Rancang Bangun Jaringan Virtual Private Network (VPN) Berbasis IPSec Pada PT. INNER CITY MANAGEMENT
|
|
- Suhendra Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Rancang Bangun Jaringan Virtual Private Network (VPN) Berbasis IPSec Pada PT. INNER CITY MANAGEMENT Taufik Rahman 1, Arief Indriarto Haris 2 1 AMIK BSI Jakarta taufik.tkr@bsi.ac.id 2 STMIK NUSA MANDIRI ariefind1707@nusamandiri.ac.id Abstrak Penerapan VPN (Virtual Private Network) berbasis EoIP (Ethernet over Internet Protocol) untuk koneksi site-to-site masih kurang aman. EoIP bekerja dengan cara menghubungkan jaringan LAN berbeda melewati jaringan publik dengan menggunakan media tunnel tanpa adanya enkapsulasi dan enkripsi. Hal tersebut bukanlah hal yang baik, mengingat packet yang ditransmisikan bersifat penting dan rahasia sehingga dibutuhkan pengamanan yang lebih baik pada saat pentransmisian packet data. Dengan adanya IPSec, pentransmisian packet data dapat berjalan dengan lebih aman. Hal ini dikarenakan adanya proses enkapsulasi dan enkripsi terhadap packet data tersebut dengan menggunakan beberapa protokol dan algoritma didalamnya. Berbeda halnya dengan EoIP yang hanya dapat berjalan pada perangkat router Mikrotik, IPSec dapat berjalan dibanyak platform seperti Cisco, Mikrotik, Juniper dan lain sebagainya. Pada sisi VPN remote access, IPSec juga memiliki tingkat keamanan yang lebih tinggi jika dibandingkan dengan PPTP (Point to Point Tunneling Protocol). Hal tersebut dikarenakan protokol dan algoritma keamanan yang berjalan pada IPSec yang memiliki tingkat sekuritas yang lebih baik. Kata Kunci: VPN, IPSec, Network, Security I. PENDAHULUAN Perkembangan teknologi informasi dan komunikasi saat ini sudah semakin pesat, hal ini ditandai dengan semakin bertambah banyaknya para pengguna dari berbagai negara, kalangan usia dan lain sebagainya. Disamping itu teknologi informasi dan komunikasi memiliki pengaruh penting dalam berbagai aspek kehidupan. Salah satu contohnya adalah teknologi memberi banyak kemudahan dalam penyampaian informasi dan komunikasi, sehingga lebih efektif dan efisien. Teknologi informasi dan komunikasi yang dimaksud disini adalah teknologi networking (jaringan), dengan teknologi jaringan dapat membuat manusia dapat saling terhubung, berkomunikasi dan bertukar informasi antara satu dengan yang lain. Di dunia bisnis dan ekonomi, teknologi jaringan memegang peranan cukup besar dalam mendukung kegiatan operasional. Mengingat hal tersebut, saat ini segala proses operasionalnya ditutuntut harus serba terkomputerisasi dan tersentralisasi dengan baik. Untuk mewujudkan teknologi jaringan yang baik, maka diperlukan sumber (resource) yang baik pula. Baik dari sisi sumber daya manusia, perangkat keras (hardware) dan perangkat lunak (software), penerapan konsep beserta metode yang digunakan, serta keamanan dari jaringan itu sendiri. Dari sisi keamanan, teknologi jaringan membutuhkan pengamanan yang baik untuk menjaga informasi atau data agar tidak jatuh ke pihak yang tidak berhak. Selain itu pentransmisian data dengan melewati jaringan publik merupakan bukan hal yang disarankan, mengingat tingkat keamanan didalam jaringan publik tidak sepenuhnya baik. Karena semua pengguna jaringan akan menggunakan jalur tersebut sehingga sembarang orang pun dapat mengakses data dan informasi yang ada di jaringan publik. Salah satu solusi untuk menangani hal tersebut adalah dengan menggunakan teknologi VPN (Virtual Private Network). Selektivitas Logika sangat mengurangi kedua jumlah padam dan durasinya di jaringan distribusi. IEC dapat diterapkan untuk penerapan standar Logic Selectivity dimana pesan Generik Berorientasi Objek Acara Subyek (GOOSE) harus dipertukarkan antara perangkat lapangan cerdas melalui Internet. Namun, persyaratan keamanan informasi dan otomasi harus dicatat untuk memastikan pengoperasian Selektif Logika yang aman dan akurat. Makalah ini menjelaskan pembuatan laboratorium untuk menganalisis karakteristik fungsional dan nonfungsional dari GOIZ berbasis Logic Selectivity. Layer 2 tunneling over IPsec diusulkan untuk komunikasi GOOSE melalui Internet 4G. Integritas data dan kerahasiaan dicapai melalui IPsec dalam mode Transport. Selanjutnya, dampak komunikasi terhadap kinerja Logika Selektivitas diselidiki dengan perangkat lunak yang mengukur kualitas jaringan komunikasi (Jafary, et al., 2017). Dalam tulisan ini, kinerja VoIP pada protokol IPv4, IPv6 dan 6in4 dengan dan tanpa IPsec dibandingkan. RTT (Round Trip Time), Throughput, Jitter dan penggunaan CPU dibandingkan di jaringan VoIP. Hasil untuk throughput hampir sama untuk kedua sistem operasi. Penggunaan CPU lebih tinggi pada kedua sistem operasi dengan IPsec yang Prosiding SIMNASIPTEK: Hal. A-84
2 diaktifkan dan hasilnya untuk RTT dan Jitter tidak konsisten. Secara umum, hasilnya menunjukkan bahwa kinerja Fedora 16 lebih baik daripada Windows 7. Hasilnya menunjukkan bahwa walaupun IPSec dapat menambahkan keamanan, ia dapat mengurangi kinerja VoIP dalam hal penundaan yang lebih tinggi dan penggunaan CPU yang lebih tinggi (Kolahi, Mudaliar, Zhang, & Gu, 2017). Kotak pintar adalah jaringan listrik cerdas yang bertujuan mengelola produksi, distribusi dan konsumsi listrik. Salah satu teknologi kunci Smart Grid adalah mengintegrasikan komunikasi dua arah antara perusahaan utilitas dan pelanggannya. Oleh karena itu, Smart Grid mencakup beberapa jaringan untuk bertukar data antar perangkat cerdas (Smart Meter misalnya) dan sistem (pusat kontrol). Jaringan Area Lingkungan (NAN) mengirimkan data pelanggan dari smart meter ke pusat kendali. Selain itu, ia dapat menyampaikan lalu lintas multicast dari pusat kendali (harga energi, pemberitahuan outage, dll.) Ke sekelompok smart meter. Beberapa jenis serangan (menguping, spoofing, replay, dll.) Dapat dilakukan terhadap lalu lintas multisast NAN dan menyebabkan ketidakstabilan jaringan elektronik. Oleh karena itu, solusi keamanan harus dipertimbangkan untuk melawan serangan tersebut. Dalam makalah ini, kami mengusulkan solusi keamanan berdasarkan protokol IPsec untuk mencegah sebagian besar ancaman pada lalu lintas multicast NAN (Aouini, Azzouz, & Saidane, 2016). Selama ini di Institut Sains & Teknologi AKPRIND Yogyakarta, masih manual dalam bertukar data. Dosen masih kesusahan dalam mengirim data sedangkan sebagian besar sudah menggunakan komputer maupun internet, tetapi belum terintegrasi terpadu. Namun permasalahan saat ini adalah, cara berkomunikasi dalam area yang berbeda seperti dalam jarak yang berjauhan. Cara komunikasi dalam jarak yang jauh dapat menggunakan internet dan untuk mengirim data. Oleh sebab itu dibutuhkan jaringan private untuk mempermudah akses file terhadap suatu tempat yang berbeda lokasi, sehingga dapat memudahkan dalam bertukar data walau terpisah dalam jarak yang berjauhan. Manfaat dari penelitian ini yaitu untuk memungkinkan kerjasama antar orang-orang yang saling berjauhan melalui jaringan komputer baik dalam bertukar data maupun komunikasi serta dapat mengakses atau mendapatkan informasi dari jarak jauh. Dalam perancangan pengelolaan jaringan IT Institut Sains & Teknologi AKPRIND dengan menggunakan teknologi VPN-PPTP. Dalam perancangan VPN-PPTP ini, menggunakan IP Public statis yang ditempatkan di Laboratorium 6 Jarinet IST Akprind. Jaringan VPN- PPTP menggunakan IP public Labkom 6 Jarinet dengan IP Namun dalam topologinya VPN-PPTP dilewatkan menggunakan gateway jaringan kampus III IST Akprind Yogyakarta agar dapat terhubung ke Internet. Perancangan pengelolaan jaringan IT IST AKPRIND menggunakan teknologi VPN dapat menjadi sebuah sarana akses jaringan lokal dan penggunaan resources jaringan lokal yang tidak bergantung pada kondisi lokasi akses, serta kecepatan transfer dan waktu tempuh upload atau download pada jaringan VPN masih sangat dipengaruhi oleh ukuran dan jenis file yang dikirimkan (Masero, Pratiwi, Triyono, & Andayati, 2013). II. LANDASAN TEORI 2.1. Virtual Private network Virtual Private Network (VPN) adalah sebuah teknologi jaringan komputer yang dikembangkan oleh perusahaan skala besar yang menghubungkan antar jaringan diatas jaringan lain menggunakan internet yang membutuhkan jalur privacy dalam komunikasinya. Dalam jaringan VPN, internet adalah sebuah media pendukung yang menjadi fasilitas dalam proses komunikasinya. Hal tersebut dikarenakan internet menjadi jalur akses untuk melakukan transfer data antar klien yang berbeda letak atau lokasi dengan VPN server. Pada proses pengujian menggunakan 3 mekanisme analisis yang diambil dari perhitungan transfer data, video on demand, dan kehandalan akses website. Proses transfer data dalam jaringan VPN menggunakan FTP dengan menggunakan 5 parameter file dengan ukuran yang berbeda pada tiap file. Kemudian pada perhitungan delay video on demand menggunakan file yang disimpan pada localhost client VPN server dengan jenis file audio video. Sedangkan pada kehandalan akses website menggunkan media ping dan trace route. Perbedaan lokasi antar client menjadi sebuah kelebihan tersendiri dalam menggunakan jaringan VPN yang berguna untuk bertukar data ataupun sumber daya. Jaringan VPN juga mampu memberikan sarana alternatif dalam melakukan akses terhadap sebuah website yang berada pada internal VPN server. Sehingga website yang berdekatan dengan VPN server dan diakses oleh VPN client menjadi lebih dekat daripada tanpa menggunakan jaringan VPN (Triyono, Rachmawati, & Irnawan, 2014) IPSec IPsec adalah rangkaian protokol yang menambahkan keamanan pada komunikasi di tingkat IP. Namun, daya komputasi tinggi yang dibutuhkan oleh algoritma IPsec membatasi kinerja koneksi jaringan. Makalah ini menyajikan implementasi perangkat keras gateway IPsec di FPGA. Efisiensi solusi yang diusulkan memungkinkan untuk menggunakannya di jaringan dengan kecepatan data beberapa Gbit/s (Korona, Skowron, Trzepiński, & Rawski, 2017) VPN-IPSec VPN-IPSec merupakan bagian dari protocol L2TP (Layer 2 Tunneling Protocol). Dalam RFC 3193 menentukan penggunaan L2TP melalui IPSec transport yang aman. Dalam pendekatan ini, L2TP packet ditukar melalui User Datagram Protocol (UDP) port Encapsulating Security Payload (ESP) IPSec melindungi UDP payload untuk memastikan komunikasi yang aman (Thomas, 2005). Prosiding SIMNASIPTEK: Hal. A-85
3 III. Metode Penelitian Dalam penelitian ini, menggunakan beberapa metode penelitian yang dikelompokan kembali menjadi dua, yaitu: 1. Analisa Penelitian Tahapan proses analisa penelitian sebagai berikut; Analisa Kebutuhan Pada tahapan analisa penelitian ini, menganalisa data yang ada saat ini mengenai penerapan teknologi jaringan. Dalam tahap ini data yang akan dianalisa meliputi perangkat yang digunakan, metode dan konsep jaringan yang dipakai, topologi jaringan dan skema jaringan. Desain Dari data yang sudah dianalisa pada tahap sebelumnya, pada tahap ini memberikan usulan yang dimaksudkan untuk lebih meningkatkan performansi, efisien dan efektifitas dari jaringan. Adapun usulan yang diberikan berupa desain mengenai perangkat, topologi, skema, metode dan konsep yang akan digunakan. Testing Setelah proses desain selesai, akan diuji hasil desain yang telah dibuat. Adapun proses testing ini dilakukan dalam aplikasi simulasi jaringan seperti Packet Tracer atau GNS3. Implementasi Proses implementasi tidak dapat langsung dilakukan, dikarenakan harus melalui persetujuan perusahaan terlebih dahulu. Oleh karena itu, proses implementasi hanya dalam bentuk simulasi jaringan didalam aplikasi Packet Tracer atau GNS3. 2. Metode Pengumpulan Data Dalam pencarian dan pengumpulan data yang diperlukan untuk penelitian ini, digunakan beberapa metode, sebagai berikut: Observasi Pengumpulan data dengan cara melakukan pengamatan langsung terhadap objek yang akan dianalisa atau mempelajari suatu fenomena (situasi, kondisi) yang terjadi terhadap objek yang akan diteliti. Wawancara Pengumpulan data dengan cara tatap muka maupun menggunakan media lainnya untuk melakukan tanya jawab dengan narasumber atau responden dalam hal ini adalah karyawan atau staff pada PT. Inner City Management yang bersangkutan. Dengan teknik ini akan didapat informasi dan data tambahan untuk melengkapi data-data yang diperoleh dari pengamatan langsung (observasi). Studi Pustaka Pengumpulan data dengan cara mencari teoriteori yang berhubungan dengan data yang akan dianalisa untuk selanjutnya digunakan sebagai sumber referensi dengan tujuan untuk memperkuat data atau informasi yang dianalisa. Dengan teknik ini dapat mencari, menerapkan dan mencocokkan antara teori yang dipelajari dengan data atau informasi yang diperoleh. Metode penelitian yang dilakukan berupa metode analisis terhadap suatu kinerja jaringan EoIP dan VPN- IPSec. Adapun perangkat utama yang digunakan berbasis Mikrotik RouterOS. Menjelaskan kronologis penelitian, termasuk desain penelitian, prosedur penelitian (dalam bentuk algoritma, Pseudocode atau lainnya), bagaimana untuk menguji dan akuisisi data. Deskripsi dari program penelitian harus didukung referensi, sehingga penjelasan tersebut dapat diterima secara ilmiah. IV. PEMBAHASAN Pada bagian ini akan dijabarkan mengenai hasil penelitian yang dilakukan mengenai VPN-IPSec. Berikut ini adalah gambaran mengenai topologi yang digunakan. Gambar 1. Topologi Penerapan VPN-IPSec Gambar 1 adalah topologi dengan maksud untuk mengoptimalkan kinerja jaringan yang ada saat ini. Adapun pada jaringan usulan diatas menggunakan IPSec sebagai VPN site-to-site dan remote access. IPSec sebagai VPN site-to-site akan menghubungkan jaringan Branch Office Thamrin dengan jaringan Main Office Podomoro City. Sistem keamanan jaringan yang diterapkan pada topologi jaringan tersebut: 1.Tunneling Merupakan metode dasar dari VPN untuk membuat jaringan private melalui internet. Dengan adanya metode tunneling, akan dilakukan proses pegambilan semua packet data dan mengenkapsulasinya dengan packet lain sebelum mengirimnya melalui sebuah jaringan. IPSec merupakan standar yang digunakan sebagai protocol encapsulating dan memungkinkan semua packet dienkripsi dan dilindungi. 2. Enkapsulasi dan Enkripsi IPSec memiliki dua mode enkripsi, yaitu: a. Tunnel Mode: Mengenkapsulasi dan mengenkripsi semua IP packet b. Transport Mode: Hanya mengenkapsulasi dan mengenkripsi muatan datanya saja. 3. Otentikasi Perangkat dan Pengguna Prosiding SIMNASIPTEK: Hal. A-86
4 Security Association (SA) pada IPSec menetapkan pengamanan, menyediakan negosiasi dan otentikasi diantara dua piranti atau perangkat dalam hubungan peer-to-peer dan memampukan VPN endpoint untuk menyelaraskan dengan perangkat transmission rule untuk menjalankan kebijakankebijakan dengan potential peersedangkan IPSec sebagai VPN remote access akan menghubungkan user mobile yang menggunakan jaringan internet dengan jaringan Branch Office Thamrin. IPSec memiliki keunggulan yang lebih baik dibandingkan dengan EoIP, terutama dari sisi security. IPSec dapat digunakan untuk memproteksi satu atau lebih path antara sepasang Host, antara sepasang security gateway, atau antara security gateway dengan Host. IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, dengan security berbasis kriptografi untuk IPv4 dan IPv6. Layanan yang disediakan meliputi kontrol akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran lalu lintas kerahasiaan. Atas dasar itulah IPSec dirancang pada jaringan existing agar tingkat keamanan yang ada dapat ditingkatkan kualitasnya. Terlebih lagi data yang ditransmisikan merupakan data penting dan bersifat rahasia untuk itu diperlukan IPSec untuk menjaga keamanan dan kerahasian dari data tersebut. Pada analisis pengujian dilakukan untuk mendapatkan perbandingan kinerja terhadap EoIP dan VPN-IPSec sebagai media transmisi data. Analisa tersebut akan difokuskan pada performa dan kinerja jaringan EoIP dan VPN-IPSec yang akan diuji dari sisi transfer data, keamanan data dan kehandalan jaringan tersebut. Pengujian dilakukan melalui pengaksesan website local dan pengetesan kecepatan akses data (speedtest). Pengujian awal dengan melakukan akses ke website local dengan membandingkan akses dengan EoIP dan VPN-IPSec. Tujuannya adalah untuk capturing packet yang melewati service atau protocol HTTP apakah informasi didalam paket tersebut dienkripsi atau tidak. Pada tahap ini, dilakukan akses ke web Procurement tanpa menggunakan akses VPN dan melalui browser Mozila Firefox. Pada saat yang sama, juga menjalankan aplikasi Wireshark dan memulai proses capturing packet. Gambar 2. Akses Web Lokal Pada gambar 2. memasukkan username dan password lalu melakukan proses login. Setelah itu mengecek pada aplikasi wireshark yang sebelumnya sudah dijalankan. Proses capturing packet difokuskan pada protocol HTTP yang sedang dijalankan dan destination yang mengarah ke web server tersebut. Dan berikut ini adalah hasil capturing packet yang didapat dengan menggunakan wireshark. Gambar 3. Hasil Capturing Packet Tanpa VPN Dari gambar 3 adalah hasil capturing packet tersebut memperlihatkan bahwa packet yang ditransmisikan tidak mengalami proses enkripsi dan enkapsulasi. Hal tersebut dapat dilihat dari username & password yang tertera jelas pada hasil capturing packet wireshark. Untuk itulah jaringan harus memiliki tingkat sekuritas yang baik dan mumpuni, sehingga tidak akan dengan mudah di hack atau bahkan di crack. Selain itu, melakukan tes kecepatan dari koneksi yang digunakan (Speed Test) untuk mengetahui besarnya traffic yang dapat dilewati. Menjalankan speed test via web browser melalui laman speedtest.cbn.net.id dan berikut ini adalah hasil dari speed test tanpa menggunakan VPN. Prosiding SIMNASIPTEK: Hal. A-87
5 Gambar 4. Hasil Speedtest Tanpa VPN capture juga menunjukkan adanya proses enkripsi, hal ini terlihat pada bagian packet data yang berada didalam kotak merah. Packet yang dilewatkan melalui IPSec dienkripsi sehingga tidak dapat dibaca secara jelas seperti halnya pada packet yang ditransmisikan tanpa VPN karena packet tersebut telah mengalami perubahan bentuk lewat proses enkripsi. Pengujian dari sisi kecepatan, berikut ini adalah hasil speed test dalam kondisi jaringan terkoneksi dengan IPSec Pada proses pengujian IPSec, menggunakan tools yang sama seperti pada saat pengujian awal. Selain itu urutan dan metode yang digunakan pun sama dengan proses pengujian awal. Pada tahap awal memulai koneksi VPN IPSec ke router. Dan berikut ini adalah hasil dari log yang terlihat pada perangkat router mikrotik. Gambar 7. Hasil Speedtest Dengan VPN-IPSec Gambar 5. Log pada Mikrotik Saat Akses IPSec Pada log tersebut terlihat ada aktifitas koneksi menggunakan protocol L2TP (Layer 2 Tunneling Protocol) dimana IPSec berjalan pada protocol tersebut. Proses tersebut menggunakan protocol UDP untuk selanjutnya melewati proses autentikasi keamanan. Berikut hasil capturing packet wireshark. Hasil speed test yang didapat adalah download sebesar 1,37 Mbps dan upload sebesar 0,49 Mbps. Hal ini mengalami penurunan dari yang sebelumnya tanpa IPSec VPN sebagai berikut download 1,45 Mbps dan upload 0.95 Mbps. Walaupun mengalami penurunan tapi hal ini masih didalam batas yang masih normal dan wajar dikarenakan adanya proses enkapsulasi dan enkripsi didalam IPSec VPN sehingga menurunkan kecepatan akses jika dibandingkan dengan jaringan sebelumnya yang tanpa VPN. Gambar 6. Hasil Capturing Packet Dengan VPN- IPSec Terlihat semua traffic yang melewati IPSec diarahkan ke IP destination dari router yang berperan sebagai VPN server. Protocol yang digunakan juga dienkapsulasi secara lengkap oleh ESP (Encapsulated Security Protocol). ESP merupakan protocol keamanan yang menyediakan keamanan dan proteksi data dengan optional authentication dan replaydetection service. ESP dapat berjalan sendiri ataupun bersama-sama dengan AH (Authentication Header). Disamping itu terlihat juga keterangan bahwa packet yang ditransmisikan juga mengalami enkapsulasi packet pada IPSec. Packet data yang berhasil di V. KESIMPULAN Jaringan VPN IPSec berperan sebagai VPN siteto-site dan VPN remote access. IPSec memiliki tingkat kemampuan yang lebih baik jika dibandingkan dengan EoIP, terutama pada sisi keamanan dikarenakan adanya proses enkapsulasi dan enkripsi packet didalamnya. Penggunaan ESP (Encapsulated Security Protocol) sebagai IPSec protocol, algoritma keamanan yang digunakan pada IPSec adalah 3DES (Triple Data Encryption Standard) dengan kekuatan enkripsi yang dimiliki sebesar 168 bit dan algoritma autentikasi menggunakan sha1 membuat IPSec memiliki tingkat keamanan yang baik. Dari sisi bandwidth dan kecepatan akses data, IPSec tidak membawa pengaruh yang berarti karena hanya mengalami sedikit sekali penurunan pada kecepatan aksesnya, tetapi selebihnya proses transmisi packet data berjalan dengan baik dan normal. IPSec berjalan pada sistem operasi multiplatform, seperti Cisco, Mikrotik dan lainnya. Berbeda dengan EoIP yang hanya berjalan pada sistem operasi Mikrotik OS. Dalam penerapannya, IPSec membutuhkan resource yang cukup tinggi pada perangkat keras jika dibandingkan dengan penerapan VPN jenis lain. Untuk itu mengupgrade perangkat keras maupun lunak yang digunakan sangat disarankan, terutama pada router yang digunakan. IPSec merupakan metode keamanan jaringan yang baik. IPSec dapat dikombinasikan Prosiding SIMNASIPTEK: Hal. A-88
6 dengan sistem keamanan lainya seperti firewall, proxy dan lainnya. Tujuannya adalah untuk menerapkan keamanan yang berlapis pada jaringan atau disebut juga multiple layer security, sehingga jaringan menjadi secure dan terjaga kerahasiannya. REFERENSI Aouini, I., Azzouz, L. B., & Saidane, L. A. (2016). Using IPsec to secure multicast smart energy traffic International Conference on Performance Evaluation and Modeling in Wired and Wireless Networks (PEMWN) (pp. 1-6). Paris, France: IEEE. Retrieved from Jafary, P., Raipala, O., Repo, S., Salmenperä, M., Seppälä, J., Koivisto, H.,... Giustina, D. D. (2017). Secure layer 2 tunneling over IP for GOOSE-based logic selectivity IEEE International Conference on Industrial Technology (ICIT) (pp ). Toronto, ON, Canada: IEEE. doi: /icit Kolahi, S. S., Mudaliar, K., Zhang, C., & Gu, Z. (2017). Impact of IPSec security on VoIP in different environments Ninth International Conference on Ubiquitous and Future Networks (ICUFN) (pp ). Milan, Italy: IEEE. doi: /icufn Korona, M., Skowron, K., Trzepiński, M., & Rawski, M. (2017). FPGA implementation of IPsec protocol suite for multigigabit networks International Conference on Systems, Signals and Image Processing (IWSSIP) (pp. 1-6). Poznan, Poland: IEEE. doi: /iwssip Masero, Pratiwi, A., Triyono, J., & Andayati, D. (2013). Perancangan Pengelolaan Jaringan IT Pada Institut Sains & Teknologi Akprind Menggunakan Teknologi VPN (Virtual Private Network). Jurnal JARKOM, Thomas, T. (2005). Network Security First-Step. Yogyakarta: ANDI. Triyono, J., Rachmawati, Y., & Irnawan, F. D. (2014). Analisis Perbandingan Kinerja Jaringan VPN Berbasis Mikrotik Menggunakan Protokol PPTP Dan L2TP Sebagai Media Transfer Data. Jurnal JARKOM, Prosiding SIMNASIPTEK: Hal. A-89
1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciIMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 ivanjoy26@gmail.com,
Lebih terperinciANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /
ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG Dimas Prayogo / 22112142 Latar Belakang Masalah VPN adalah sebuah proses dimana jaringan umum (public
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.
ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan
Lebih terperinciAnalisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6
ISSN : 2355-9365 e-proceeding of Engineering : Vol.1, No.1 Desember 2014 Page 634 Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 Alex Yuasta 1, Fazmah Arif Yulianto,
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciJurnal JARKOM Vol. 1 No. 2 Januari 2014
ANALISIS PERBANDINGAN KINERJA JARINGAN VPN BERBASIS MIKROTIK MENGGUNAKAN PROTOKOL PPTP DAN L2TP SEBAGAI MEDIA TRANSFER DATA Joko Triyono 1, Rr. Yuliana Rachmawati K. 2, Fahmi Dhimas Irnawan 3 1,2,3 Teknik
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service
Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7
DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA
ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA 41508120008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB II LANDASAN TEORI
21 BAB II LANDASAN TEORI 2.1 Virtual Private Network (VPN) VPN adalah sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat private
Lebih terperinciIMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 306~314 306 IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Taufik Rahman AMIK BSI Jakarta e-mail: taufik.tkr@bsi.ac.id Abstrak
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciBAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau
Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan
Lebih terperinciBAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1. Latar Belakang Layanan multimedia streaming saat ini telah berkembang pesat seiring dengan perkembangan internet. Dengan tersedianya layanan multimedia streaming kita dapat melakukan
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin
Lebih terperinciBAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP
BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP 3.1 Umum Pada saat ini setiap perusahan atau organisasi pasti menggunakan jaringan komputer untuk melakukan tugas operasional sehari-hari. Pada organisasi yang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi
Lebih terperinciBAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciImplementasi Virtual Private Network (VPN) Menggunakan Protokol PPTP Mikrotikrouter pada Yayasan Muhamadiyah Parung
Implementasi Virtual Private Network (VPN) Menggunakan Protokol PPTP Mikrotikrouter pada Yayasan Muhamadiyah Parung Wati Erawati 1, Sujiliani Heristian 2 Abstract In the modern era, many companies and
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah mengalami perkembangan yang sangat pesat, khususnya yang berkaitan dengan kemajuan teknologi komputer. Hal tersebut tidak lepas
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
Lebih terperinciMENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC
MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien
Lebih terperinciDicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia
PENGEMBANGAN DAN IMPLEMENTASI VPN VTUN DI JARINGAN PEMERINTAH MENGGUNKAN PNSBOX BERBASISKAN FREEBSD PADA DIREKTORAT E- GOVERNMENT KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Dicky Sarean Binus University, Jakarta,
Lebih terperinci