2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN"

Transkripsi

1 BAB 2. LANDASAN TEORI 2.1. Tinjauan Pustaka Sebelum melakukan perancangan Virtual Private Network (VPN), terlebih dahulu harus dimiliki pemahaman secara umum mengenai jaringan komputer. Virtual Private Network (VPN) merupakan suatu jaringan komputer yang bersifat private dan bukan digunakan untuk umum, tetapi menggunakan media umum seperti internet sebagai penghubung antara client dengan site maupun antar remote site secara aman. Untuk mengimplementasikan sistem jaringan Virtual Private Network (VPN), perlu memahami konsep dasar jaringan private terlebih dahulu. Pada bab ini akan dijelaskan mengenai definisi dan klasifikasi dari jaringan komputer. Untuk lebih lanjutnya, penulis juga akan memaparkan lebih lanjut mengenai pengertian Virtual Private Network; beserta fungsinya, jenisnya, dan juga jenis-jenis protokol yang dapat digunakan untuk merancang sebuah sistem Virtual Private Network Teori Jaringan Komputer Menurut Irawan (2014) menyatakan bahwa jaringan komputer dapat dikatakan sebagai sebuah sistem yang terdiri dari berbagai komputer beserta resource-nya yang didesain agar dapat menggunakan sumber daya yang ada, sehingga dapat mengakses informasi yang diperlukan. Tujuan dibangunnya suatu jaringan komputer adalah untuk mengirim data atau informasi dari pengirim kepada penerima secara cepat dan akurat. Jaringan komputer berdasarkan skala dan jangkauan jaringannya dapat diklasifikasikan kedalam Local Area Network (LAN), Metropolitan Area Network (MAN), Wide Area Network (WAN), dan Global Area Network. Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Ada juga jaringan komputer yang memiliki komputer yang dikhususkan menjadi server sedangkan yang lainnya sebagai client. Sehingga berdasarkan fungsinya, maka jaringan komputer dapat dibagi menjadi dua jenis, yaitu Client Server dan Peer to Peer. Berikut ini penjelasan mengenai klasifikasi jaringan komputer menurut ruang lingkup geografisnya, antara lain: 1. Local Area Network (LAN) Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu kompleks perkantoran atau sekolah. 5

2 2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN ialah peyediaan layanan internet oleh Internet Service Provider (ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang disediakan oleh ISP tersebut. 3. Wide Area Network (WAN) Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat dihubungkan dengan menggunakan satelit dan media kabel fiber optic. 4. Global Area Network (GAN) Jaringan Global Area Network (GAN) merupakan suatu jaringan yang menghubungkan negara-negara di seluruh dunia. Kecepatan GAN bervariasi mulai dari 1,5 Mbps sampai dengan 100 Gbps dan cakupannya mancapai ribuan kilometer. Contoh yang sangat baik dari GAN ini adalah internet. Internet Iwan (2017) mengemukakan bahwa istilah Internet berasal dari kata internetworking. Internetworking sendiri bisa diartikan sebagai network dari network, yang berarti kumpulan dari jaringan-jaringan yang menghubungkan komputer dari sistem yang berbeda-beda. Secara singkat, dapat dikatakan bahwa Internet adalah kumpulan berbagai macam sistem jaringan komputer di dunia yang terkoneksi satu sama lain dan dapat berkomunikasi satu sama lain. Menurut sejarahnya, Internet lahir pada era 60-an atau tepatnya tahun Internet berawal dari proyek riset yang disponsori oleh DARPA (Defense Advanced Research Projects Agency). Riset ini bertujuan untuk mengembangkan suatu jaringan komputer yang: Bekerja secara transparan, melalui bermacam-macam jaringan komunikasi data yang terhubung satu dengan yang lainnya. Tahan terhadap bebrabagi gangguan (bencana alam, serangan nuklir dan lain-lain). Pengembangan jaringan ini ternyata sukses dan melahirkan ARPANET (Advanced Research Projects Agency Network). Jadi, ARPANET dapat dikatakan sebagai jaringan komputer pertama di dunia. 6

3 IP Address Iwan (2017) mengemukakan bahwa pada layer internet dapat dijumpai sebuah protokol yang populer, yaitu Internet Protocol (IP). IP merupakan protokol yang bersifat connectionless dan unreliable. Boleh dibilang IP (Internet Protocol) merupakan inti dari protokol TCP/IP. Pada header IP ada field berisi Internet address atau IP address. Akan tetapi, IP address tidak dikenali oleh perangkat keras jaringan. Perangkat keras hanya memahami MAC address. Sehingga diperlukan suatu cara untuk menjembatani kedua jenis address tersebut. Di sinilah protokol ARP (Address Resolution Protocol) berperan. ARP terletak pada layer Internet dan bekerja sama dengan protokol IP. ARP digunakan untuk mengubah alamat IP menjadi alamat ethernet. Pengubahan alamat ini hanya untuk paket IP yang keluar (dikirim). Ketika sebuah host mengirim paket data, selain perlu diketahui IP address tujuan, perlu diketahui juga alamat ethernet tujuan. Alamat ethernet inilah sesungguhnya yang dikenali oleh sesama perangkat ethernet. Routing Menurut Kukuh (2016) mengemukakan bahwa jaringan komputer selain melibatkan perangkat yang digunakan untuk membentuk sebuah konsep jaringan, juga akan melibatkan jalur yang digunakan untuk melewatkan paket yang dikirimkan oleh komputer sumber ke tujuan. Pada jaringan dengan skala besar, misalnya Internet pasti akan melibatkan banyak jalur. Paket yang dikirimkan dari komputer sumber akan melewati beberapa pilihan jalur sebelum sampai ke komputer tujuan. Pasti ada salah satu atau beberapa jalur yang akan dipilih. Proses pemilihan jalur ini dinamakan dengan istilah routing dan perangkat yang difungsikan untuk melakukan proses routing tersebut adalah router atau perangkat yang bekerja-nya ada di layer 3 (network) pada konsep layer OSI, seperti perangkat switch layer 3. Dalam melakukan fungsi routing tersebut, perangkat router akan menggunakan informasi alamat IP tujuan dari paket yang diterima dan mencocokkan alamat IP tujuan dengan daftar informasi rute yang terdapat dalam tabel routing sebuah router. Keamanan Jaringan Komputer John D. Howard (1995) mengemukakan bahwa keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang 7

4 disebut penyusup untuk mengakses setiap bagian dari sistem jaringan komputer. Tujuan/Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi. Jenis-jenis Layanan Keamanan Jaringan Komputer a. Otentikasi (Authentication) Layanan Otentikasi ada 2 macam. Pertama disebut dengan Otentikasi Entitas ( Entity Authentication) yaitu layanan kemanan jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data. Kedua adalah Otentikasi Keaslian Data ( Data Origin Authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data. b. Kendali Akses (Access Control) Kendali Akses adalah layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan umunya kebijakan kemampuan ( baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem) ditentukan oleh jenis pengguna. c. Kerahasiaan Data (Data Confidentility) Kerahasiaan data adalah layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang / berhak. d. Keutuhan Data (Data Integrity) Keutuhan data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim. e. Non-Repudiation Layanan non-repudiation adalah layanan keaman jaringan yang menghindari penolakan atas penerima / pengirim data yang telah dikirim. f. Ketersediaan (Availability) 8

5 Layanan Availability adalah layanan sistem yang membuat sumber daya sistem tetap dapat diakses dan digunankan ketika ada permintaan dari pihak yang berwenang. Serangan seperti Denial of Service membuat sistem tidak dapat diakses oleh pihak yang berwenang. Serangan Terhadap Keamanan Jaringan Komputer Serangan keamanan pada jaringan komputer maupun internet terjadi karena adanya kejahatan dunia maya (cybercrime). Berikut ini beberapa contoh dari serangan terhadap keamanan jaringan komputer (Rian Eka. 2016) : a. Snooping Snooping adalah kegiatan yang bermaksud untuk mendapatkan data yang di kirim pada jaringan yang biasanya melalui akses yang tidak berwenang. b. Traffic analysis Traffic analysis merupakan kegiatan melakukan monotoring terhadap lalu lintas data pada jaringan. c. Masquerade Serangan aktif yang dilakukan dengan cara mengambil alih atau menirukan perilaku pengirim dan penerima. d. Modification Serangan aktif yang dilakukan dengan cara mengambil alih jalur komunikasi untuk mengubah, menghapus, atau menunda pesan yang sedang dikirim. e. Replay Serangan aktif yang terdiri atas pencatatan secara pasif data unit dan transmisi ulang untuk menimbulkan efek yang di inginkan. f. Denial of service Serangan aktif yang bertujuanar sistem menjadi collapse sehingga tidak mampu memberikan respons atau layanan yang semestinya kapada pengguna. Virtual Private Network (VPN) Menurut Topan (2013) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan 9

6 menggunakannya untuk dapat bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik. VPN merupakan teknologi yang sangat popular digunakan oleh organisasi-organisasi besar dengan menggunakan sarana internet untuk berhubungan dengan intra atau antar organisasi untuk saling berkomunikasi tetapi membutuhkan privacy dalam berkomunikasi. VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut virtual karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN menghubungkan PC dengan jaringan publik atau internet namun sifatnya private, oleh karena itu diperlukan keamanan data. Fungsi Virtual Private Network (VPN) Heru (2015) mengemukakan bahwa teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut: 1. Confidentiality (Kerahasiaan) Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan klien menjadi lebih terjaga.walaupun ada pihak yang dapat menyadap data klien yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data klien dengan mudah. 2. Data Integrity (Keutuhan Data) Ketika melewati jaringan Internet, data klien sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang yang tidak bertanggung jawab. VPN memiliki teknologi yang dapat menjaga keutuhan data yang klien kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain. 3. Origin Authentication (Autentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumbersumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Alamat 10

7 source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh klien berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain. Jenis-jenis Virtual Private Network (VPN) Menurut Irawan (2014) mengemukakan bahwa didalam implementasinya VPN dibagi menjadi dua jenis yaitu remote access VPN dan site-tosite VPN: 1. Remote Access VPN Jenis implementasi yang pertama adalah Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan Enterprise Service Provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP. 11

8 Gambar 2-1 Remote Access VPN 2. Site-to-site VPN Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara dua tempat yang letaknya berjauhan, seperti halnya kantor pusat dengan kantor cabang atau suatu perusahaan dengan perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN. Gambar 2-2 Site-to-site VPN Standar Keamanan Jaringan VPN Standar keamanan jaringan yang direkomendasikan pada Model Referensi OSI (CCITT, Security Architecture for Open System Interconnections for CCITT Applications, CCITT, ITU CCITT X800, Geneva) adalah harus memenuhi persyaratan sebagai berikut : 1. Authentication Service VPN Service Provider tidak dapat menyimpan seluruh identitas informasi yang dimilik oleh seluruh pengguna (end-user). Pada konteks VPN, hal ini akan termasuk dalam layanan autentikasi pengguna yaitu layanan autentikasi pelanggan dan layanan 12

9 autentikasi keaslian data. Sebagai contoh: seorang pengguna dapat memanfaatkan layanan yang disediakan oleh vendor dan akan dikontrol melalui sebuah mekanisme autentikasi, seperti penggunaan password. 2. Access Control Access Control pada layanan VPN sangat diperlukan untuk memfilter/menyaring akses koneksi VPN ke operasional manajemen maupun ke pelanggan dan direktori pribadi. 3. Data Integrity and Confidentiality Layanan ini berfungsi untuk melindungi data pada VPN dari serangan oleh pihak yang tidak berwenang dan ancaman dari luar. Ancaman ini dapat berupa modifikasi, menambah maupun menghapus informasi pada manajemen. Tunneling Irawan (2014) mengemukakan bahwa teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama -sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya. Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus. Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point. Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi. 13

10 Gambar 2-3 VPN Tunneling Protokol Tunneling pada VPN Emma (2009) mengemukakan bahwa untuk bisa saling berhubungan antar user pada komunikasi VPN diperlukan protokol untuk menghubungkan komunikasi tersebut. Terdapat tiga protokol yang paling populer pada jaringan Virtual Private Network, yaitu Point to Point Protocol (PPTP), Layer Two Tunneling Protocols (L2TP) dan Internet Protocol Security (IPSec). 1. Point to Point Protocol (PPTP) PPTP adalah spesifikasi protokol yang dikembangkan oleh beberapa perusahaan. Orang-orang pada umumnya mengasosiasikan PPTP dengan Microsoft karena hampir semua selera Windows memasukkan built-in support untuk protokol ini. Keluaran awal dari PPTP for Windows oleh Microsoft memiliki fitur sekuritas dimana beberapa expert mengklaim terlalu lemah untuk penggunaan yang serius. Microsoft pun terus meningkatkan dukungan PPTP-nya. Kekuatan utama PPTP adalah kemampuannya dalam mendukung protokol non-ip. Kekurangan utama dari PPTP adalah kesalahannya memilih sebuah standar tunggal untuk enkripsi dan autentikasi. Gambar 2-4 Struktur PPTP Dalam hal enkripsi, PPTP menggunakan mekanisme otentikasi yang sama dengan PPP seperti Extensible Authentication Protocol (EAP), Challang Handshake Protokol (CHAP), Shiva Password Authentication Protocol (SPAP) dan Password Authentication Protocol (PAP). 14

11 2. Layer 2 Tunneling Protocol (L2TP) L2TP merupakan kombinasi dari PPTP milik Microsoft dan L2F (Layer 2 Forwarding) milik Cisco System s. Protokol ini tidak menyediakan enkripsi sendiri tetapi mengandalkan enkripsi dari protokol yang dilewati pada tunnel untuk mendapatkan privasinya. Walaupun bertindak seperti Data Link Layer Protocol pada model OSI, L2TP sebenarnya adalah Session Layer Protocol. L2TP mempunyai dua komponen utama yaitu LNS (L2TP Network Server) yang berfungsi untuk mengakhiri dan mengotentikasi aliran PPP dan LAC (L2TP Access Concentrator) yang secara fisik akan mengakhiri sebuah panggilan. Pada dasarnya L2TP menggunakan protokol UDP untuk mengirimkan PPP frame yang telah dienkapsulasi sebagai data yang akan dikirim melalui tunnel. Sedang kan L2TP mempunyai 2 tipe tunneling yaitu Compulsory Tunneling dan Voluntary Tunneling. Gambar 2-5 Struktur L2TP Internet Protocol Security (IPSec) IPSec merupakan protokol VPN yang dikembangkan oleh Internet Engineering Task Force (IETF) yang bertujuan untuk menyediakan framework keamanan pada layer ketiga (Third Layer) yaitu pada Network Layer sehingga dapat mengamankan data dari layer yang diatasnya (Gupta, 2003). Inilah alasan mengapa IPSec dikembangkan pada layer 3 daripada layer 2. Ada beberapa sistem keamanan internet yang digunakan seperti Secure Socket Layer (SSL), Transport Layer Security (TLS) dan Secure Shell (SSH) yang beroperasi di atas model TCP/IP. Menurut Emma (2007) mengemukakan bahwa IPSec melindungi semua aplikasi yang melewati jaringan Internet Protocol. Aplikasi-aplikasi tidak perlu di desain khusus untuk 15

12 menggunakan IPSec tidak seperti TLS/SSL yang mengharuskan didesain khusus pada aplikasi agar dapat melindungi keamanan dari aplikasi yang dibuat. IPSec terdiri dari 3 kombinasi protokol kunci, yaitu: 1. Authentication Header (AH) protokol, yang berfungsi untuk memberi header tambahan pada IP Datagram, header ini akan mengotentikasi IP Datagram yang dikirim ke penerima. 2. Encapsulating Security Payload (ESP) protokol, tujuan utama dari ES adalah menyediakan kerahasiaaan pada proses otentikasi pengirim sert melakukan verifikasi integritas data selama proses transit. 3. Internet Key Exchange (IKE) protokol, merupakan protokol yang menyediakan kunci otentikasi sebelum sesi IPSec diimplementasikan. SSL (Secure Socket Layer) Menurut Heru (2015) pada protokol SSL, data dilindungi sebelum dikirim dan sampai ke tujuan. Perbedaan antara digunakannya protokol SSL dengan tanpa menggunakan SSL, yaitu tanpa SSL data langsung dikirimkan dalam bentuk plaint-text tanpa adanya perlindungan lebih. Pada SSL juga terdapat beberapa bagian protokol seperti, handshake protocol, record protocol, alert, dan certificates. Pada protokol SSL memenuhi aspek keamanan seperti berikut ini: 1. Confidentiality. Pada protokol SSL informasi sensitif yang dikirim antara client dan server bersifat rahasia, karena plaint-text dienkripsi mejadi ciphertext dengan bantuan public key dan private key. 2. Message Integrity. Peran alert protokol pada SSL adalah guna mencegah tindakan intercept, serta pengubahan pada pesan yang dikirim. Ketika client melakukan pembatalan konfimasi certificates dan dimana server akan melakukan pembatalan komunikasi dengan client, dan client tidak dapat melakukan akses terhadap aplikasi web pada server. 3. Authentication. Peran digital certificates pada protokol SSL adalah untuk memastikan jalur komunikasi SSL yang dibangun hanya yang berhak saja yang boleh memberikan informasi atau dapat dikatakan komunikasi dilakukan dengan rekan yang tepat. Konsep SSL 16

13 Irawan (2014) mengemukakan bahwa konsep dan teknologi SSL (Secure Socket Layer) VPN dapat menjawab kebutuhan untuk mengakses sumberdaya perusahaan melalui penggunaan jaringan internet yang sudah tersedia dan bercakupan luas. Dibandingkan jaringan leased lines atau frame relay, SSL VPN menggunakan infrastruktur publik yang sudah ada di internet untuk melakukan pertukaran data antara kantor pusat sebuah perusahaan dan kantor cabangnya. Karena dilewatkan pada jaringan internet publik, permasalahan konsep SSL VPN muncul sama seperti jaringan IP pada umumnya. Salah satu masalah jaringan internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap keamanan. SSL VPN muncul untuk mengatasi persoalan keamanan tersebut. Dasar dari konsep SSL VPN ini adalah penggunaan infrastruktur IP untuk hubungan suatu perusahaan dengan kantor cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan terhadap transmisi paket data. Pengamanan Sistem Jaringan Pada lapisan terakhir ini diperluka pengamanan lebih serius, hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi. Beberapa implementasi fisik yang dapat dilakukan adalah: 1. Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman (Noonan W, Dubrawsky I. 2006). Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. 2. Intrusion Detection Sistem Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan. 3. Network Scanner 17

14 Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahankelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host). 4. Packet Sniffing Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainlain. Network Development Life Cycle (NDLC) Deris (2009) mengemukakan bahwa Network Development Life Cycle (NDLC) merupakan model yang mendefiniskan siklus proses perancangan atau pengembangan suatu sistem jaringan komputer. NDLC mempunyai elemen yang mendefiniskan fase, tahapan, lankah, atau mekasnisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan sistem jaringan yang menggambarkan secara keseluruhan proses dan tahapan pengembangan sistem yang berkesinambungan. Gambar 2-6 Tahapan NDLC NDLC dijadikan metode yang digunakan sebagai acuan pada proses pengembangan dan perancangan sistem jaringan komputer, mengingat bahwa sistem jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik sehingga membutuhkan solusi permasalahan yang berbeda dan melakukan pendekatan yang bervariasi terhadap model NDLC. 18

15 NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu sistem jaringan komputer, penerapan dari setiap tahap NDLC adalah sebagai berikut: 1. Analysis Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi jaringan yang sudah ada saat ini. Adapun yang bisa dijadikan pedoman dalam mencari data pada tahap analysis ini adalah: User / people: jumlah pengguna, kegiatan yang sering dilakukan, peta politik yang ada, level teknis pengguna. Media: peralatan yang ada, status jaringan, ketersediaan data yang dapat diakses dari peralatan, aplikasi yang digunakan. Data: jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data. Network: konfigurasi jaringan, volume trafik jaringan, protokol, monitoring network yang ada saat ini, harapan dan rencana pengembangan ke depan. Perencanaan fisik: masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan. 2. Design Dari data-data yang didapatkan sebelumnya, tahap design ini akan membuat gambar design topologi jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topologi, design akses data, design tata layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. 3. Simulation Prototype Beberapa networkers akan membuat dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan teamwork lainnya. 4. Implementation Dalam implementasi, networkers akan menerapkan semua yang telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil atau gagalnya project yang akan dibangun. 19

16 Ada beberapa masalah-masalah yang sering muncul pada tahapan ini, diantaranya: a. Jadwal yang tidak tepat karena faktor-faktor penghambat b. Masalah dana / anggaran dan perubahan kebijakan c. Peralatan pendukung 5. Monitoring Setelah implementasi, tahapan monitoring merupakan tahapan yang diperlukan agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka dari itu perlu dilakukan kegiatan monitoring. Monitoring bisa berupa kegiatan pengamatan pada: a. Infrastruktur hardware: dengan mengamati kondisi realibility / kehandalan sistem yang telah dibangun (reliability = performance + availability + security), b. Memperhatikan jalannya paket data di jaringan (pewaktuan, latency, peektime, throughput) c. Metode yang digunakan untuk mengamati kesehatan jaringan dan komunikasi secara umum terpusat atau tersebar. 6. Management Pada NDLC, aktifitas perawatan, pemeliharaan, dan pengelolaan dikategorikan pada fase ini, karena proses manajemen / pengelolaan sejalan dengan aktifikas perawatan / pemeliharaan sistem. 20

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di 6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat

Lebih terperinci

BAB III Virtual Private Network (VPN)

BAB III Virtual Private Network (VPN) BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Gambar Virtual private network connection

Gambar Virtual private network connection Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah

BAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah BAB 2 LANDASAN TEORI Perkembangan teknologi yang maju sangat pesat membuat sistem komunikasi dan komputer turut berkembang cepat. Perkembangan dunia komunikasi dan komputer menjadi satu ini membentuk suatu

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Ganjil Tahun 2008/2009 ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL David

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R. TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER Oleh: M. HARRY MURSYIDAN R. NIM : 040402039 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum Menurut Sofana (2011:4) Jaringan komputer adalah himpunan interkoneksi sejumlah komputer autonomous. Kata autonomous mengandung pengertian bahwa komputer tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

KAJIAN VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SISTEM PENGAMANAN DATA PADA JARINGAN KOMPUTER (Studi Kasus Jaringan Komputer Unikom)

KAJIAN VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SISTEM PENGAMANAN DATA PADA JARINGAN KOMPUTER (Studi Kasus Jaringan Komputer Unikom) bidang TEKNIK KAJIAN VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SISTEM PENGAMANAN DATA PADA JARINGAN KOMPUTER (Studi Kasus Jaringan Komputer Unikom) IRAWAN AFRIANTO, EKO BUDI SETIAWAN Program Studi Teknik Informatika

Lebih terperinci

Bab 1. Pengenalan. William Stallings Komunikasi Data dan Komputer

Bab 1. Pengenalan. William Stallings Komunikasi Data dan Komputer William Stallings Komunikasi Data dan Komputer Diterjemahkan oleh Andi Susilo E-mail: andi.susilo@mail.com Fakultas Teknik, Jurusan Teknik Elektro, Peminatan Teknik Komunikasi Universitas Krisnadwipayana,

Lebih terperinci

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK & ROUTER Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK Pengertian WAN atau Wide Area Network adalah kumpulan komputer dan sumber daya jaringan yang terhubung melalui jaringan wilayah

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien

Lebih terperinci

BAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun

BAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun BAB 2 LANDASAN TEORI Untuk merancang VPN diperlukan pengetahuan tentang jaringan komputer. VPN (Virtual Private Network) adalah termasuk jaringan komputer yang bersifat private atau pribadi (bukan untuk

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL

Lebih terperinci

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) 3.1 Elemen-Elemen Perangkat Keras Jaringan (LAN) Elemen- elemen perangkat keras yang digunakan untuk membuat LAN diantaranya ialah:

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci