Rancang Bangun Jaringan Virtual Private Network (VPN) Berbasis IPSec Pada PT. INNER CITY MANAGEMENT

Ukuran: px
Mulai penontonan dengan halaman:

Download "Rancang Bangun Jaringan Virtual Private Network (VPN) Berbasis IPSec Pada PT. INNER CITY MANAGEMENT"

Transkripsi

1 Rancang Bangun Jaringan Virtual Private Network (VPN) Berbasis IPSec Pada PT. INNER CITY MANAGEMENT Taufik Rahman 1, Arief Indriarto Haris 2 1 AMIK BSI Jakarta taufik.tkr@bsi.ac.id 2 STMIK NUSA MANDIRI ariefind1707@nusamandiri.ac.id Abstrak Penerapan VPN (Virtual Private Network) berbasis EoIP (Ethernet over Internet Protocol) untuk koneksi site-to-site masih kurang aman. EoIP bekerja dengan cara menghubungkan jaringan LAN berbeda melewati jaringan publik dengan menggunakan media tunnel tanpa adanya enkapsulasi dan enkripsi. Hal tersebut bukanlah hal yang baik, mengingat packet yang ditransmisikan bersifat penting dan rahasia sehingga dibutuhkan pengamanan yang lebih baik pada saat pentransmisian packet data. Dengan adanya IPSec, pentransmisian packet data dapat berjalan dengan lebih aman. Hal ini dikarenakan adanya proses enkapsulasi dan enkripsi terhadap packet data tersebut dengan menggunakan beberapa protokol dan algoritma didalamnya. Berbeda halnya dengan EoIP yang hanya dapat berjalan pada perangkat router Mikrotik, IPSec dapat berjalan dibanyak platform seperti Cisco, Mikrotik, Juniper dan lain sebagainya. Pada sisi VPN remote access, IPSec juga memiliki tingkat keamanan yang lebih tinggi jika dibandingkan dengan PPTP (Point to Point Tunneling Protocol). Hal tersebut dikarenakan protokol dan algoritma keamanan yang berjalan pada IPSec yang memiliki tingkat sekuritas yang lebih baik. Kata Kunci: VPN, IPSec, Network, Security I. PENDAHULUAN Perkembangan teknologi informasi dan komunikasi saat ini sudah semakin pesat, hal ini ditandai dengan semakin bertambah banyaknya para pengguna dari berbagai negara, kalangan usia dan lain sebagainya. Disamping itu teknologi informasi dan komunikasi memiliki pengaruh penting dalam berbagai aspek kehidupan. Salah satu contohnya adalah teknologi memberi banyak kemudahan dalam penyampaian informasi dan komunikasi, sehingga lebih efektif dan efisien. Teknologi informasi dan komunikasi yang dimaksud disini adalah teknologi networking (jaringan), dengan teknologi jaringan dapat membuat manusia dapat saling terhubung, berkomunikasi dan bertukar informasi antara satu dengan yang lain. Di dunia bisnis dan ekonomi, teknologi jaringan memegang peranan cukup besar dalam mendukung kegiatan operasional. Mengingat hal tersebut, saat ini segala proses operasionalnya ditutuntut harus serba terkomputerisasi dan tersentralisasi dengan baik. Untuk mewujudkan teknologi jaringan yang baik, maka diperlukan sumber (resource) yang baik pula. Baik dari sisi sumber daya manusia, perangkat keras (hardware) dan perangkat lunak (software), penerapan konsep beserta metode yang digunakan, serta keamanan dari jaringan itu sendiri. Dari sisi keamanan, teknologi jaringan membutuhkan pengamanan yang baik untuk menjaga informasi atau data agar tidak jatuh ke pihak yang tidak berhak. Selain itu pentransmisian data dengan melewati jaringan publik merupakan bukan hal yang disarankan, mengingat tingkat keamanan didalam jaringan publik tidak sepenuhnya baik. Karena semua pengguna jaringan akan menggunakan jalur tersebut sehingga sembarang orang pun dapat mengakses data dan informasi yang ada di jaringan publik. Salah satu solusi untuk menangani hal tersebut adalah dengan menggunakan teknologi VPN (Virtual Private Network). Selektivitas Logika sangat mengurangi kedua jumlah padam dan durasinya di jaringan distribusi. IEC dapat diterapkan untuk penerapan standar Logic Selectivity dimana pesan Generik Berorientasi Objek Acara Subyek (GOOSE) harus dipertukarkan antara perangkat lapangan cerdas melalui Internet. Namun, persyaratan keamanan informasi dan otomasi harus dicatat untuk memastikan pengoperasian Selektif Logika yang aman dan akurat. Makalah ini menjelaskan pembuatan laboratorium untuk menganalisis karakteristik fungsional dan nonfungsional dari GOIZ berbasis Logic Selectivity. Layer 2 tunneling over IPsec diusulkan untuk komunikasi GOOSE melalui Internet 4G. Integritas data dan kerahasiaan dicapai melalui IPsec dalam mode Transport. Selanjutnya, dampak komunikasi terhadap kinerja Logika Selektivitas diselidiki dengan perangkat lunak yang mengukur kualitas jaringan komunikasi (Jafary, et al., 2017). Dalam tulisan ini, kinerja VoIP pada protokol IPv4, IPv6 dan 6in4 dengan dan tanpa IPsec dibandingkan. RTT (Round Trip Time), Throughput, Jitter dan penggunaan CPU dibandingkan di jaringan VoIP. Hasil untuk throughput hampir sama untuk kedua sistem operasi. Penggunaan CPU lebih tinggi pada kedua sistem operasi dengan IPsec yang Prosiding SIMNASIPTEK: Hal. A-84

2 diaktifkan dan hasilnya untuk RTT dan Jitter tidak konsisten. Secara umum, hasilnya menunjukkan bahwa kinerja Fedora 16 lebih baik daripada Windows 7. Hasilnya menunjukkan bahwa walaupun IPSec dapat menambahkan keamanan, ia dapat mengurangi kinerja VoIP dalam hal penundaan yang lebih tinggi dan penggunaan CPU yang lebih tinggi (Kolahi, Mudaliar, Zhang, & Gu, 2017). Kotak pintar adalah jaringan listrik cerdas yang bertujuan mengelola produksi, distribusi dan konsumsi listrik. Salah satu teknologi kunci Smart Grid adalah mengintegrasikan komunikasi dua arah antara perusahaan utilitas dan pelanggannya. Oleh karena itu, Smart Grid mencakup beberapa jaringan untuk bertukar data antar perangkat cerdas (Smart Meter misalnya) dan sistem (pusat kontrol). Jaringan Area Lingkungan (NAN) mengirimkan data pelanggan dari smart meter ke pusat kendali. Selain itu, ia dapat menyampaikan lalu lintas multicast dari pusat kendali (harga energi, pemberitahuan outage, dll.) Ke sekelompok smart meter. Beberapa jenis serangan (menguping, spoofing, replay, dll.) Dapat dilakukan terhadap lalu lintas multisast NAN dan menyebabkan ketidakstabilan jaringan elektronik. Oleh karena itu, solusi keamanan harus dipertimbangkan untuk melawan serangan tersebut. Dalam makalah ini, kami mengusulkan solusi keamanan berdasarkan protokol IPsec untuk mencegah sebagian besar ancaman pada lalu lintas multicast NAN (Aouini, Azzouz, & Saidane, 2016). Selama ini di Institut Sains & Teknologi AKPRIND Yogyakarta, masih manual dalam bertukar data. Dosen masih kesusahan dalam mengirim data sedangkan sebagian besar sudah menggunakan komputer maupun internet, tetapi belum terintegrasi terpadu. Namun permasalahan saat ini adalah, cara berkomunikasi dalam area yang berbeda seperti dalam jarak yang berjauhan. Cara komunikasi dalam jarak yang jauh dapat menggunakan internet dan untuk mengirim data. Oleh sebab itu dibutuhkan jaringan private untuk mempermudah akses file terhadap suatu tempat yang berbeda lokasi, sehingga dapat memudahkan dalam bertukar data walau terpisah dalam jarak yang berjauhan. Manfaat dari penelitian ini yaitu untuk memungkinkan kerjasama antar orang-orang yang saling berjauhan melalui jaringan komputer baik dalam bertukar data maupun komunikasi serta dapat mengakses atau mendapatkan informasi dari jarak jauh. Dalam perancangan pengelolaan jaringan IT Institut Sains & Teknologi AKPRIND dengan menggunakan teknologi VPN-PPTP. Dalam perancangan VPN-PPTP ini, menggunakan IP Public statis yang ditempatkan di Laboratorium 6 Jarinet IST Akprind. Jaringan VPN- PPTP menggunakan IP public Labkom 6 Jarinet dengan IP Namun dalam topologinya VPN-PPTP dilewatkan menggunakan gateway jaringan kampus III IST Akprind Yogyakarta agar dapat terhubung ke Internet. Perancangan pengelolaan jaringan IT IST AKPRIND menggunakan teknologi VPN dapat menjadi sebuah sarana akses jaringan lokal dan penggunaan resources jaringan lokal yang tidak bergantung pada kondisi lokasi akses, serta kecepatan transfer dan waktu tempuh upload atau download pada jaringan VPN masih sangat dipengaruhi oleh ukuran dan jenis file yang dikirimkan (Masero, Pratiwi, Triyono, & Andayati, 2013). II. LANDASAN TEORI 2.1. Virtual Private network Virtual Private Network (VPN) adalah sebuah teknologi jaringan komputer yang dikembangkan oleh perusahaan skala besar yang menghubungkan antar jaringan diatas jaringan lain menggunakan internet yang membutuhkan jalur privacy dalam komunikasinya. Dalam jaringan VPN, internet adalah sebuah media pendukung yang menjadi fasilitas dalam proses komunikasinya. Hal tersebut dikarenakan internet menjadi jalur akses untuk melakukan transfer data antar klien yang berbeda letak atau lokasi dengan VPN server. Pada proses pengujian menggunakan 3 mekanisme analisis yang diambil dari perhitungan transfer data, video on demand, dan kehandalan akses website. Proses transfer data dalam jaringan VPN menggunakan FTP dengan menggunakan 5 parameter file dengan ukuran yang berbeda pada tiap file. Kemudian pada perhitungan delay video on demand menggunakan file yang disimpan pada localhost client VPN server dengan jenis file audio video. Sedangkan pada kehandalan akses website menggunkan media ping dan trace route. Perbedaan lokasi antar client menjadi sebuah kelebihan tersendiri dalam menggunakan jaringan VPN yang berguna untuk bertukar data ataupun sumber daya. Jaringan VPN juga mampu memberikan sarana alternatif dalam melakukan akses terhadap sebuah website yang berada pada internal VPN server. Sehingga website yang berdekatan dengan VPN server dan diakses oleh VPN client menjadi lebih dekat daripada tanpa menggunakan jaringan VPN (Triyono, Rachmawati, & Irnawan, 2014) IPSec IPsec adalah rangkaian protokol yang menambahkan keamanan pada komunikasi di tingkat IP. Namun, daya komputasi tinggi yang dibutuhkan oleh algoritma IPsec membatasi kinerja koneksi jaringan. Makalah ini menyajikan implementasi perangkat keras gateway IPsec di FPGA. Efisiensi solusi yang diusulkan memungkinkan untuk menggunakannya di jaringan dengan kecepatan data beberapa Gbit/s (Korona, Skowron, Trzepiński, & Rawski, 2017) VPN-IPSec VPN-IPSec merupakan bagian dari protocol L2TP (Layer 2 Tunneling Protocol). Dalam RFC 3193 menentukan penggunaan L2TP melalui IPSec transport yang aman. Dalam pendekatan ini, L2TP packet ditukar melalui User Datagram Protocol (UDP) port Encapsulating Security Payload (ESP) IPSec melindungi UDP payload untuk memastikan komunikasi yang aman (Thomas, 2005). Prosiding SIMNASIPTEK: Hal. A-85

3 III. Metode Penelitian Dalam penelitian ini, menggunakan beberapa metode penelitian yang dikelompokan kembali menjadi dua, yaitu: 1. Analisa Penelitian Tahapan proses analisa penelitian sebagai berikut; Analisa Kebutuhan Pada tahapan analisa penelitian ini, menganalisa data yang ada saat ini mengenai penerapan teknologi jaringan. Dalam tahap ini data yang akan dianalisa meliputi perangkat yang digunakan, metode dan konsep jaringan yang dipakai, topologi jaringan dan skema jaringan. Desain Dari data yang sudah dianalisa pada tahap sebelumnya, pada tahap ini memberikan usulan yang dimaksudkan untuk lebih meningkatkan performansi, efisien dan efektifitas dari jaringan. Adapun usulan yang diberikan berupa desain mengenai perangkat, topologi, skema, metode dan konsep yang akan digunakan. Testing Setelah proses desain selesai, akan diuji hasil desain yang telah dibuat. Adapun proses testing ini dilakukan dalam aplikasi simulasi jaringan seperti Packet Tracer atau GNS3. Implementasi Proses implementasi tidak dapat langsung dilakukan, dikarenakan harus melalui persetujuan perusahaan terlebih dahulu. Oleh karena itu, proses implementasi hanya dalam bentuk simulasi jaringan didalam aplikasi Packet Tracer atau GNS3. 2. Metode Pengumpulan Data Dalam pencarian dan pengumpulan data yang diperlukan untuk penelitian ini, digunakan beberapa metode, sebagai berikut: Observasi Pengumpulan data dengan cara melakukan pengamatan langsung terhadap objek yang akan dianalisa atau mempelajari suatu fenomena (situasi, kondisi) yang terjadi terhadap objek yang akan diteliti. Wawancara Pengumpulan data dengan cara tatap muka maupun menggunakan media lainnya untuk melakukan tanya jawab dengan narasumber atau responden dalam hal ini adalah karyawan atau staff pada PT. Inner City Management yang bersangkutan. Dengan teknik ini akan didapat informasi dan data tambahan untuk melengkapi data-data yang diperoleh dari pengamatan langsung (observasi). Studi Pustaka Pengumpulan data dengan cara mencari teoriteori yang berhubungan dengan data yang akan dianalisa untuk selanjutnya digunakan sebagai sumber referensi dengan tujuan untuk memperkuat data atau informasi yang dianalisa. Dengan teknik ini dapat mencari, menerapkan dan mencocokkan antara teori yang dipelajari dengan data atau informasi yang diperoleh. Metode penelitian yang dilakukan berupa metode analisis terhadap suatu kinerja jaringan EoIP dan VPN- IPSec. Adapun perangkat utama yang digunakan berbasis Mikrotik RouterOS. Menjelaskan kronologis penelitian, termasuk desain penelitian, prosedur penelitian (dalam bentuk algoritma, Pseudocode atau lainnya), bagaimana untuk menguji dan akuisisi data. Deskripsi dari program penelitian harus didukung referensi, sehingga penjelasan tersebut dapat diterima secara ilmiah. IV. PEMBAHASAN Pada bagian ini akan dijabarkan mengenai hasil penelitian yang dilakukan mengenai VPN-IPSec. Berikut ini adalah gambaran mengenai topologi yang digunakan. Gambar 1. Topologi Penerapan VPN-IPSec Gambar 1 adalah topologi dengan maksud untuk mengoptimalkan kinerja jaringan yang ada saat ini. Adapun pada jaringan usulan diatas menggunakan IPSec sebagai VPN site-to-site dan remote access. IPSec sebagai VPN site-to-site akan menghubungkan jaringan Branch Office Thamrin dengan jaringan Main Office Podomoro City. Sistem keamanan jaringan yang diterapkan pada topologi jaringan tersebut: 1.Tunneling Merupakan metode dasar dari VPN untuk membuat jaringan private melalui internet. Dengan adanya metode tunneling, akan dilakukan proses pegambilan semua packet data dan mengenkapsulasinya dengan packet lain sebelum mengirimnya melalui sebuah jaringan. IPSec merupakan standar yang digunakan sebagai protocol encapsulating dan memungkinkan semua packet dienkripsi dan dilindungi. 2. Enkapsulasi dan Enkripsi IPSec memiliki dua mode enkripsi, yaitu: a. Tunnel Mode: Mengenkapsulasi dan mengenkripsi semua IP packet b. Transport Mode: Hanya mengenkapsulasi dan mengenkripsi muatan datanya saja. 3. Otentikasi Perangkat dan Pengguna Prosiding SIMNASIPTEK: Hal. A-86

4 Security Association (SA) pada IPSec menetapkan pengamanan, menyediakan negosiasi dan otentikasi diantara dua piranti atau perangkat dalam hubungan peer-to-peer dan memampukan VPN endpoint untuk menyelaraskan dengan perangkat transmission rule untuk menjalankan kebijakankebijakan dengan potential peersedangkan IPSec sebagai VPN remote access akan menghubungkan user mobile yang menggunakan jaringan internet dengan jaringan Branch Office Thamrin. IPSec memiliki keunggulan yang lebih baik dibandingkan dengan EoIP, terutama dari sisi security. IPSec dapat digunakan untuk memproteksi satu atau lebih path antara sepasang Host, antara sepasang security gateway, atau antara security gateway dengan Host. IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, dengan security berbasis kriptografi untuk IPv4 dan IPv6. Layanan yang disediakan meliputi kontrol akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran lalu lintas kerahasiaan. Atas dasar itulah IPSec dirancang pada jaringan existing agar tingkat keamanan yang ada dapat ditingkatkan kualitasnya. Terlebih lagi data yang ditransmisikan merupakan data penting dan bersifat rahasia untuk itu diperlukan IPSec untuk menjaga keamanan dan kerahasian dari data tersebut. Pada analisis pengujian dilakukan untuk mendapatkan perbandingan kinerja terhadap EoIP dan VPN-IPSec sebagai media transmisi data. Analisa tersebut akan difokuskan pada performa dan kinerja jaringan EoIP dan VPN-IPSec yang akan diuji dari sisi transfer data, keamanan data dan kehandalan jaringan tersebut. Pengujian dilakukan melalui pengaksesan website local dan pengetesan kecepatan akses data (speedtest). Pengujian awal dengan melakukan akses ke website local dengan membandingkan akses dengan EoIP dan VPN-IPSec. Tujuannya adalah untuk capturing packet yang melewati service atau protocol HTTP apakah informasi didalam paket tersebut dienkripsi atau tidak. Pada tahap ini, dilakukan akses ke web Procurement tanpa menggunakan akses VPN dan melalui browser Mozila Firefox. Pada saat yang sama, juga menjalankan aplikasi Wireshark dan memulai proses capturing packet. Gambar 2. Akses Web Lokal Pada gambar 2. memasukkan username dan password lalu melakukan proses login. Setelah itu mengecek pada aplikasi wireshark yang sebelumnya sudah dijalankan. Proses capturing packet difokuskan pada protocol HTTP yang sedang dijalankan dan destination yang mengarah ke web server tersebut. Dan berikut ini adalah hasil capturing packet yang didapat dengan menggunakan wireshark. Gambar 3. Hasil Capturing Packet Tanpa VPN Dari gambar 3 adalah hasil capturing packet tersebut memperlihatkan bahwa packet yang ditransmisikan tidak mengalami proses enkripsi dan enkapsulasi. Hal tersebut dapat dilihat dari username & password yang tertera jelas pada hasil capturing packet wireshark. Untuk itulah jaringan harus memiliki tingkat sekuritas yang baik dan mumpuni, sehingga tidak akan dengan mudah di hack atau bahkan di crack. Selain itu, melakukan tes kecepatan dari koneksi yang digunakan (Speed Test) untuk mengetahui besarnya traffic yang dapat dilewati. Menjalankan speed test via web browser melalui laman speedtest.cbn.net.id dan berikut ini adalah hasil dari speed test tanpa menggunakan VPN. Prosiding SIMNASIPTEK: Hal. A-87

5 Gambar 4. Hasil Speedtest Tanpa VPN capture juga menunjukkan adanya proses enkripsi, hal ini terlihat pada bagian packet data yang berada didalam kotak merah. Packet yang dilewatkan melalui IPSec dienkripsi sehingga tidak dapat dibaca secara jelas seperti halnya pada packet yang ditransmisikan tanpa VPN karena packet tersebut telah mengalami perubahan bentuk lewat proses enkripsi. Pengujian dari sisi kecepatan, berikut ini adalah hasil speed test dalam kondisi jaringan terkoneksi dengan IPSec Pada proses pengujian IPSec, menggunakan tools yang sama seperti pada saat pengujian awal. Selain itu urutan dan metode yang digunakan pun sama dengan proses pengujian awal. Pada tahap awal memulai koneksi VPN IPSec ke router. Dan berikut ini adalah hasil dari log yang terlihat pada perangkat router mikrotik. Gambar 7. Hasil Speedtest Dengan VPN-IPSec Gambar 5. Log pada Mikrotik Saat Akses IPSec Pada log tersebut terlihat ada aktifitas koneksi menggunakan protocol L2TP (Layer 2 Tunneling Protocol) dimana IPSec berjalan pada protocol tersebut. Proses tersebut menggunakan protocol UDP untuk selanjutnya melewati proses autentikasi keamanan. Berikut hasil capturing packet wireshark. Hasil speed test yang didapat adalah download sebesar 1,37 Mbps dan upload sebesar 0,49 Mbps. Hal ini mengalami penurunan dari yang sebelumnya tanpa IPSec VPN sebagai berikut download 1,45 Mbps dan upload 0.95 Mbps. Walaupun mengalami penurunan tapi hal ini masih didalam batas yang masih normal dan wajar dikarenakan adanya proses enkapsulasi dan enkripsi didalam IPSec VPN sehingga menurunkan kecepatan akses jika dibandingkan dengan jaringan sebelumnya yang tanpa VPN. Gambar 6. Hasil Capturing Packet Dengan VPN- IPSec Terlihat semua traffic yang melewati IPSec diarahkan ke IP destination dari router yang berperan sebagai VPN server. Protocol yang digunakan juga dienkapsulasi secara lengkap oleh ESP (Encapsulated Security Protocol). ESP merupakan protocol keamanan yang menyediakan keamanan dan proteksi data dengan optional authentication dan replaydetection service. ESP dapat berjalan sendiri ataupun bersama-sama dengan AH (Authentication Header). Disamping itu terlihat juga keterangan bahwa packet yang ditransmisikan juga mengalami enkapsulasi packet pada IPSec. Packet data yang berhasil di V. KESIMPULAN Jaringan VPN IPSec berperan sebagai VPN siteto-site dan VPN remote access. IPSec memiliki tingkat kemampuan yang lebih baik jika dibandingkan dengan EoIP, terutama pada sisi keamanan dikarenakan adanya proses enkapsulasi dan enkripsi packet didalamnya. Penggunaan ESP (Encapsulated Security Protocol) sebagai IPSec protocol, algoritma keamanan yang digunakan pada IPSec adalah 3DES (Triple Data Encryption Standard) dengan kekuatan enkripsi yang dimiliki sebesar 168 bit dan algoritma autentikasi menggunakan sha1 membuat IPSec memiliki tingkat keamanan yang baik. Dari sisi bandwidth dan kecepatan akses data, IPSec tidak membawa pengaruh yang berarti karena hanya mengalami sedikit sekali penurunan pada kecepatan aksesnya, tetapi selebihnya proses transmisi packet data berjalan dengan baik dan normal. IPSec berjalan pada sistem operasi multiplatform, seperti Cisco, Mikrotik dan lainnya. Berbeda dengan EoIP yang hanya berjalan pada sistem operasi Mikrotik OS. Dalam penerapannya, IPSec membutuhkan resource yang cukup tinggi pada perangkat keras jika dibandingkan dengan penerapan VPN jenis lain. Untuk itu mengupgrade perangkat keras maupun lunak yang digunakan sangat disarankan, terutama pada router yang digunakan. IPSec merupakan metode keamanan jaringan yang baik. IPSec dapat dikombinasikan Prosiding SIMNASIPTEK: Hal. A-88

6 dengan sistem keamanan lainya seperti firewall, proxy dan lainnya. Tujuannya adalah untuk menerapkan keamanan yang berlapis pada jaringan atau disebut juga multiple layer security, sehingga jaringan menjadi secure dan terjaga kerahasiannya. REFERENSI Aouini, I., Azzouz, L. B., & Saidane, L. A. (2016). Using IPsec to secure multicast smart energy traffic International Conference on Performance Evaluation and Modeling in Wired and Wireless Networks (PEMWN) (pp. 1-6). Paris, France: IEEE. Retrieved from Jafary, P., Raipala, O., Repo, S., Salmenperä, M., Seppälä, J., Koivisto, H.,... Giustina, D. D. (2017). Secure layer 2 tunneling over IP for GOOSE-based logic selectivity IEEE International Conference on Industrial Technology (ICIT) (pp ). Toronto, ON, Canada: IEEE. doi: /icit Kolahi, S. S., Mudaliar, K., Zhang, C., & Gu, Z. (2017). Impact of IPSec security on VoIP in different environments Ninth International Conference on Ubiquitous and Future Networks (ICUFN) (pp ). Milan, Italy: IEEE. doi: /icufn Korona, M., Skowron, K., Trzepiński, M., & Rawski, M. (2017). FPGA implementation of IPsec protocol suite for multigigabit networks International Conference on Systems, Signals and Image Processing (IWSSIP) (pp. 1-6). Poznan, Poland: IEEE. doi: /iwssip Masero, Pratiwi, A., Triyono, J., & Andayati, D. (2013). Perancangan Pengelolaan Jaringan IT Pada Institut Sains & Teknologi Akprind Menggunakan Teknologi VPN (Virtual Private Network). Jurnal JARKOM, Thomas, T. (2005). Network Security First-Step. Yogyakarta: ANDI. Triyono, J., Rachmawati, Y., & Irnawan, F. D. (2014). Analisis Perbandingan Kinerja Jaringan VPN Berbasis Mikrotik Menggunakan Protokol PPTP Dan L2TP Sebagai Media Transfer Data. Jurnal JARKOM, Prosiding SIMNASIPTEK: Hal. A-89

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat

Lebih terperinci

IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK

IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 ivanjoy26@gmail.com,

Lebih terperinci

ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /

ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo / ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG Dimas Prayogo / 22112142 Latar Belakang Masalah VPN adalah sebuah proses dimana jaringan umum (public

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN. ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan

Lebih terperinci

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 ISSN : 2355-9365 e-proceeding of Engineering : Vol.1, No.1 Desember 2014 Page 634 Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 Alex Yuasta 1, Fazmah Arif Yulianto,

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 2 Januari 2014

Jurnal JARKOM Vol. 1 No. 2 Januari 2014 ANALISIS PERBANDINGAN KINERJA JARINGAN VPN BERBASIS MIKROTIK MENGGUNAKAN PROTOKOL PPTP DAN L2TP SEBAGAI MEDIA TRANSFER DATA Joko Triyono 1, Rr. Yuliana Rachmawati K. 2, Fahmi Dhimas Irnawan 3 1,2,3 Teknik

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

UKDW BAB I PENDAHULUAN

UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7 DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA 41508120008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 21 BAB II LANDASAN TEORI 2.1 Virtual Private Network (VPN) VPN adalah sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat private

Lebih terperinci

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 306~314 306 IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Taufik Rahman AMIK BSI Jakarta e-mail: taufik.tkr@bsi.ac.id Abstrak

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan

Lebih terperinci

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1. Latar Belakang Layanan multimedia streaming saat ini telah berkembang pesat seiring dengan perkembangan internet. Dengan tersedianya layanan multimedia streaming kita dapat melakukan

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin

Lebih terperinci

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP 3.1 Umum Pada saat ini setiap perusahan atau organisasi pasti menggunakan jaringan komputer untuk melakukan tugas operasional sehari-hari. Pada organisasi yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi

Lebih terperinci

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

Implementasi Virtual Private Network (VPN) Menggunakan Protokol PPTP Mikrotikrouter pada Yayasan Muhamadiyah Parung

Implementasi Virtual Private Network (VPN) Menggunakan Protokol PPTP Mikrotikrouter pada Yayasan Muhamadiyah Parung Implementasi Virtual Private Network (VPN) Menggunakan Protokol PPTP Mikrotikrouter pada Yayasan Muhamadiyah Parung Wati Erawati 1, Sujiliani Heristian 2 Abstract In the modern era, many companies and

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah mengalami perkembangan yang sangat pesat, khususnya yang berkaitan dengan kemajuan teknologi komputer. Hal tersebut tidak lepas

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih

Lebih terperinci

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien

Lebih terperinci

Dicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia

Dicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia PENGEMBANGAN DAN IMPLEMENTASI VPN VTUN DI JARINGAN PEMERINTAH MENGGUNKAN PNSBOX BERBASISKAN FREEBSD PADA DIREKTORAT E- GOVERNMENT KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Dicky Sarean Binus University, Jakarta,

Lebih terperinci