IMPLEMENTASI INTERKONEKSI VIRTUAL PRIVATE NETWORK (VPN) PROTOKOL L2TP/IPSec DENGAN MENGGUNAKAN FOREFRONT THREAT MANAGEMENT GATEWAY (FTMG)
|
|
- Sudirman Budiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI INTERKONEKSI VIRTUAL PRIVATE NETWORK (VPN) PROTOKOL L2TP/IPSec DENGAN MENGGUNAKAN FOREFRONT THREAT MANAGEMENT GATEWAY (FTMG) Muhammad Noval Riswandha Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) YADIKA Bangil ABSTRAK Kebutuhan atas informasi di masa sekarang sangat diperlukan untuk kelangsungan bisnis dari suatu perusahaan. Informasi bisa didapat dari data-data yang ada diperusahaan dengan jaringan internal atau dengan jaringan internet, dengan memanfaatkan jaringan internet sebagai penghubung jaringan internal dengan karyawan yang akan mengakses data-data tersebut maka akan menghemat biaya apabila karyawan tersebut jauh dari lokasi kerja. Tetapi ada beberapa factor dimana menjadi perhatian khusus oleh perusahaan terutama adalah masalah keamanan akses data tersebut. Salah satu teknologi yang sering digunakan banyak perusahaan adalah teknologi Virtual Private Network (VPN), dimana VPN memberikan suatu jalur komunikasi melalui jaringan internet dengan proses tunneling dan enkripsi data, sehingga data yang akan ditransmisikan dapat diakses oleh user dan terjaga kerahasiannya. Dengan menggunakan layanan protocol L2TP/IPSec (Layer 2 Tunneling Protocol/IP Security), maka secara langsung teknologi VPN menjadi teknologi yang handal diperusahaan dalam memberi perlindungan ganda melalui otentifikasi L2TP dan IP Sec dan computer user yang mengakses akan mendapatkan virtual IP address yang satu subnet dengan jaringan internal, sehingga computer lain melihat remote client seolah-olah ada di internal network. Untuk interkoneksi VPN dengan layanan protocol tersebut, pada server digunakan Forefront Threat Management Gateway (FTMG) sebagai firewall. Kata kunci : VPN, Internet, L2TP/IPSec, Remote Client, Internal Network, FTMG, Firewall. 1. PENDAHULUAN Informasi adalah data yang diolah dan dibentuk menjadi lebih berguna dan lebih berarti bagi yang menerimanya. Informasi juga merupakan pengumpulan dan pengolahan data untuk memberikan keterangan atau pengetahuan, maka dengan demikian sumber informasi adalah data. Kebutuhan atas informasi di masa sekarang sangat diperlukan untuk kelangsungan bisnis dari suatu perusahaan. Informasi bisa didapat dari data-data yang ada diperusahaan dengan computer yang terkoneksi dengan jaringan internal atau dengan jaringan internet. Internet merupakan suatu jaringan terbuka yang bisa diakses oleh khalayak ramai untuk komunikasi dan bertukar informasi. Dengan semakin banyaknya penyedia layanan internet maka semakin memudahkan untuk mendapatkan akses internet. Pemanfaatan jaringan internet sebagai penghubung jaringan internal perusahaan dengan karyawan atau user yang akan mengakses data-data tersebut akan menghemat biaya apabila user tersebut jauh dari lokasi kerja. Dikarenakan internet adalah jalur terbuka, maka factor keamanan adalah menjadi salah satu factor terpenting yang menjadi perhatian khusus bagi perusahaan terhadap keamanan akses data dari luar lokasi kerja kedalam jaringan internal perusahaan. Salah satu teknologi yang sering digunakan banyak perusahaan adalah teknologi Virtual Private Network (VPN), dimana VPN memberikan suatu jalur komunikasi melalui jaringan internet dengan proses tunneling dan enkripsi data, sehingga data yang akan ditransmisikan dapat diakses oleh user dan terjaga kerahasiannya. Secara implementasinya VPN dibagi menjadi menjadi dua jenis yaitu remote access dan site-to-site VPN. Dalam penelitian ini, akan menggunakan site-to-site VPN untuk menghubungkan dua tempat yang berjauhan. Ada banyak protocol didalam VPN yaitu Point to Point Tunneling Protokol (PPTP), Layer 2 Tunneling Protokol (L2TP), masing-masing protocol memiliki aturan dan karakteristik berbeda-beda. Dengan menggunakan layanan protocol L2TP/IPSec (Layer 2 Tunneling Protocol/IP Security), maka secara langsung teknologi VPN menjadi teknologi yang handal diperusahaan dalam memberi perlindungan ganda melalui otentifikasi L2TP dan IP Sec dan computer user yang mengakses akan mendapatkan virtual IP address yang satu subnet dengan jaringan internal, sehingga computer lain melihat remote client seolah-olah ada di internal network. Untuk interkoneksi VPN dengan layanan protocol tersebut, pada server digunakan Forefront Threat Management Gateway (FTMG) sebagai firewall yang mempunyai kecerdasan application-layer dan kemampuan anti-malware yang dapat digunakan untuk mendeteksi dan mengurangi berbagai macam ancaman jaringan. Forefront TMG merupakan generasi penerus dari Microsoft ISA Server, jadi semua fungsi yang ada di ISA Server juga ada pada Forefront TMG. Berikut adalah gambar dari model VPN 95
2 Gambar 1. Model VPN 2. ISI 2.1. Virtual Private Network (VPN) VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.[1] Teknologi virtual networking ini menciptakan tunnel dalam jaringan yang tidak harus direct. Sebuah terowongan diciptakan melalui public network seperti internet. Jadi seolah-olah ada hubungan point-to-point dengan data yang dienkapsulasi. Sedang Private Networking, data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network. [2] Peningkatan penggunaan koneksi VPN dari tahun ke tahun sangat signifikan karena murahnya infrastruktur yang dibutuhkan serta mudahnya dalam instalasi, maka koneksi ini lebih efieisn dibandingkan dengan metode WAN. Ada beberapa alasan mengapa saat ini penggunaan perusahaan banyak membangun solusi VPN, diantaranya: [3] 1. Menekan biaya interkoneksi 2. Memperluas interkoneksi ke user yang selama ini susah dijangkau 3. Dapat mengirimkan aplikasi-aplikasi baru berbasis Internet Protokol (IP) 4. Fleksibel dalam pemilihan topology 5. Skalabilitas Network terjaga 6. Meningkatkan tingkat Security Mengapa aman, karena sistem keaman di VPN menggunakan beberapa lapisan dan dapat dijabarkan beberapa metode keamanan VPN, diantaranya: 1. Metode tunneling (terowongan) Metode ini membuat terowongan virtual diatas jaringan publik menggunakan protokol seperti Point to Point Protokol (PPTP), Layer 2 Tunneling Protokol (L2TP), Generic Routing Encapsulation (GRE) atau IPSec. 2. Metode Enkripsi Metode ini untuk encapsulations (membungkus) paket data yang lewat di dalam tunneling, dimana data akan dienkripsi pada saat dilewatkan. Data disini akan dirubah dengan metode algoritma cripthograpy tertentu seperti DES, 3DES, atau AES 3. Metode Otentikasi User Karena banyak user yang akan mengakses dari banyak titik, maka digunakan beberapa metode protokol otentikasi user tertentu, seperti Remote Access Dial In User Services (RADIUS) dan Digital Certificates. 4. Integritas Data Karena paket data yang dilewatkan dijaringan public, maka diperlukan penjaminan itegritas data atau kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN dapat menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjamin paket tidak dirubah pada saat pengiriman. Berikut adalah skema Tunneling dan Encapsulations VPN. 96
3 Gambar 2. Skema Tunneling dan Encapsulations VPN 2.2. Protokol L2TP/IPSec Layer 2 Tunneling Protocol (disingkat sebagai L2TP) adalah sebuah standar Internet Engineering Task Force (IETF) untuk masalah protokol tunneling yang digunakan untuk melakukan enkapsulasi terhadap frame-frame protokol Point-to- Point Protocol (PPP) untuk ditransmisikan melalui jaringan TCP/IP, X.25, frame relay atau jaringan Asynchronous Transfer Mode (ATM). [4] L2TP sering digunakan untuk membuat sebuah Virtual Private Network (VPN) yang terdapat di dalam sebuah jaringan publik, seperti Internet. Karena merupakan standar IETF, protokol ini menawarkan interoperabilitas yang sangat tinggi antar vendor komputer dan jaringan komputer yang bahkan tidak dimiliki oleh protokol tunneling lainnya seperti halnya protocol Point-to-Point Tunneling Protocol dari Microsoft dan Layer 2 Forwarding (L2F) dari Cisco Systems, meskipun L2TP hanyalah penggabungan dari dua jenis protokol tersebut dan merupakan ekstensi dari dua protokol yang sudah ada terlebih dahulu. Pihak-pihak di belakang pengembangan L2TP adalah Microsoft dan Cisco Systems. Protokol ini juga didukung oleh banyak produk dari Cisco dan sistem operasi Windows NT 5.x. Karena kurangnya kerahasiaan yang terdapat di protokol L2TP, mendorong penggunaan L2TP bersama-sama dengan IPSec. Penggunaan IPSec menjamin kerahasiaan data yang lewat, dalam hal ini paket L2TP. Kombinasi ini disebut sebagai L2TP/IPsec. Proses pembentukan VPN dengan protokol L2TP/IPSec adalah sebagai berikut : 1. Negosiasi IPSec Security Association, dengan Internet Key Exchange 2. Membentuk komunikasi Encapsulating Security Payload dengan transport mode 3. Negosiasi dan pembentukan L2TP tunnel Penggunaan L2TP/IPSec memberi perlindungan ganda melalui otentikasi IPSec dan L2TP. Keuntungan lain adalah client akan mendapat virtual IP address yang satu subnet dengan jaringan internal, sehingga komputer lain melihat remote client seolah-olah ada di internal network. Tetapi terdapat kerugian di sisi performance karena banyaknya overhead. Berikut adalah format paket L2TP/IPSec. 97
4 Gambar 3. Format paket L2TP/IPSec 2.3. Forefront Threat Management Gateway (FTMG) Microsoft Forefront Threat Management Gateway 2010 (TMG) adalah firewall yang mempunyai kecerdasan applicationlayer dan kemampuan anti-malware yang dapat di gunakan untuk mendetaksi dan mengurangi berbagai macam ancaman jaringan. Forefront TMG merupakan generasi penerus dari Microsoft ISA Server, jadi semua fungsi yang ada di ISA Server juga ada pada Forefront TMG. Berikut adalah tampilan dari FTMG Gambar 4. Tampilan FTMG Apa yang terbaru dari Forefront TMG 2010? [5] Dukungan terhadap Windows 2008 dan Windows 2008 R2 64 bit. jika pada versi sebelumnya yaitu ISA server, ISA server tidak dapat di install pada sistem operasi Windows 64 bit. Seiring dengan meningkatnya jumlah pengguna 98
5 pada jaringan, mempunyai perangkat yang cepat untuk melayani trafik pada ISA server sebagai sebuah software firewall merupakan hal yang sangat penting. TMG mendukung penggunaan Ram lebih dari 4 GB karena di jalankan pada sistem operasi 64 bit, hal ini sangat penting karena akan meningkatkan jumlah non-paged pool memory, performance dan stabilitas. Web antivirus and anti-malware Support. untuk meningkatkan pengalaman dan keamanan pengguna, TMG firewall dapat mendeteksi dan mengisolasi konten yang berbhaya pada trafik HTTP sebelum sampai ke klien. Fitur ini memberikan perlindungan lapisan tambahan dan meningkatkan keamanan untuk semua host pada jaringan TMGprotected, HTTP Malware filter sebagai sebuah web filter akan mencegat trafik antara klien dan web server, kemudian di simpan pada memori selanjutnya konten tersebut akan di scan oleh The TMG MPEngine (Microsoft Malware Protection Engine) sebelum di kirimkan ke klien. Enhanced User Interface, Management, and reporting. TMG menambahkan sebuah reporting engine: SQL Server Reporting Services (SRS) yang dapat menggenerate laporan dari database SQL, dengan SRS anda dapat mendesain laporan, penyimpanan laporan, mengexportnya ke beberapa format, programmable Web service interface dan lainlain. URL Filtering. memungkinkan anda untuk meningkatkan kebijakan kemanan dan produktifitas. Dengan menggunakan URL filtering anda dapat mem-blok akses ke sebuah site yang bisa menimbulkan resiko kemanan atau juga untuk menegakan kebijkana perusahaan. anda dapat melakukan blok-ing terhadapap sebuah website berdasarkan kategori antra lain : malware, adult, religion, new dan lain lain. Https Inspection. sebuah fitur yang memungkikan untuk melihat session Secure Sockets Layer (SSL) dari komputer yang ada pada jaringan. fitur ini memainkan peran utama dalan inspeksi maleware yang membantu melindungi dari Virus yang di download dari Web-based servers seperti Outlook Web Access (OWA) and site HTTPS yang lain. anti-malware and anti-spam Support. TMG menyediakan sebuah antarmuka untuk mengontrol aliran , anti spam dan anti malware. TMG akan melakukan scaning dan memindai terhadap semua yang masuk, apakah merupakan spam atau mengandung malware. Hal ini tentu akan melindungi klien dari virus dan spam. Network Intrusion prevention. merupakan sebuah Intrusion Prevention System (IPS) yang dapat di gunakan untuk mendekteksi setiap ancaman yang mencoba mengeksploitasi jaringan atau klien. IPS umumnya juga di anggap sebagai Intrusion Detection System (IDS) yang tidak hanya bisa mendeteksi aktivitas yang mencurigakan tetapi juga mengambil langkah-langkah proaktif untuk menghentikan aktifitas yang mencurigakan tersebut. The Session Initiation protocol (SIP) Filter. mendukung streaming audio dan video melalui TMG firewall dan jua memungkinkan pengguna untuk menstransfer file dan aplikasi dan whiteboard. TMG Firewall akan melakukan preauthenticates traffc untuk pengguna dari luar ke TMG dan menganalisa protokol SIP. Hal ini memungkinkan untuk mempublikasikan layanan SIP melaui TMG firewall. TFTP Filter. Trivial File Transfer Protocol (TFTP). Umumnya di gunakan oleh klien BootP untuk mendownload sistem operasi selain itu juga banyak Voice Over IP (VoIP) menggunakan TFTP untuk mendownload file konfigurasi. Network Functionality enhancements. dalam versi sebelumnya ISA server, ketika sebuah Network Address Translation (NAT) relationship ada di antara jaringan, ISA tidak akan mengijinka alamat IP external sampai interface eksternal mempunyai multiple IP address. Berikut perkembangan fitur firewall FMTG Gambar 5. Perkembangan Fitur Firewall FTMG 99
6 2.4. Perancangan Teknis Dan Hasil Pengujian Adapun deskripsi kerja yang dilakukan untuk membangun jaringan VPN pada jaringan internal adalah konfigurasi server ForeFront Threat Management Gateway (FTMG) sebagai VPN Server dan konfigurasi komputer client sebagai VPN client Konfigurasi VPN Server pada server ForeFront Threat Management Gateway (FTMG) VPN Server menggunakan spesifikasi sebagai berikut: - IBM X3650 M4, Xeon 4C E W, 2.4GHz/1066MHz/10MB, 1x4GB, O/Bay HS 2.5in SAS/SATA, SR M5110e, 550W p/s rack - IBM 2x500GB, 2.5in SFF HS 7.2K 6Gbps NL SATA HDD - OS Windows Server 2008R2 - ForeFront Threat Management Gateway (FTMG) 2010 Pada penelitian ini, menggunakan Internet Protokol Address sebagai berikut: - VPN Server : (local) - IP Public 1 : (Internet) - IP Public 2 : (VPN Gateway) - Client : (local) Untuk VPN Properties, pada FTMG, centanglah Access Network untuk External, seperti pada gambar Gambar 6. VPN Properties Untuk tab Address assignment, isikan Static address pool : Start Address dan End Address , dan untuk tab Authentication, centanglah Method MS-CHAPv2 dan Allow custom IPSec policy for L2TP connection. Dan selanjutnya berikan password pada text box Pre-shared key (PSK), dengan tujuan proses autentikasi terjadi tanpa intervensi user dan implementasinya lebih sederhana, seperti pada gambar berikut 100
7 Gambar 7. Method dan PSK Authentication Setelah setting untuk VPN Properties selesai, langkah selanjutnya menuju ke VPN Client Properties dengan mencetangkan Enable VPN client access pada tab general dan isikan di text box jumlah user yang di ijinkan menggunakan VPN, seperti gambar berikut: Gambar 8. Enable VPN client access 101
8 Selanjutnya, pada tab Protocols, centanglah tipe protocol yang akan digunakan, seperti gambar berikut Gambar 9. Protocols VPN Client Lalu, buatlah Firewall Policy untuk VPN Client Network, seperti gambar berikut ini Gambar 10. Firewall Policy untuk VPN Client Network 102
9 Langkah terakhir, untuk setting di VPN Server adalah membuat Network Rules, seperti gambar dibawah ini Gambar 11. Network Rules VPN Server Konfigurasi VPN Client pada komputer Client Pada tahap konfigurasi VPN Client, penelitian ini menggunakan computer client sebagai mobile user dengan spesifikasi sebagai berikut: - Fujitsu Lifebook LH530 - Intel Core i3-330m(2.1g, 3M, 1066 MHz) - 3 Gb DDR3, 320 Gb - Windows 7 Basic 64 Bit - Internet connection: Modem TelkomselFlash Huawei HSPA E1750 Adapun tahapan konfigurasi secure vpn (L2TP/IPSec) mobile user sebagai berikut: 1. Buatlah new connection or network di control panel, dengan memilih Use my Internet connection (VPN) 2. Isikan Internet Address dengan IP address VPN Gateway Selanjutnya isikan user name dan password sesuai dengan vpn user account yang telah ditentukan. 4. Setelah itu masuk kedalam Change adapter settings pada Network and Sharing Center, dan pilihlah properties koneksi yang telah dibuat pada langkah sebelumnya, seperti pada gambar berikut ini 103
10 Gambar 12. Properties Connection Client 5. Masuk ke tab Security, dan pilihlah type of VPN L2TP/IPSec dan centang hanya MS-CHAP v2 seperti gambar berikut ini Gambar 13. Type of VPN 104
11 6. Setelah itu, tekanlah tombol Advanced settings pada tab security dan isilah text box Use preshared key for authentication sesuai dengan psk pada setting vpn server, seperti gambar berikut Gambar 14. Use psk for authentication 7. Setelah itu tekan tombol OK, maka setting untuk computer client sudah selesai Hasil Pengujian Pengujian dilakukan dengan computer client yang mobile user dengan menggunakan koneksi internet modem telkomsel flash, tahapannya sebagai berikut 1. Setelah dipastikan internet sudah terkoneksi, pilihlah short-cut VPN Server seperti gambar dibawah ini dan tahapantahapan berikutnya Gambar 15. Tampilan awal koneksi ke VPN Server 105
12 Gambar 16. Koneksi ke IP VPN Gateway Gambar 17. Verifying user name and password Gambar 18. Registering your computer on the network 2. Setelah terhubung dengan VPN Server dari computer client mobile user, untuk memastikan bahwa VPN sudah terkoneksi dengan baik, dapat di lihat dari VPN Server Status, seperti gambar berikut Gambar 19. VPN SERVER Status 106
13 Gambar 20. Detail VPN SERVER Status Pada gambar 20, terlihat, koneksi ke VPN Server sudah berjalan dengan baik dengan tertera IP address VPN Client adalah dan IP address VPN Server adalah sesuai dengan IP yang didaftarkan. Selain itu tertera destination address adalah IP Public sebagai VPN Gateway nya yaitu Selanjutnya, untuk memastikan bahwa computer client mobile user bisa terkoneksi dengan jaringan internal perusahaan, maka dilakukan test ping dan mengakses kedalam folder tertentu pada Data Server, seperti gambar berikut ini. Gambar 21. Hasil Test Ping IP
14 Gambar 22. Akses folder Data Server Pengujian Sistem Autentikasi Pada pengujian ini akan dibandingkan antara sistem autentikasi pada jaringan yang belum menggunakan firewall FTMG dan yang sudah menggunakan firewall FTMG. Jaringan yang belum menggunakan firewall dengan menggunakan username dan password dapat dilihat mudah dengan menggunakan tools chain wireshark pada port 80. Dengan demikian sangat dimudahkan untuk mengetahui password yang telah diinputkan pada suatu aplikasi di computer kita. Berikut adalah gambar hasil monitoring aplikasi yang belum menggunakan firewall. Gambar 23. Aplikasi tanpa firewall FTMG Pada monitoring seperti gambar 23, terlihat jelas semua aktifitas yang dilakukan jaringan tercatat username dan password di aplikasi monitoring. Oleh sebab itu diperlukan adanya enkapsulasi data untuk menyembunyikan username dan password. Dengan menerapkan VPN dengan firewall, maka elemen otentikasi dan protocol tersebut akan dienkapsulasi (dibungkus). Berikut gambar hasil monitoring pada jaringan VPN yang terkoneksi dengan jaringan local yang menggunakan firewall. 108
15 Gambar 24. Aplikasi dengan firewall FTMG 3. PENUTUP Kesimpulan dari hasil penelitian ini adalah: 1. Berdasarkan hasil monitoring menggunakan tools chain wireshark bahwa jaringan yang tidak menggunakan firewall FTMG tidak lah aman karena tidak dapat di bungkus oleh suatu proptokol. 2. Implementasi VPN dapat dibangun dan berjalan dengan baik menggunakan Protokol L2TP/IPSec dan menggunakan Firewall ForeFront Threat Management Gateway (FTMG). 3. VPN Server dengan menggunakan Preshared Key (PSK) untuk authentication, lebih secure dan lebih mudah untuk diimplementasikan karena lebih sederhana dan mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. 4. Penggunaan Protokol L2TP/IPSec memberi perlindungan ganda melalui otentikasi IPSec dan L2TP serta data tidak dapat terbaca tanpa proses otentikasi. Keuntungan lain adalah client akan mendapat virtual IP address yang satu subnet dengan jaringan internal, sehingga komputer lain melihat remote client seolah-olah ada di internal Networks. 5. Penerapan Protokol L2TP/IPSec menambah tingkat keamanan pada suatu jaringan karena jalur komunikasi yang dilewati dienkapsulasi dan ditambah dengan adanya login username dan password yang dapat meningkatkan keamanan suatu jalur institusi atau office. 6. Kinerja karyawan akan meningkat dengan menggunakan VPN dapat mengakses informasi atau data yang ada dikomputer jaringan internal dengan jaminan data yang availability, security, scalability dan flexibility. 7. Dengan adanya implementasi ini, meningkatkan efisiensi yang luar biasa kepada fasilitas komputasi perusahaan ini sehingga bisa lebih maksimal dan memberikan kapasitas pelayanan yang jauh lebih besar dari sebelumnya. DAFTAR PUSTAKA [1] Deni Dwi Kisworo, Pemanfaatan Virtual Private Network Menggunakan Protokol L2TP Sebagai Penghubung Antar Cabang CV. Karta Widjaya Group, Sekolah Tinggi Managemen Informatika dan Komputer AMIKOM Yogyakarta, [2] Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, [3] Deris Stiawan, Dian Palupi Rini, Optimalisasi Interkoneksi Virtual Private Network (VPN) Dengan Menggunakan Hardware Based dan IIX (Indonesia Internet Exchange) Sebagai Altenatif Jaringan Skala Luas (WAN), Jurusan Sistem Komputer, Fakultas Ilmu Komputer Universitas Sriwijaya, Jurnal Ilmiah Generic Volume 4, Nomor 1, Januari [4] ( [5] ( 109
16 Halaman ini sengaja dikosongkan 110
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperinciBiznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciVIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK
VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciStep by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
Lebih terperinciPENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN
APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciPEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.
PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciMembuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciDAFTAR ISTILAH / SINGKATAN
DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciMembuat Router dengan NAT pada Windows XP
Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciMuhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT
ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7
DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinci1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. menentukan tipe dan protokol apa yang akan diimplementasikan.
BAB 4 PERANCANGAN DAN IMPLEMENTASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT Asata Utama adalah dengan menerapkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
Lebih terperinciPengaturan dan Penggunaan E mail Kementerian Keuangan
Pengaturan dan Penggunaan E mail Kementerian Keuangan Akses E mail Depkeu E mail Depkeu dapat diakses dengan beberapacara, yaitu : 1. Outlook Web Access (OWA); 2. Outlook Mobile Access (OMA); 3. Microsoft
Lebih terperinciDESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG
DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG Iwan Suhindar Jurusan Teknik Informatika STMIK Politeknik PalComTech Abstrak Virtual Private
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service
Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR
PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR Bambang Mulyatno, Sulistiyo Fakultas Teknik Program Studi Teknik Informatika Universitas Islam
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciLAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal
LAMPIRAN Proses penginstalan Visual Studio.NET Masukkan CD visual studio.net Pilih SETUP.EXE Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal komponen-komponen yang dibutuhkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
Lebih terperinciANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL
Lebih terperinciAudit TCP/IP. 3.1 Pendahuluan
3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB I PENDAHULUAN. A. Pengantar Tentang VOIP
BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinci