana. Ini berarti bahwa setiap pasangan gateway VPN langsung mengotentikasi satu sama lain, dan mengatur sesi IPsec yang private untuk berpasangan. Hal ini diperlukan ketika informasi lewat di antara dua gateway VPN harus dirahasiakan antara dua gateway VPN tersebut, dan juga disampaikan hanya kepada VPN pasangannya. Sebagai contoh, perhatikan skenario extranet yang ditunjukkan pada gambar dibawah, di mana Perusahaan 1 telah mengatur koneksi IPsec VPN untuk perusahaan lainnya. Gambar Tradisional IPsec Dalam skenario ini, Perusahaan 1 tidak ingin perusahaan lain untuk berkomunikasi menggunakan VPN ini-mereka hanya harus berkomunikasi dengan Perusahaan 1. paket disampaikan dalam satu link VPN dimaksudkan hanya untuk satu rekan VPN gateway. Ketika IPsec VPN memiliki persyaratan ini, tradisional IKE / IPsec VPN harus terus digunakan untuk melindungi data. Solusi Cisco VPN

9 9 (IPsec / Generic Routing Encapsulation [GRE], Easy VPN, Dinamis Multipoint VPN [DMVPN]) mengadopsi model keamanan kepercayaan bilateral untuk melindungi lalu lintas antara dua rekan. Sebaliknya, Cisco VPN GET menggunakan trust model kelompok, dan cocok untuk penyebaran di mana satu set gateway VPN milik domain yang sama (yaitu, perusahaan yang sama atau koalisi) dan berwenang untuk berbagi informasi yang sama di antara mereka. Misalnya, dalam jaringan yang ditunjukkan pada Gambar dibawah, gateway VPN bertindak sebagai gateway perusahaan untuk WAN pribadi seperti MPLS VPN. Semua gateway (berlabel "GW1" sampai "GW9") berada dalam perusahaan yang sama, dan identik berwenang untuk melewatkan traffic data perusahaan antara mereka. Bersama-sama mereka melindungi traffic perusahaan yang melewati WAN swasta, dan traffic dapat diteruskan dari anggota apapun kepada anggota lain dalam WAN. Gambar Trust model GETVPN

10 Kapan GETVPN digunakan Trust model grup/kelompok yang digunakan oleh GET VPN sesuai hanya jika gateway VPN benar-benar bertindak sebagai sebuah kelompok. Biasanya, gateway bertindak sebagai kelompok jika karakteristik berikut ini benar: Hal ini tidak perlu untuk setiap gateway VPN untuk langsung mengotentikasi setiap gateway rekan VPN-nya. Hal ini dapat diterima tergantung pada entitas terpusat (yaitu, key server), dan key server tersebut menentukan gateway VPN mana yang berwenang untuk menjadi rekan VPN. Semua gateway VPN dipercaya untuk mendekripsi setiap paket yang dienkripsi dan diteruskan oleh gateway GET VPN lainnya. Selain itu, tidak gateway VPN tidak perlu untuk menentukan paket mana yang dikirim oleh suatu VPN gateway. Network Address Translation (NAT) tidak digunakan untuk mengaburkan alamat IP dari gateway VPN atau server kunci. Karakteristik ini biasanya ditemukan dalam jaringan MPLS, serta private WAN lainnya seperti Frame Relay. Jika salah satu pernyataan di atas adalah tidak benar untuk jaringan (misalnya, link langsung ke Internet), tidak cocok untuk mengimplementasikan GET VPN Protokol GETVPN GET VPN menggunakan beberapa protokol, banyak yang standar Internet. Pada bagian ini, akan menjelaskan setiap protokol yang digunakan, termasuk fitur keamanannya.

11 VPN Gateway registration ke key server GET VPN menggunakan Group Domain of Interpretation (GDOI) group key management protocol (RFC 3547) yang dikembangkan oleh IETF. Protokol pendaftaran GDOI menyediakan otentikasi bilateral yang kuat melalui penggunaan preshared key atau sertifikat digital. Menggunakan protokol pendaftaran, seperti yang ditunjukkan pada Langkah 1, masing-masing gateway VPN register dengan key sever, meminta policy dan keys untuk bergabung ke grup. GDOI key server akan memastikan bahwa gateway VPN tersebut apakah berwenang untuk bergabung dengan grup, sebelum mengeluarkan group policy dan keys untuk grup. kebijakan Rekey dan keys didistribusikan ke gateway VPN bersama dengan kebijakan IPsec dan kunci. Semua pesan yang dilindungi dengan kerahasiaan, dan integritas Protokol GETVPN GET VPN menggunakan Encapsulating Security Payload (ESP) protokol (RFC 2406) untuk memberikan kerahasiaan, integritas, dan perlindungan untuk paket yang mengalir di antara gateway VPN. Ini adalah protokol yang sama digunakan oleh tradisional IPsec VPN. Kebijakan keamanan menentukan bagaimana paket data yang dilindungi (misalnya, nilai Security Parameters Index [SPI], pilihan cipher, kunci seumur hidup) dikonfigurasi pada key server GDOI dan dikirim selama proses pendaftaran gateway VPN. Key ini yang digunakan untuk mendownload Asosiasi Keamanan IPsec tertentu saat proses pendaftaran. GET VPN menggunakan ESP dalam mode tunnel, yang melindungi seluruh paket data, serta header IP yang diterima oleh gateway VPN. Pengolahan mode tunnel menambahkan header IP baru untuk paket setelah ESP enkapsulasi. GET VPN menggunakan metode mode tunnel yang disebut "mode tunnel dengan mempertahankan alamat" yang salinan sumber asli dan tujuan dari header IP inner untuk header IP luar. Mode tunnel dengan mempertahankan alamat berbeda dari mode tunnel normal, di mana alamat source dan destination pada paket diambil dari alamat sumber dan destination gateway VPN. Dengan mode tunnel normal, paket hanya

12 12 dapat dialihkan antara dua gateway VPN melalui penyedia layanan jaringan WAN pribadi dan tidak dapat disampaikan melalui setiap rute alternatif ke tujuan, bahkan meskipun ada rute alternatif. Ini adalah masalah jika routing ke atau melalui tujuan gateway VPN gagal karena lalu lintas yang dilindungi oleh IPsec dapat dijatuhkan. mempertahankan alamat memungkinkan paket untuk melintasi melalui jalur asimetris dalam jaringan WAN swasta, yang memungkinkan loadsharing antara link dan failover cepat. Bagian lain dari header IP akan disalin ke dalam header IP luar di kedua mode tunnel normal dan mode tunnel dengan mempertahankan. Tergantung pada konfigurasi, ini termasuk Tipe field Layanan, bidang Identifikasi, dan Don t Fragment Datagram bit. Gambar Routing melalui Private WAN Gambar 5 memberikan contoh routing melalui penyedia layanan WAN swasta. Bila tidak ada tunneling digunakan, paket-paket dari H1 ke H2 dikirim di WAN pribadi dengan sumber dan tujuan (S, D) field di header IP set ke H1 dan H2. Hal ini memungkinkan routing protokol WAN untuk rute paket melalui GW5 ataupun GW6. Namun, jika tradisional IPsec mode tunnel ditambahkan, paket dapat disampaikan di WAN pribadi antara GW1 dan GM5. Dalam beberapa kasus (misalnya, routing untuk GW5 menjadi tidak stabil), paket akan terus di tunnel dari GM1 ke GM5 meskipun mereka bisa disampaikan melalui GW6, sehingga menghasilkan "Black Holes" di mana failover tidak berjalan, dan membutuhkan

13 13 upaya yang besar untuk mendeteksi dan memperbaiki. Mekanisme tunneling dimaksudkan untuk bereaksi terhadap situasi paket "Black Holes" ini. Perusahaan yang menggunakan layanan jaringan WAN swasta biasanya mengharapkan penyedia layanan WAN untuk rute paket mereka dengan alamat sumber dan tujuan paket asli. Artinya, bagian dari layanan yang disediakan oleh WAN swasta adalah untuk memisahkan paket perusahaan dari perusahaan lain di WAN swasta. Hal ini menghasilkan topologi jaringan di mana tidak ada kebutuhan untuk "menyembunyikan" alamat perusahaan. Mode tunnel dengan mempertahankan alamat adalah satu-satunya metode tunnel yang memungkinkan paket IP multicast akan dialihkan native. GET VPN menggunakan mode ini untuk paket Multicast dan Unicast untuk mengoptimalkan pengiriman paket. Perlindungan Replay adalah fungsi penting yang disediakan oleh ESP. menghentikan penyerang dari menangkap dan mengirim ulang paket data. Metode perlindungan ulangan ESP tradisional menggunakan nomor urut, Namun, ini tidak skala untuk GET VPN. Sebaliknya, GET VPN mencakup metode perlindungan ulangan berbasis waktu di mana setiap paket ESP yang terbaru yang dikirim oleh gateway VPN tidak diterima jika melangkahi paket sebelumnya. GET administrator VPN dapat mengkonfigurasi usia paket, yang jika terlampaui, hasil dalam paket ditolak Pembaruan Key Server Sebuah key Server GDOI perlu secara berkala mendistribusikan status baru kelompok. Ia melakukannya dengan mengirimkan "rekey" pesan ke gateway VPN. Gateway VPN memvalidasi pesan rekey terhadap kebijakan yang diterima pada saat pendaftaran. Protokol rekey diberi label "3" pada Gambar 2. Pesan rekey sering dikirim sebagai pesan IP Multicast, yang merupakan metode yang direkomendasikan untuk GET VPN. Selain itu, GET VPN mendukung distribusi pesan rekey sebagai paket Unicast, cocok untuk WAN pribadi atas layanan

14 14 jaringan operator yang tidak mendukung IP Multicast. penggantian rekey policy dan key disediakan selama proses rekey. Pesan GDOI rekey adalah otentik menggunakan tanda tangan digital. Hal ini juga dienkripsi untuk kerahasiaan, dan termasuk perlindungan replay. Penghapusan disengaja atau penghapusan berbahaya atas pesan GDOI rekey tidak akan menyebabkan gateway VPN dibiarkan tanpa Asosiasi Keamanan. Sebuah server kunci GDOI dapat dikonfigurasi untuk memancarkan kembali GDOI rekey pesan untuk meningkatkan kemungkinan bahwa semua gateway VPN akan menerima pesan GDOI tertentu. Namun, ketika Asosiasi Keamanan yang dekat dengan akhir hidup mereka dan tidak ada pengganti Asosiasi Keamanan yang diterima, maka gateway VPN akan memulai proses pendaftaran dengan server kunci untuk mendapatkan pengganti Asosiasi Keamanan. Jadi, sementara pesan rekey memudahkan distribusi pengganti group policy, nonreceipt pesan rekey tidak akan mempengaruhi konektivitas kelompok Sinkronisasi Key Server Sebuah server tunggal GDOI key dalam GET VPN dapat menjadi titik tunggal kegagalan dalam jaringan. GET VPN mendukung satu set kooperatif key server yang bersama-sama menerima pendaftaran dari gateway VPN dan mendistribusikan pesan GDOI rekey. The GDOI key server menggunakan proprietary kooperatif Key Server Protokol untuk berkomunikasi di antara mereka dan pertukaran group policy saat ini dan key. Jika salah satu key server tidak berfungsi, maka server yang tersisa akan terus mendistribusikan group policy dan keys ke gateway VPN. Hal ini membantu memastikan bahwa kelompok akan terus berfungsi secara normal selama salah satu dari server kunci dapat dicapai Protokol sinkronisasi GDOI key menyediakan otentikasi timbal balik dari key server. status kelompok hanya ditukar dengan key server yang berwenang, ditentukan dalam konfigurasi. Semua paket yang dilindungi dengan kerahasiaan, integritas, dan perlindungan replay.

15 Keandalan GETVPN GET VPN dirancang untuk digunakan pada kasus di mana gateway VPN dalam jumlah yang besar perlu berkomunikasi dalam mesh. Kegagalan manajemen kunci GET VPN akan mempengaruhi seluruh VPN. Oleh karena itu keandalan sistem merupakan komponen wajib dari solusi, dan diimplementasikan dalam komponen VPN GET sebagai berikut: mendukung untuk kooperatif Key Server yang memelihara dan mendistribusikan group policy yang sama. Hal ini memungkinkan sistem untuk beroperasi bahkan ketika subset dari server utama adalah nonoperational atau tidak terjangkau. Gateway VPN memiliki kemampuan untuk mendaftar dengan satu set key server. Hal ini meningkatkan peluangnya untuk memperoleh status kelompok bahkan ketika subset dari server utama adalah nonoperational atau tidak terjangkau. Kedua key server dan gateway VPN bertanggung jawab untuk memastikan bahwa gateway VPN memiliki key terbaru sebelum key saat ini berakhir. Dalam IPsec tradisional, tunnel ESP paket diarahkan ke gateway VPN tunggal dapat dijatuhkan jika gateway VPN menjadi tidak dapat dijangkau. GET VPN, bagaimanapun, menggunakan model mempertahankan alamat ESP, yang membantu memastikan bahwa paket perusahaan tidak akan di drop tetapi dialihkan dalam jaringan penyedia layanan Rekomendasi Kriptografi Tabel dibawah memberikan panduan umum mengenai algoritma kriptografi untuk pendaftaran GDOI, IPsec ESP, GDOI rekey, dan protocol kooperatif Key Server.

16 16 Table 2 Algoritma Kriptografi Advanced Encryption Standard (AES) cipher adalah cipher yang direkomendasikan untuk digunakan dengan GET VPN. AES menggunakan ukuran kunci besar, yang memungkinkan AES dalam mode CBC dengan kunci 128-bit untuk memberikan keamanan yang diperlukan untuk implementasi GET VPN skala kecil dan besar. Penggunaan ukuran kunci yang lebih besar (misalnya, kunci 256-bit) diperbolehkan jika kebijakan memerlukan itu, namun akan mengakibatkan peningkatan ukuran pesan manajemen kunci dalam mengirim kunci tersebut. Selain itu, penggunaan akselerasi hardware dianjurkan pada platform yang tersedia.

17 Perancangan Network Topologi design Gambar Topologi Baru Topologi baru yang dirancang menambahkan dua router Cisco 2921, jenis router tersebut dipilih karena mengikuti standar perusahaan yang bersangkutan. Kedua router tersebut akan difungsikan menjadi Primary Key Server, dan Secondary Key Server. Dengan topologi tersebut Jaringan akan tetap berjalan walaupun salah satu Key Server di Jakarta mati. Desain redudansi tersebut sangat penting, khususnya untuk perusahaan dengan infrastruktur terpusat seperti PT.XYZ. Untuk perusahaan berskala besar dan berkembang seperti PT.XYZ penambahan cabang akan sering kali dilakukan setiap tahunnya, sehingga teknologi VPN terbaru yaitu GETVPN sangat diperlukan untuk mengatasi kerumitan yang terjadi sebelumnya. Dengan menggunakan teknologi GETVPN ini, penambahan kantor cabang baru bisa di-manage lebih mudah, konfigurasi policy terpusat hanya di Key Server saja. Untuk komunikasi cabang ke cabang akan di-support oleh Primary Key Server, Key Server akan membagikan sebuah key ke seluruh cabang yang termasuk dalam areanya.

18 Spesifikasi Sistem Emulator a) Software yang digunakan untuk Emulator GETVPN Software yang digunakan untuk perancangan dan ujicoba antara lain : GNS3 (Untuk ujicoba jaringan) Dynamips (Untuk konfigurasi) Microsoft Visio (Untuk menggambar jaringan) IOS Cisco yang digunakan : Router 2921 menggunakan Cisco IOS c2900-universalk9- mz.spa m5.bin, Cisco Catalyst 3750 menggunakan IOS c3725-adventerprisek9-mz t14.bin.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di dalam dunia bisnis, pemanfaatan teknologi menjadi suatu faktor penentu dalam perkembangan bisnis itu sendiri. Teknologi yang terus berkembang memberikan

Lebih terperinci

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN

PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN Fransiskus Alvin Eric Ferdy Tatang Gunar Setiadji, M.Eng. PT. MASTER SYSTEM INFOTAMA Wisma Nugra Santana 6 th Floor Jl. Sudirman Kav. 7-8, Jakarta

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang

BAB I PENDAHULUAN 1.2. Latar Belakang BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet.

BAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet. BAB 2 LANDASAN TEORI 2.1 TEORI UMUM 2.1.1 VIRTUAL PRIVATE NETWORK (VPN) Menurut ( http://computer.howstuffworks.com/vpn.htm 23 Oktober 2012 ) teknologi virtual private network adalah sebuah private network

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

4. PE-D2-JT-SS. Gambar 4.9 Konfigurasi dasar Router PE-D2-JT-SS 5. P3-D2-JT. Gambar 4.10 Konfigurasi dasar Router P3-D2-JT

4. PE-D2-JT-SS. Gambar 4.9 Konfigurasi dasar Router PE-D2-JT-SS 5. P3-D2-JT. Gambar 4.10 Konfigurasi dasar Router P3-D2-JT 93 4. PE-D2-JT-SS Gambar 4.9 Konfigurasi dasar Router PE-D2-JT-SS 5. P3-D2-JT Gambar 4.10 Konfigurasi dasar Router P3-D2-JT 94 6. PE-D2-JT-BRAS Gambar 4.11 Konfigurasi dasar Router PE-D2-JT-BRAS 4.4 Konfigurasi

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]

BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2] BAB II DASAR TEORI 2.1. Sejarah IPv6 Pada tahun 1991, IETF mengumumkan bahwa protokol IPv4 yang digunakan pada masa itu semakin berkurang. Hal ini dikarenakan semakin banyaknya penggunaan protokol IPv4

Lebih terperinci

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN R M Dikshie Fauzie Daftar Isi 1 Pengantar 3 2 Pendahuluan 4 3 IPSec 6 3.1 IPSec Modes............................ 7 3.2 Key Management..........................

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Gambar Virtual private network connection

Gambar Virtual private network connection Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

Konsep Virtual LAN (VLAN)

Konsep Virtual LAN (VLAN) Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung

Lebih terperinci

BAB 4 UJI COBA / IMPLEMENTASI

BAB 4 UJI COBA / IMPLEMENTASI BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),

Lebih terperinci

MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)

MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 IPv6 IPv6 dikembangkan oleh IETF untuk dapat memenuhi kebutuhan IP yang diperlukan, selain itu IPv6 juga dikembangkan untuk mengatasi atau menyempurnakan kekurangankekurangan

Lebih terperinci

MPLS Multi Protocol Label Switching

MPLS Multi Protocol Label Switching MPLS Multi Protocol Label Switching Antonius Duty Susilo dutymlg@gmail.com Biodata S2 Magister Teknologi Informasi ITB Bandung Pengajar di SMK Telkom Malang Pengajar di STMIK Pradnya Paramita Malang Pengajar

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

IMPLEMENTASI SEAMLESS MULTIPROTOCOL LABEL SWITCHING (MPLS) PADA JARINGAN MPLS

IMPLEMENTASI SEAMLESS MULTIPROTOCOL LABEL SWITCHING (MPLS) PADA JARINGAN MPLS IMPLEMENTASI SEAMLESS MULTIPROTOCOL LABEL SWITCHING (MPLS) PADA JARINGAN MPLS Nisa Aulia Nurhasanah 1), Ida Wahidah 2), Bambang Cahyono 3) 1),2 Teknik Telekomunikasi, Universitas Telkom, Bandung,3 ) Research

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

BAB 2 LANDASAN TEORI. dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing

BAB 2 LANDASAN TEORI. dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing BAB 2 LANDASAN TEORI Pada bagian landasan teori ini akan dijelaskan mengenai teori umum jaringan dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing dari OSI layer

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

Layer Network OSI. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Layer Network OSI. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved. Layer Network OSI Network Fundamentals Chapter 5 1 Tujuan Mengidentifikasi peran Layer Network, seperti menggambarkan komunikasi dari satu perangkat ke perangkat lain Memahami protokol Network Layer yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer

Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer Joshua Marthen Manuputty 1, Hartanto K. Wardana 2, Saptadi Nugroho 3 Program

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 70 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dilakukan perancangan dan konfigurasi jaringan berbasis IP dan VPN MPLS beserta estimasi peralatan yang akan digunakan, menganalisa masalah serta

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di 6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci