ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA"

Transkripsi

1 ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA Jimmy Binus University, Jakarta, DKI Jakarta, Indonesia Handriyanto Binus University, Jakarta, DKI Jakarta, Indonesia and Handy Sulianto Binus University, Jakarta, DKI Jakarta, Indonesia Abstract Tujuan dari penelitian ini adalah menganalisis kebutuhan informasi dan merancang sistem jaringan yang aman agar aktivitas staff kantor pada PT. Garmindo Utama Jaya dapat terhubung dengan jaringan komputer perusahaan. Penelitian ini menggunakan 3 metode yaitu analisis, pemodelan dan testing. Analisis merupakan metode survey dan wawancara untuk mendapatkan informasi mengenai kebutuhan dari PT. Garmindo Utama Jaya. Metode pemodelan meliputi perancangan konseptual dan perancangan fisikal. Metode testing adalah metode yang dilakukan setelah model dikerjakan secara utuh, kemudian dilakukan evaluasi untuk mengetahui bagaimana kinerja dan kualitas jaringan yang sudah dibuat. Hasil dari penelitian ini adalah suatu rancangan jaringan Remote Access VPN menggunakan aplikasi OpenVPN yang membantu memberikan efektifitas dan keamanan pada komunikasi data. Simpulannya adalah rancangan jaringan Remote 1

2 2 Access VPN dengan aplikasi OpenVPN ini memberikan efektivitas waktu dan menjamin keamanan komunikasi data. Kata Kunci : Remote Access VPN, OpenVPN 1. Introduction Pada saat ini, manfaat dari jaringan komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali berperan vital dalam kegiatan pendistribusian informasi yang cepat tersebut. Semua dari komponen yang tergabung dalam jaringan komputer tersebut haruslah mampu saling mendukung untuk menghasilkan suatu sistem yang efektif untuk melayani setiap permintaan informasi yang dibutuhkan oleh pengguna. Jaringan komputer adalah kumpulan sekelompok komputer yang semuanya saling berhubungan dengan menggunakan media perantara, sehingga antar komputer tersebut dapat saling terhubung dan berkomunikasi. Adapun media perantara untuk membangun jaringan komputer ini berupa media kabel ataupun media tanpa kabel (nirkabel). Penggunaan media tanpa kabel seperti internet dalam membangun jaringan komputer begitu banyak digunakan. Akan tetapi, hal kinerja dan keamanan harus diperhatikan dalam hal ini. VPN (Virtual Private Network) adalah salah satu metode dalam pengamanan jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang ada di luar melalui internet. PT. Garmindo Utama Jaya adalah perusahaaan yang bergerak di bidang garment,

3 3 dimana perusahaan tersebut melakukan proses pembuatan dari bahan menjadi barang sandang dalam skala yang besar. Di Indonesia industri garment ini merupakan industri yang padat karya sehingga diperlukan sumber daya yang maksimal sehingga dapat berjalan dengan baik. PT. Garmindo Utama Jaya merupakan salah satu dari sekian banyaknya perusahaan yang bergerak di bidang garment di Indonesia yang sampai saat ini belum menerapkan sistem teknologi informasi sebagai salah satu strategi dalam pengembangan bisnis perusahaan tersebut. Untuk itu dipilih topik Analisis dan Pemodelan Remote Access VPN Dengan Aplikasi OpenVPN pada PT. Garmindo Utama Jaya agar dapat meningkatkan kinerja pada perusahaan tersebut yang dimana tingkat mobilitas dari para manager yang tinggi. 2. Methodology Ruang lingkup penelitian ini meliputi analisis, pemodelan dan evaluasi / pengujian jaringan. Merancang jaringan dengan menggunakan Remote Access Virtual Private Network (VPN) dengan aplikasi OpenVPN di PT. Garmindo Utama Jaya. Adapun pembahasan yang dilakukan meliputi hal berikut: - Analisis - Pemodelan - Evaluasi / Pengujian 2.1. Analisis PT Garmindo Utama Jaya merupakan perusahaan yang bergerak di bidang industri garment yang berlokasi di daerah Tangerang. Perusahaan ini melakukan

4 4 proses produksi dari kain menjadi pakaian jadi dalam jumlah yang besar. Dalam proses produksinya, perusahaan ini menjadi kepercayaan dari beberapa merk, salah satunya Adidas. PT. Garmindo Utama Jaya merupakan perusahaan yang masih bisa berkembang di bidangnya, sehingga diperlukan sistem pengawasan serta control yang baik dari para managernya. Dengan terbatasnya waktu dan mobilitas yang tinggi dari para manager, hal ini tidak mudah untuk dilakukan sehingga diperlukan suatu sistem yang memungkinkan pihak manager dari masing-masing bagiannya untuk mengawasi, memeriksa laporan-laporan perusahaan diluar jam kerja maupun diluar kantor dan mengambil data perusahaan yang dibutuhkan. Gambar 2.1 Topologi jaringan komputer 2.2. Pemodelan Berdasarkan analisa yang telah dilakukan, maka ditemukan solusi alternatif pemecahan masalah yang dapat dilakukan, yaitu penggunaan teknologi VPN yang

5 5 dapat memberikan fasilitas remote access. Solusi yang akan diberikan VPN sebagai berikut : 1. VPN menyediakan fasilitas keamanan pertukaran data melalui jaringan publik yang tidak aman. semua data yang melalui VPN akan dilewatkan ke dalam tunnel. Dengan demikian, data perusahaan yang penting dapat diamankan ketika proses pertukaran data dilakukan. 2. Adanya fasilitas remote access yang memungkinkan karyawan perusahaan yang sedang berada di luar kantor untuk mengakses data yang ada di kantor. 3. VPN dapat memberikan jaminan keamanan yang lebih baik dengan sistem autentifikasi, hal ini dapat mencegah orang yang tidak berkepentingan untuk masuk ke dalam jaringan perusahaan. 4. VPN lebih user friendly dan fleksibel. Dari banyaknya aplikasi yang ada, maka dipilih OpenVPN sebagai media dalam perancangan arsitektur jaringan VPN karena OpenVPN memiliki beberapa kelebihan, antara lain yaitu : 1. OpenVPN adalah cross-platform portability, stabilitas yang sangat baik, skalabilitas yang sangat tinggi, mencapai ratusan hingga ribuan client, instalasi yang relatif lebih mudah, dan men-support dynamic IP address dan NAT. 2. OpenVPN menyediakan manajemen interface yang dapat digunakan untuk mengontrol secara remote atau mengatur OpenVPN daemon secara terpusat. 3. Pada waktu penulisan laporan ini, OpenVPN dapat berjalan pada sistem operasi Linux dan Windows 7. 4.

6 6 Gambar 2.2 Usulan Desain VPN Topologi Jaringan 2.3. Evaluasi Pengujian Konektivitas Jaringan Langkah pertama adalah melakukan cek alamat jaringan komputer server VPN. Karena komputer server VPN menggunakan sistem operasi berbasis linux, maka digunakan perintah ifconfig. Gambar 2.3 Ifconfig pada server VPN

7 7 Pada gambar 2.3 terlihat interface tap0 yang merupakan interface tunnel OpenVPN memiliki alamat IP /24 yang merupakan IP virtual. Dengan ini, terbukti bahwa server VPN telah berjalan dengan baik. Kemudian lakukan pengecekan pada komputer klien dengan menggunakan perangkat yang hampir sama, yaitu ipconfig yang berjalan pada platform windows. Masukkan perintah ipconfig/all. Gambar 2.4 Ipconfig Pada Klien Pada gambar 2.4 terlihat adapter network untuk tunnel vpn yang digunakan oleh komputer klien. Terlihat bahwa IPv4 pada komputer klien adalah dengan subnet Alamat IP ini didapatkan oleh klien dari server. Dengan ini dapat dipastikan bahwa konfigurasi berjalan dengan baik. Langkah kedua adalah mengecek routing table IP dari komputer server dengan perintah route.

8 8 Gambar 2.4 Routing Table Pada Server Gambar diatas menunjukan routing table yang dimiliki oleh server setelah koneksi VPN terbentuk. Terlihat bahwa terdapat route ke front-end VPN dengan alamat /24 melalui interface tap0. Selanjutnya penulis melakukan pengecekan pada routing table di komputer klien dengan perintah route print pada command prompt. Gambar 2.5 Routing Table pada Klien

9 9 Kemudian penulis melakukan pengecekan routing dengan menggunakan tool ping. Pada tool ini, hanya perlu dilakukan ping dari komputer klien ke server VPN untuk membuktikan bahwa koneksi antara kedua belah pihak benar-benar terbentuk. Untuk itu melakukan ping dari komputer klien ke VPN server dan sebaliknya untuk membuktikan bahwa koneksi antara server dan klien sudah benar-benar terbentuk Gambar 2.6 ping oleh klien ke server VPN dengan IP Virtual Gambar 2.7 Ping ke klien oleh server dengan IP virtual

10 10 Hasil menunjukan bahwa tidak terdapat paket yang hilang atau time out. Kesimpulan yang diambil dari hasil-hasil pengujian konektivitas ini adalah model rancangan jaringan ini stabil dan dapat diandalkan Network Drive Mapping Network drive mapping bertujuan untuk mempermudah klien dalam mengakses server ketika koneksi Remote Access VPN berhasil terkoneksi. Dengan network drive mapping maka drive network server akan muncul secara otomatis pada komputer klien saat koneksi OpenVPN berhasil dijalankan dan akan otomatis hilang ketika koneksi OpenVPN disconnect. 1. Membuat script batch client_up.bat script ini digunakan untuk membuat network drive dari server yang terkoneksi dengan OpenVPN agar dapat muncul pada komputer klien ketika OpenVPN berhasil dijalankan. Perintah script batch yang digunakan yaitu : net use Z: \\ \garmindo. kemudian simpan file tersebut dengan nama client_up.bat dan simpan pada direktori C:\Program Files\OpenVPN\config. 2. Membuat script batch client_down.bat script ini digunakan untuk membuat network drive yang muncul pada komputer klien menjadi hilang secara otomatis ketika OpenVPN disconnect. Perintah script batch yang digunakan yaitu : NET USE Z: /DELETE /YES. kemudian simpan file tersebut dengan nama client_down.bat dan simpan pada direktori C:\Program

11 11 Files\OpenVPN\config Uji Keamanan Keamanan merupakan salah satu keunggulan yang diharapkan dari model rancangan VPN ini. Pengujian keamanan ini akan meliputi aspek kerahasiaan (privacy), integritas data (integrity), dan keterseidaan layanan (availability) yang dijelaskan berikut ini: Kerahasiaan Untuk melihat apakah aspek kerahasiaan telah terpenuhi maka digunakan aplikasi network analyzer Wireshark. Pengujian dilakukan untuk mengetahui apakah paket paket data yang dikirim melalui tunnel VPN terenkripsi atau tidak. Dengan kata lain, pengujian apakah benar paket data yang melewati VPN tidak dapat dibaca oleh pihak ketiga. Apabila paket data telah terenkripsi, maka dapat disimpulkan VPN berjalan dengan baik dan aman digunakan melalui internet. Sebaliknya apabila paket data tersebut dapat dibaca, maka rancangan VPN ini belum berjalan dengan semestinya dan akan muncul resiko keamanan data yang kritikal. Pada bagian ini akan dilakukan uji coba sniffing paket data dengan skenario sebagai berikut. komputer klien akan mengambil data berupa file teks (vpn.txt) yang di-share kemudian dilakukan proses sniffing dan capturing dengan menggunakan aplikasi Wireshark pada interface dimana koneksi VPN terbentuk.

12 12 Gambar 2.14 Hasil capture paket data melalui VPN Hasil penangkapan menunjukkan bahwa data berupa file teks (vpn.txt) yang diambil tidak dapat dibaca karena hanya paket UDP yang terlihat. Data sesungguhnya telah terenkripsi melalui tunnel VPN dan tidak dapat terlihat. Hal ini membuktikan bahwa enkripsi telah berjalan dengan baik pada VPN dan data dapat dikirim secara aman. Dengan ini, terbukti bahwa penggunaan OpenVPN akan menjamin keamanan data,

13 13 terutama dalam hal kerahasiaan, sehingga permasalahan mengenai masalah keamanan data telah teratasi. Paket data yang melewati tunnel VPN akan di enkapsulasi atau dibungkus dengan protokol UDP sebelum dikirimkan Keutuhan Aspek ini berkaitan dengan integritas data atau pesan yang dikirim. Data yang dikirim melalui VPN diharapkan tidak akan mengalami perubahan yang disebabkan oleh pihak - pihak yang tidak berwenang. Untuk itu, OpenVPN menggunakan hash function (SHA-1 160bit) dan enkripsi TLS (AES-128). SHA digunakan sebagai MAC (Message Authentication Code) untuk memastikan bahwa informasi yang dikirim tidak mengalami perubahan. Algoritma AES digunakan untuk mengenkripsi data sehingga jika pihak tidak berwenang harus mengetahui algoritma enkripsi dan dekripsi serta kunci yang digunakan untuk mengubah data. Mekanisme ini berjalan dengan baik yang dapat dilihat di log server maupun log status klien Ketersediaan Aspek ini berkaitan dengan ketersediaan data pada penggunaan VPN melalui OpenVPN. Dalam hal ini, media yang digunakan dalam pengaplikasian VPN ini adalah media internet yang sudah tersedia dan dapat diakses dengan mudah sehingga layanan VPN ini akan selalu

14 14 tersedia selama server VPN dan klien terhubung ke internet Hasil Evaluasi Dari beberapa hasil tahap pengujian yang telah dilakukan, maka hasil evaluasi yang dapat disimpulkan yaitu : 1. OpenVPN dapat membuktikan pembuatan jalur koneksi private yang melewati jalur public OpenVPN juga memberikan layanan remote access ke dalam jaringan perusahaan dengan menggunakan layanan enkripsi dan deenkripsi sehingga dapat menghindari ancaman keamanan data. 2. Dengan terciptanya jalur koneksi berbasis Remote Access VPN, maka akses data dapat dilakukan dengan aman antara komputer server dengan komputer klien. 3. Jaringan berbasis Remote Access VPN yang bisa dioperasikan pada sistem operasi Windows maupun Linux ini dapat berfungsi dengan baik

15 15 2. Conclusion Setelah melakukan analisis dan uji coba serta simulasi sistem jaringan VPN seperti yang telah dijelaskan pada bab sebelumnya, maka dapat disimpulkan sebagai berikut : 1. Jaringan berbasis Remote Access VPN yang bisa dioperasikan pada sistem operasi Windows maupun Linux ini dapat berfungsi dengan baik pada proses simulasi sehingga dengan sistem ini, maka dapat menghubungkan antara jaringan kantor dengan staff kantor yang sedang berada di luar lingkungan kantor. 2. Sistem keamanan dengan sistem jaringan VPN sudah berjalan dengan baik dengan melakukan enkripsi dan deenkripsi. 3. Berdasarkan analisis, perancangan sistem jaringan remote access VPN ini diperlukan untuk meningkatkan kinerja perusahaan karena dibutuhkan ketersediaan data oleh pihak direksi dengan cepat, aman dan dapat di akses dari mana saja.

16 16 References Text book : [1] Tanenbaum. Andrew S. (2003). Computer networks.4th edition.prentice Hall.USA [2] Norton,Peter.(1999).Complete Guide to Network.Sams Publishing.USA. [3] Tanenbaum, Andrew.(2003). Computer Networks, fourth edition. Prentice Hall, New Jersey. [4] Lukas, Jonathan. (2006). Jaringan Komputer. Graha Ilmu, Yogyakarta. [5] Oppenheimer, Priscilla. (2004). Top-Down Network Design, 2nd Edition. Cisco Press, Indianapolis. [6] Perlmutter, Bruce. And Zarkower. Jonathan.(2000).Virtual Private Networking : A View From The Trenches. Prentice Hall. New Jersey. [7] Maiwald, Eric. (2003). Network Security, A Beginner s Guide, Second Edition. McGraw- Hill/Osborne, California. [8 ]Feilner, Markus.(2006). OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing Ltd, Birmingham. Jurnal : [9] Suhartono, Joni. (2011). Merencanakan Keamanan Jaringan Komputer (Jurnal), 2(1) 2011 Website : [10] Riley. (2006). How to configure OpenVPN. (Diakses tanggal : 28 Mei 2012)

17 17 [11] OpenVPN Technologies Inc., (2011). HOW TO. (Diakses tanggal : 30 Mei 2012)

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat dari jaringan komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali berperan

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA

ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA Verry Haryanto Binus University, Jakarta, Indonesia, alterme21@yahoo.com Rian Warstha Nurcahya Putra Binus University,

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Dicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia

Dicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia PENGEMBANGAN DAN IMPLEMENTASI VPN VTUN DI JARINGAN PEMERINTAH MENGGUNKAN PNSBOX BERBASISKAN FREEBSD PADA DIREKTORAT E- GOVERNMENT KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Dicky Sarean Binus University, Jakarta,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan. BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE)

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) Jurike V. Moniaga Universitas Bina Nusantara Jurike@binus.edu ABSTRACT The purpose of the design is to help PT. Tiki JNE in performing

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

RPKPS PRAKTEK PENGANTAR JARINGAN KOMPUTER

RPKPS PRAKTEK PENGANTAR JARINGAN KOMPUTER RPKPS PRAKTEK PENGANTAR JARINGAN KOMPUTER A. Identitas 1. Nama mata kuliah : Praktek Pengantar Jaringan Komputer 2. Program Studi : Manajemen Informatika D3 3. Fakultas : Ilmu Komputer 4. Bobot SKS : 2

Lebih terperinci

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS DAN PERANCANGAN VPN DENGAN PROTOKOL SSL/TLS PADA PT. PERMATA FINANCE INDONESIA

ANALISIS DAN PERANCANGAN VPN DENGAN PROTOKOL SSL/TLS PADA PT. PERMATA FINANCE INDONESIA ANALISIS DAN PERANCANGAN VPN DENGAN PROTOKOL SSL/TLS PADA PT. PERMATA FINANCE INDONESIA Roby Sutrisna Binus University, Jakarta, DKI Jakarta, Indonesia Agus Salim Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

MODUL TATAP MUKA PRAKTEK JARINGAN KOMPUTER MODUL 02

MODUL TATAP MUKA PRAKTEK JARINGAN KOMPUTER MODUL 02 MODUL TATAP MUKA PRAKTEK JARINGAN KOMPUTER MODUL 02 SEMESTER AWAL 2013/2014 STATIC ROUTING WINDOWS TUJUAN Setelah praktek dilaksanakan, peserta praktek diharapkan memiliki kemampuan 1. Melakukan konfigurasi

Lebih terperinci

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

PERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI

PERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI PERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI Ivan BINUS University, Jl. Kebon Jeruk Raya No. 27-Jakarta Barat, 021-5345830, ivan_g_20-05@hotmail.com Riady Charnidy

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech

Lebih terperinci

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET Rudy Adipranata dan Ibnu Gunawan Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

Laporan Pratikum Instalasi Jaringan Komputer Routing Static Laporan Pratikum Instalasi Jaringan Komputer Routing Static Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN Latar belakang BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI

ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI Bayu Probo Suseno Romy Surya Pratama Akbar Tri Ikrarnegara Fauzie Dahmir Binus University

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

Pengertian DHCP. Kesimpulan. Praktikum

Pengertian DHCP. Kesimpulan. Praktikum Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan 38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN

PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN Christian Bina Nusantara University, Jalan Kebon Jeruk Raya no. 27, Kebun

Lebih terperinci

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE Helmy Meifriyandi Binus University, Jakarta, DKI Jakarta, Indonesia Hendry Adritiarsyah Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

SILABUS JARINGAN KOMPUTER

SILABUS JARINGAN KOMPUTER A. Identitas RPKPS PENGANTAR JARINGAN KOMPUTER 1. Nama mata kuliah : Pengantar Jaringan Komputer 2. Program Studi : Manajemen Informatika D3 3. Fakultas : Ilmu Komputer 4. Bobot SKS : 2 SKS 5. Alokasi

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.

Lebih terperinci

Praktikum II Konfigurasi Jaringan Dasar dan Perintah Dasar Jaringan Untuk Troubleshooting

Praktikum II Konfigurasi Jaringan Dasar dan Perintah Dasar Jaringan Untuk Troubleshooting Praktikum II Konfigurasi Jaringan Dasar dan Perintah Dasar Jaringan Untuk Troubleshooting I. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mahasiswa mampu menggunakan tools

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University 1 Computer Science Udayana University MODUL II (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer 2 MODUL II KONFIGURASI TCP/IP DAN REMOTE SYSTEM 1. Tujuan Praktikum 1.

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci