BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan analisis terhadap aktifitas pengguna yang berada di belakang jaringan inside ASA. Uji coba akan dilakukan pada pengguna dengan Alamat IP yang berada di belakang NAT interface inside. Jenis pengujian yang akan dilakukan yaitu ASA akan memperbolehkan pengguna untuk mengakses salah satu web server dengan IP yang berada di internet. Melalui PAT pada interface outside dengan IP publik , memungkinkan pengguna yang berada di jaringan inside dapat mengakses web server tersebut. Gambar 4.1 Alamat IP pengguna pada interface inside 90

2 91 Dari alamat IP pengguna pada interface inside Gambar 4.1 di atas, terlihat konfigurasi IP dari pengguna yang berada di jaringan inside. Pengguna tersebut berada di dalam network /23, dengan default gateway Gateway yang terdapat pada konfigurasi ini adalah IP dari interface inside pada Cisco ASA. Terdapat dua buah Domain Name System (DNS) yang pertama dan yang kedua , DNS ini berfungsi untuk menterjemahkan sebuah domain ke alamat IP. Setelah konfigurasi alamat IP pengguna telah terbentuk, maka penulis bisa melakukan pengetesan menggukanan utilitas paket internet groper (ping) untuk memeriksa konektifitas apakah pengguna dengan IP dapat terhubung dengan web server dengan IP Gambar 4.2 Hasil Ping web server di internet

3 92 Dari hasil ping web server di internet Gambar 4.2 di atas, terlihat hasil pengetesan menggunakan service ping, dapat terlihat bahwa pengguna mengirimkan protokol internet control massege protokol (icmp) untuk mendapatkan informasi apakah pengguna tersebut mendapatkan konektifitas dari web server tersebut. Pada gambar di atas terlihat bahwa pengguna mendapat reply dari web server, yang artinya pengguna tersebut telah mendapatkan konekfifitas. Pada Gambar 4.2 di atas penulis juga melakukan pengetesan terhadap web server dengan menggunakan traceroute (tracert) yang berfungsi untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Pada hasil tracert tersebut di lihat bahwa untuk mendapatkan konektifitas, pengguna membutuhkan 2 hops atau rute agar sampai ke tujuan. Dengan menggunkan NAT memungkinkan pengguna untuk dapat langsung menggunakan IP publik untuk dapat mengakses sebuah web server tanpa melalui rute dari gateway pada interface inside. Cisco ASA dapat melihat semua paket yang datang dan keluar. Dengan memanggil beberapa perintah pada command-line interface (CLI) Cisco ASA, maka penulis dapat memonitor semua paket yang melintasi Cisco ASA dari setiap interface nya. Pada kondisi skenario pertama, dengan menggunakan NAT, pengguna yang berada pada jaringan inside dapat mengakses jaringan internet, maka penulis akan menunjukkan xlate atau di sebut juga translation yang terjadi selama konektifitas yang terjadi.

4 93 Gambar 4.3 Xlate ASA Dari Xlate ASA Gambar 4.2 di atas, terlihat bahwa pengguna yang berada di jaringan inside dengan alamat IP dapat mengakses jaringan internet dengan protokol transmission control protokol (TCP) melalui port address translation (PAT) yang berada pada interface outside dengan IP publik Dengan menggunakan perintah sh xlate detail, maka semua bentuk konektifitas yang menggunakan NAT pada setiap interface yang terdapat dalam Cisco ASA dapat terlihat. Konektifitas yang terjadi pada saat pengguna di jaringan inside meminta akses web server pada IP juga dapat terlihat aktifitasnya pada Cisco ASA. Dengan menggunakan perintah sh conn detail pada CLI maka semua aktifitas yang aktif pada sesi tersebut dapat terlihat.

5 94 Gambar 4.4 Hasil connection detail ASA Dari hasil connection detail Gambar 4.4 di atas, terlihat daftar dari koneksi yang aktif pada sebuah sesi. Terlihat pengguna yang berada pada jaringan inside dengan IP dengan menggunakan protokol TCP mengakses sebuah web server yang terdapat pada jaringan internet melalui interface outside dengan IP dan nomor port 80. Juga terdapat flags atau disebut juga dengan status yaitu up, inbond data, dan outbond data (UIO). Selelah melihat konektifitas yang berlangsung pada sebuah sesi di Cisco ASA, maka penulis dapat menunjukkan data yang di akses pada web server tersebut. Dengan menggunakan web browser firefox penulis berhasil mengakses web server yang berada di internet, melalui pengguna yang berada di dalam interface inside. Seperti terlihat pada gambar di bawah ini :

6 95 Gambar 4.5 Hasil pengaksesan Web server di internet dengan IP Dari hasil pengaksesan web server di interner dengan IP Gambar 4.5 di atas, terlihat penulis berhasil mengakses web tersebut melalui NAT dan menggunakan PAT dari interface outside pada Cisco ASA.

7 Analisa paket yang diijinkan keluar dari interface outside Cisco ASA Dengan menggunakan CLI Cisco ASA, penulis juga dapat memberikan perintah paket tracert untuk melihat detil dari informasi paket yang melewati firewall yang berguna untuk melakukan analisis dan melihat masalah. Paket tracert ini juga di gunakan sebagai paket sniffing dan network fault isolation. Berikut perintah yang di gunakan paket paket tracert : paket-tracer input [src_int] protokol src_addr src_port dest_addr dest_port [detailed] [xml] Gambar 4.6 Hasil dari paket tracert

8 97 Dari hasil paket tracert Gambar 4.6 di atas, terlihat output dari hasil sniffing yang di lakukan pada Cisco ASA. Dari empat jenis laporan tersebut, yang sangat penting adalah menganalisa route dan access-list. Pada route di atas terlihat bahwa pengguna yang berada di jaringan inside di perbolehkan untuk masuk ke jaringan outside. Sedangkan pada access-list dapat dilihat konfigurasi firewall dengan nama INTERNAL memperbolehkan semua pengguna yang berada di jaringan inside dengan protokol TCP untuk mengakses IP dengan port www atau 80.

9 98 Gambar 4.7 (Lanjutan ke-1) Hasil dari paket tracert Dari (Lanjutan) hasil paket tracert Gambar 4.7 di atas, terlihat sambungan dari hasil capture yang diambil oleh Cisco ASA. Pada hasil laporan ke-6 terlihat NAT dalam interface inside dalam kondisi aktif, dan terlihat dynamic translation menuju interface outside dengan menggunakan PAT dengan IP

10 99 Dynamic translate ini juga mentranslasikan alamat IP jaringan inside menjadi dengan netmask Gambar 4.8 (Lanjutan ke-2) hasil paket tracert Dari (Lanjutan ke-2) hasil paket tracert Gambar 4.8 di atas, terlihat hasil secara keseluruhan dari proses paket input yang berasal dari interface inside. Jadi, pengguna

11 100 yang berada pada interface inside dengan IP diperbolehkan untuk mengakses web server dengan IP yang berada pada jaringan internet Analisa paket yang tidak diijinkan keluar dari interface outside Cisco ASA Pada bagian ini penulis akan menganalisa paket yang tidak diijinkan atau telah di deny oleh firewall Cisco. Pengujian ini akan dilakukan pada pengguna yang sama dengan menggunakan paket tracert dari Cisco ASA dan sebuah program open source yaitu network mapper (nmap). Sebelumnya di skenario pertama perancangan, penulis telah membuat aturan di firewall untuk menutup pintu keluar file transfer protokol (ftp). Artinya, pada saat pengguna meminta konektifitas melalui paket ftp, maka firewall akan menghentikan paket tersebut. Pengguna dengan IP akan mencoba untuk mengakses sebuah ftp server dengan IP , untuk membuktikan apakah paket tersebut telah ditutup oleh firewall, maka penulis akan melakukan analisis terhadap paket ftp tersebut. Berikut gambar dari hasil analisis yang pertama dengan menggunakan paket tracert :

12 101 Gambar 4.9 Hasil paket tracert protokol FTP Dari hasil paket tracert protokol FTP Gambar 4.9 di atas, terlihat penulis dapat melihat bahwa permintaan pengguna yang berada pada interface inside, terhadap jenis paket ftp untuk semua tujuan telah di tutup oleh aturan di firewall. Hal ini bisa perhatikan pada hasil laporan bagian ke-3 pada paket tracert di atas. Terlihat bahwa

13 102 access-list dengan nama INTERNAL dengan paket tcp port ftp untuk tujuan any atau kemanapun tidak diijinkan keluar. Ditambah dengan aturan pada access-group dengan nama INTERNAL ditujukan untuk interface inside. Kondisi ini menyebabkan semua pengguna yang berada di belakang interface inside tidak bisa mengakses semua paket ftp keluar dari jaringan inside. Untuk lebih memastikan apakah pintu keluar dan paket data ftp itu telah di tutup, maka penulis akan memeriksa semua pengguna yang berada di dalam jaringan inside, dengan menggunakan sebuah program. Penulis akan menggunakan program nmap untuk memeriksa keamanan jaringan tersebut. Untuk lebih spesifiknya penulis hanya memeriksa layanan ftp terdahap pengguna inside dengan identitas network /24. Dengan menggunakan perintah nmap st p * penulis bisa memeriksa kondisi layanan tersebut, seperti gambar di bawah ini : Gambar 4.10 Hasil dari nmap

14 103 Dari hasil pada nmap Gambar 4.10 di atas, terlihat terdapat dua pengguna yang akfif, pengguna dengan IP adalah gateway dari interface inside. Terlihat bahwa layanan ftp pada IP tersebut telah di filtered oleh firewall, artinya layanan tersebut telah masuk ke dalam firewall di dalam ASA. Di dalam Adaptive Security Device Manager (ASDM) Cisco ASA, penulis juga dapat menunjukkan bahwa permintaan pengguna yang berada di jaringan inside tidak di perbolehkan mengakses layanan ftp. Seperti pada gambar di bawah ini :

15 104 Gambar 4.11 Status ASDM Cisco ASA 4.2 Uji Coba Skenario 2: Analisis akses jaringan lokal dan load balancing. Pada skenario kedua ini, penulis akan melakukan analisa terhadap mekanisme pengguna VPN yang berada pada internet, mencoba terkoneksi pada VPN server Cisco ASA dan menganalisa proses terjadi nya load balancing pada setiap cluster pada ASA. Sesuai dengan bentuk topologi yang sudah penulis buat dalam perancangan, maka penulis akan mencoba terkoneksi dengan VPN server.

16 Analisa optimasi bandwidth VPN load balancing Saat ini penulis berada di media internet, terkoneksi melalui Internet Service Provider (ISP) indosat IM2. Untuk lebih spesifik nya penulis akan menunjukkan alamat IP yang sedang penulis gunakan. Seperti gambar di bawah ini : Gambar 4.12 Alamat IP indosat IM2 Dari alamat IP indosat IM2 Gambar 4.12 di atas, terlihat setelah terkoneksi dengan internet, penulis mendapatkan IP dari IM2. Selajutnya maka penulis akan mencoba untuk tersambung dengan jaringan VPN server dengan menggunakan program Cisco VPN client. Pada bab perancangan, program tersebut sebelumnya telah di konfigurasi IP cluster master, group-authentication dan backup server.

17 106 Setelah terkoneksi dengan jaringan VPN ASA, penulis akan mendapatkan sebuah alamat IP baru yang di berikan oleh ASA. Alamat IP ini, nantinya berguna sebagai protokol yang akan menghubungkan penulis dengan jaringan lokal pada ASA. Gambar 4.13 Alamat IP pengguna VPN client Dari alamat IP pengguna VPN Client Gambar 4.13 di atas, terlihat setelah terkoneksi dengan VPN server, pada Local Area Connection 3 gambar di atas, penulis mendapat IP dengan subnet Alamat IP ini sesuai dengan virtual address-pool yang telah dikonfigurasi pada perancangan VPN. Dapat di perhatikan juga, pada konfigurasi Cisco VPN adapter di atas, tidak terdapat gateway.

18 107 Artinya, apabila seorang pengguna telah terkoneksi dengan VPN ini, maka pengguna tersebut tetap menggunakan bandwith yang terdapat pada jaringan aslinya. Kondisi ini sangatlah penting, apabila VPN server mempunyai bandwidth yang terbatas, maka beban seluruh client tidak bisa di arahkan seluruhnya kedalam tunnel yang terdapat pada koneksi VPN tersebut, karena akan meyebabkan gangguan pada konektifitas. Kondisi ini juga mempunyai kekurangan, karena firewall yang terdapat pada ASA tidak dapat memonitor sepenuhnya aktifitas client yang tidak melaluinya. Oleh sebab itu, semua tergantung pada kondisi masing-masing pengguna ASA. Apabila terdapat bandwidth yang cukup dan aturan baku yang mengharuskan client bekerja sepenuhnya pada jaringan intranet, maka pada saat sesi pengguna terkoneksi dengan VPN, semua gateway selain ASA harus di tutup dan akan diarahkan sepenuhnya kedalam tunnel yang ada. Sedangkan pada kondisi saat ini, penulis sengaja membagi koneksi tersebut kedalam dua jaringan, karena penulis ingin menjalankan program pengintai, untuk melihat proses pada saat client terkoneksi degan VPN dan menganalisa data yang di bawa.

19 108 Gambar 4.14 Statistik pengguna di program Cisco VPN client Dari statistic pengguna di program Cisco VPN client Gambar 4.14 di atas, terlihat statistik Cisco VPN client pada saat terkoneksi dengan jaringan VPN. Di atas dapat di perhatikan terdapat beberapa informasi, seperti address information yang memberikan informasi IP pengguna dan Server, pakets yang menginformasikan paket yang dienkripsi dan didekripsi, crypto yang menginformasikan jenis athentikasi dan enkripsi yang digunakan. Selanjutnya, penulis akan menganalisa proses terjadinya load balancing pada VPN client, analisa akan dilakukan melalui header yang terdapat pada log VPN client.

20 109 Gambar 4.15 Log VPN Dari log VPN Gambar 4.15 di atas, terlihat bagaimana proses pada pertukaran kunci pada protokol Internet Securiy Association and Key Management Protokol (ISAKMP) untuk membuat sebuah authentikasi dalam jaringan Secure Internet

21 110 Protokol (IPsec) VPN. Pengguna yang menggunakan program Cisco VPN client ini, mengirimkan sebuah paket Internet Key Exchange (IKE) kepada cluster master. Paket ini adalah security association dan group authentication yang akan membentuk sebuah trowongan (tunnel) yang mengghubungkan kedua sisi jaringan. Setelah paket tersebut dikirim cluster master dengan IP akan memeriksa group authentication yang terdapat pada pengguna, apabila data tersebut benar maka cluster master akan mengirimkan sebuah konfirmasi yang akan diterima kembali oleh pengguna. Selanjutnya pengguna akan mengirimkan sebuah verifikasi kedua terhadap username dan password yang di miliki oleh pengguna untuk verifikasi kembali oleh VPN server. Setelah proses authentifikasi dan verifikasi data berhasil, cluster master selanjutnya akan mementukan cluster yang akan di peroleh oleh pengguna tersebut. Pada laporan dari nomor empat belas di atas, terlihat virtual cluster master mencoba mengarahkan pengguna pada secondary cluster dengan IP melalui private interface yang telah diberikan oleh cluster master pada load balancing. Namun, permintaan tersebut tidak mendapatkan tanggapan dari secondary cluster. Selanjutnya cluster master akan mencoba mengarahkan pengguna tersebut pada cluster lainnya. Seperti gambar di bawah ini :

22 111 Gambar 4.16 (Lanjutan) Log VPN Dari (Lanjutan) Log VPN Gambar 4.16 di atas, terlihat bahwa cluster master memulai pertukaran kunci kepada secondary cluster dengan IP Terlihat bahwa cluster tersebut menanggapi permintaan dari virtual cluster master. Setelah pertukaran kunci berhasil maka secondary cluster yang terkoneksi dengan

23 112 pengguna tersebut memberikan alamat IP kepada pengguna. IP inilah yang nantinya akan digunakan oleh pengguna untuk melakukan konektifitas pada jarigan VPN ini. Gambar 4.17 Proses Load balancing VPN client. Dari load balancing VPN client Gambar 4.17 di atas, terlihat bahwa mekanisme load balancing pada remote-access VPN ASA sangat ditentukan oleh program Cisco VPN client. Karena program inilah yang sesungguhnya mengatur, memonitor, mengarahkan dan menditeksi terjadinya terjadi nya gangguan pada setiap cluster VPN yang aktif. Selain itu, antara ASA1 dan ASA2 harus mempunyai konfigurasi yang sama dan dalam subnet jaringan yang sama. Sehingga apabila terjadi gangguan pada salah satu cluster, proses perpindahan pengguna dari cluster satu dan lainnya

24 113 dapat berjalan normal. Gambar di bawah ini adalah status load balancing pada salah satu secondary cluster ASA : Gambar 4.18 Status load balancing pada ASA Dari status load balancing pada ASA Gambar 4.18 di atas, terlihat status dalam kondisi aktif pada VPN load balancing ASA. Pada kondisi di atas terdapat role master dengan cluster IP Setiap pengguna yang terkoneksi dengan load balancing ASA akan termonitor melalui status load balancing ini. Begitu juga dengan ASA lainnya yang tergabung dalam cluster tersebut. Untuk melihat lebih rinci informasi pengguna yang terkoneksi melalui ASA. Penulis dapat menggunakan printah sh crypto ipsec sa yang memungkinkan penulis untuk dapat melihat secara rinci informasi yang terdapat pada pengguna. Jenis

25 114 informasi nya seperti penentuan cluster, IP asal, penggunaname, dan alokasi yang di dapat oleh pengguna. Seperti gambar di bawah ini : Gambar 4.19 IPsec status

26 115 Dari IPSec status Gambar 4.19 di atas, terlihat informasi bahwa pengguna dari jaringa internet dengan IP terkoneksi dengan secondary cluster pada IP dengan menggunakan username: aryzulfikar, maka pengguna tersebut mendapatkan akses sedalam Cisco ASA dengan virtual IP Uji Coba pengguna VPN mengakses jaringan inside Setelah koneksi VPN antara pengguna yang berada di internet dan ASA telah terbentuk. Penulis akan menguji coba aturan yang telah di konfigurasi pada bab perancangan. Aturan tersebut memperbolehkan pengguna yang terkoneksi dengan jaringan vpn, diijinkan untuk mengakses jaringan yang berada pada interface inside. Pada pembahasan sebelumnya, penulis telah menampilkan mekanisme dari pengguna yang mencoba untuk mengakses jaringan VPN ASA. Dengan menggunakan komputer yang sama pada pembahasan sebelumnya, penulis akan mencoba langsung untuk mengakses salah satu pengguna yang berada pada jaringan inside dengan IP Dengan menggunakan layanan ping penulis akan melihat apakah paket icmp yang penulis kirim mendapat jawaban dari pengguna tersebut. Hasilnya seperti gambar di bawah ini :

27 116 Gambar 4.20 Test ping jaringan inside ASA Dari ping jaringan inside ASA Gambar 4.20 di atas, pengguna VPN dengan IP mengirimkan paket icmp kepada pengguna yang berada pada jaringan inside ASA dengan IP untuk mengetahui keberadaan pengguna tersebut. Setelah ping di lakukan, pengguna pada jaringan inside memberikan reply atau jawaban yang menandakan pengguna tersebut aktif. Dapat di perhatikan juga, penulis juga melakukan traceroute kepada IP untuk mengetahui apakah aturan yang dikonfigurasi pada perancangan bisa berjalan. Dan hasilnya pengguna ynag terkoneksi dengan jaringan VPN bisa langsung mengakses jaringan inside tanpa melalui route atau arah tambahan.

28 117 Gambar 4.21 Remote Desktop VPN menuju pengguna jaringan inside Dari remote desktop VPN menuju pengguna jaringan inside Gambar 4.21 di atas, terlihat penulis berhasil mengakses pengguna yang berada di dalam jaringan inside melalui pengguna vpn dengan menggunakan load balancing secondary cluster ASA. Remote desktop ini menggunakan program VNC degan menggunakan nomor port TCP 5900.

29 Analisa Grafik Bandwidth Pada Cluster VPN ASA. Selanjutnya penulis akan memperlihatkan pembagian bandwidth pada setiap secondary cluster ASA. Gambar 4.22 di bawah ini adalah grafik dari pemakaian banwidth pada secondary cluster pertama dengan IP yang di lewati user VPN. Gambar 4.22 Grafik Secondary Cluster IP Dari grafik secondary cluster IP Gambar 4.22 di atas, terbukti bahwa trafik user VPN pertama terkoneksi dengan cluster IP Trafik paket data di atas merupakan data penggunaan bandwidth dari pengguna VPN yang

30 119 berada pada internet yang men-download data pada WebServer yang berada di interface DMZ, dan melakukan remote desktop pada user yang berada dijaringan inside. Dari grafik di atas dapat diperhatikan packet rates yang berwarna pink merupakan trafik upload dan yang berwarna hijau merupakan trafik download. Selanjutnya penulis akan memperlihatkan perbedaan trafik secondary cluster kedua dengan IP sebelum dan sesudah dilewati trafik VPN. Gambar 4.23 Grafik cluster IP sebelum dilewati VPN Dari grafik cluster IP sebelum dilewati VPN di atas, terlihat packet rates yang masuk ke dalam cluster masih kosong, karena pada saat user

31 120 pertama mencoba terkoneksi dengan VPN ASA, virtual cluster master mengarahkan paket tersebut kedalam Cluster IP Selanjutnya penulis akan menambahkan user VPN kedua untuk melihat pemakaian pada cluster ini. Pada Gambar 4.24 di bawah ini, merupakan grafik dari pemakaian bandwidth pada secondary cluster kedua dengan IP setelah dilewati oleh user VPN. Gambar 4.24 Grafik cluster IP setelah dilewati VPN

32 121 Dari grafik cluster IP setelah dilewati VPN di atas, terbukti bahwa user kedua yang terkoneksi VPN di arahkan pada cluster IP , pada gambar di atas terlihat trafik paket data download yang berwarna hijau yang artinya pada saat user terkoneksi dengan VPN, user tersebut melakukan remote access pada salah satu client yang berada di jaringan inside dan melakukan download data ke internet di dalam komputer di jaringan inside tersebut. Sedangkan trafik data yang berwarna pink merupakan output paket dari ASA. Artinya user yang telah terkoneksi VPN melakukan download data dari internet menuju pada komputer WebServer (XAMPP) yang terdapat pada interface DMZ, sehingga bandwidth yang digunakan merupakan bandwidth pada IP Dari perbandingan Gambar 4.22 dan Gambar 4.24 di atas, dapat di perhatikan bahwa kedua secondary cluster Cisco ASA siap untuk menerima beban yang di atur oleh virtual cluster master. Jadi dengan kondisi tersebut dapat disimpulkan, telah terbukti bahwa load balancing pada Cisco ASA dapat berfungsi, sehingga akan mengoptimasi penggunaan bandwidth pada setiap Cisco ASA dan pembagian peers yang teratur pada masing-masing cluster ASA.

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

CARA MENJALANKAN PROGRAM

CARA MENJALANKAN PROGRAM CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung. Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X 3.1 Topologi Jaringan VPN IP Cakupan yang dibahas di dalam tugas akhir ini adalah layanan VPN IP Multiservice, dan digunakan topologi jaringan berbentuk

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN Latar belakang BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan

Lebih terperinci

Manajemen IP Address

Manajemen IP Address Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Mudji Basuki mudjibasuki@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Irvan Nasrun

Irvan Nasrun Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Manajemen P Address rvan Nasrun irvann@excelcom.co.id Lisensi Dokumen: opyright 2005 lmukomputer.om Seluruh dokumen di lmukomputer.om dapat digunakan,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M

Lebih terperinci

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA DATA

BAB IV PENGUJIAN DAN ANALISA DATA BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private

Lebih terperinci

Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya

Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya Network Address Translator Politeknik Elektronik Negeri Surabaya ITS - Surabaya 1 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

VPN Sederhana Dengan Cisco Packet Tracer

VPN Sederhana Dengan Cisco Packet Tracer Praktikum VPN Sederhana Dengan Cisco Packet Tracer Oleh : Ariya Kusuma, A. Md. Cisco Simulator with Cisco Packet Tracer Praktikum VPN Topologi VPN Sederhana 1. Open Cisco Packet Tracer 5.3.3 2. Persiapkan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

Lampiran 1 Hasil desain antarmuka pengguna

Lampiran 1 Hasil desain antarmuka pengguna LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci