IMPLEMENTASI INTERKONEKSI VIRTUAL PRIVATE NETWORK (VPN) PROTOKOL L2TP/IPSec DENGAN MENGGUNAKAN FOREFRONT THREAT MANAGEMENT GATEWAY (FTMG)

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI INTERKONEKSI VIRTUAL PRIVATE NETWORK (VPN) PROTOKOL L2TP/IPSec DENGAN MENGGUNAKAN FOREFRONT THREAT MANAGEMENT GATEWAY (FTMG)"

Transkripsi

1 IMPLEMENTASI INTERKONEKSI VIRTUAL PRIVATE NETWORK (VPN) PROTOKOL L2TP/IPSec DENGAN MENGGUNAKAN FOREFRONT THREAT MANAGEMENT GATEWAY (FTMG) Muhammad Noval Riswandha Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) YADIKA Bangil ABSTRAK Kebutuhan atas informasi di masa sekarang sangat diperlukan untuk kelangsungan bisnis dari suatu perusahaan. Informasi bisa didapat dari data-data yang ada diperusahaan dengan jaringan internal atau dengan jaringan internet, dengan memanfaatkan jaringan internet sebagai penghubung jaringan internal dengan karyawan yang akan mengakses data-data tersebut maka akan menghemat biaya apabila karyawan tersebut jauh dari lokasi kerja. Tetapi ada beberapa factor dimana menjadi perhatian khusus oleh perusahaan terutama adalah masalah keamanan akses data tersebut. Salah satu teknologi yang sering digunakan banyak perusahaan adalah teknologi Virtual Private Network (VPN), dimana VPN memberikan suatu jalur komunikasi melalui jaringan internet dengan proses tunneling dan enkripsi data, sehingga data yang akan ditransmisikan dapat diakses oleh user dan terjaga kerahasiannya. Dengan menggunakan layanan protocol L2TP/IPSec (Layer 2 Tunneling Protocol/IP Security), maka secara langsung teknologi VPN menjadi teknologi yang handal diperusahaan dalam memberi perlindungan ganda melalui otentifikasi L2TP dan IP Sec dan computer user yang mengakses akan mendapatkan virtual IP address yang satu subnet dengan jaringan internal, sehingga computer lain melihat remote client seolah-olah ada di internal network. Untuk interkoneksi VPN dengan layanan protocol tersebut, pada server digunakan Forefront Threat Management Gateway (FTMG) sebagai firewall. Kata kunci : VPN, Internet, L2TP/IPSec, Remote Client, Internal Network, FTMG, Firewall. 1. PENDAHULUAN Informasi adalah data yang diolah dan dibentuk menjadi lebih berguna dan lebih berarti bagi yang menerimanya. Informasi juga merupakan pengumpulan dan pengolahan data untuk memberikan keterangan atau pengetahuan, maka dengan demikian sumber informasi adalah data. Kebutuhan atas informasi di masa sekarang sangat diperlukan untuk kelangsungan bisnis dari suatu perusahaan. Informasi bisa didapat dari data-data yang ada diperusahaan dengan computer yang terkoneksi dengan jaringan internal atau dengan jaringan internet. Internet merupakan suatu jaringan terbuka yang bisa diakses oleh khalayak ramai untuk komunikasi dan bertukar informasi. Dengan semakin banyaknya penyedia layanan internet maka semakin memudahkan untuk mendapatkan akses internet. Pemanfaatan jaringan internet sebagai penghubung jaringan internal perusahaan dengan karyawan atau user yang akan mengakses data-data tersebut akan menghemat biaya apabila user tersebut jauh dari lokasi kerja. Dikarenakan internet adalah jalur terbuka, maka factor keamanan adalah menjadi salah satu factor terpenting yang menjadi perhatian khusus bagi perusahaan terhadap keamanan akses data dari luar lokasi kerja kedalam jaringan internal perusahaan. Salah satu teknologi yang sering digunakan banyak perusahaan adalah teknologi Virtual Private Network (VPN), dimana VPN memberikan suatu jalur komunikasi melalui jaringan internet dengan proses tunneling dan enkripsi data, sehingga data yang akan ditransmisikan dapat diakses oleh user dan terjaga kerahasiannya. Secara implementasinya VPN dibagi menjadi menjadi dua jenis yaitu remote access dan site-to-site VPN. Dalam penelitian ini, akan menggunakan site-to-site VPN untuk menghubungkan dua tempat yang berjauhan. Ada banyak protocol didalam VPN yaitu Point to Point Tunneling Protokol (PPTP), Layer 2 Tunneling Protokol (L2TP), masing-masing protocol memiliki aturan dan karakteristik berbeda-beda. Dengan menggunakan layanan protocol L2TP/IPSec (Layer 2 Tunneling Protocol/IP Security), maka secara langsung teknologi VPN menjadi teknologi yang handal diperusahaan dalam memberi perlindungan ganda melalui otentifikasi L2TP dan IP Sec dan computer user yang mengakses akan mendapatkan virtual IP address yang satu subnet dengan jaringan internal, sehingga computer lain melihat remote client seolah-olah ada di internal network. Untuk interkoneksi VPN dengan layanan protocol tersebut, pada server digunakan Forefront Threat Management Gateway (FTMG) sebagai firewall yang mempunyai kecerdasan application-layer dan kemampuan anti-malware yang dapat digunakan untuk mendeteksi dan mengurangi berbagai macam ancaman jaringan. Forefront TMG merupakan generasi penerus dari Microsoft ISA Server, jadi semua fungsi yang ada di ISA Server juga ada pada Forefront TMG. Berikut adalah gambar dari model VPN 95

2 Gambar 1. Model VPN 2. ISI 2.1. Virtual Private Network (VPN) VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.[1] Teknologi virtual networking ini menciptakan tunnel dalam jaringan yang tidak harus direct. Sebuah terowongan diciptakan melalui public network seperti internet. Jadi seolah-olah ada hubungan point-to-point dengan data yang dienkapsulasi. Sedang Private Networking, data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network. [2] Peningkatan penggunaan koneksi VPN dari tahun ke tahun sangat signifikan karena murahnya infrastruktur yang dibutuhkan serta mudahnya dalam instalasi, maka koneksi ini lebih efieisn dibandingkan dengan metode WAN. Ada beberapa alasan mengapa saat ini penggunaan perusahaan banyak membangun solusi VPN, diantaranya: [3] 1. Menekan biaya interkoneksi 2. Memperluas interkoneksi ke user yang selama ini susah dijangkau 3. Dapat mengirimkan aplikasi-aplikasi baru berbasis Internet Protokol (IP) 4. Fleksibel dalam pemilihan topology 5. Skalabilitas Network terjaga 6. Meningkatkan tingkat Security Mengapa aman, karena sistem keaman di VPN menggunakan beberapa lapisan dan dapat dijabarkan beberapa metode keamanan VPN, diantaranya: 1. Metode tunneling (terowongan) Metode ini membuat terowongan virtual diatas jaringan publik menggunakan protokol seperti Point to Point Protokol (PPTP), Layer 2 Tunneling Protokol (L2TP), Generic Routing Encapsulation (GRE) atau IPSec. 2. Metode Enkripsi Metode ini untuk encapsulations (membungkus) paket data yang lewat di dalam tunneling, dimana data akan dienkripsi pada saat dilewatkan. Data disini akan dirubah dengan metode algoritma cripthograpy tertentu seperti DES, 3DES, atau AES 3. Metode Otentikasi User Karena banyak user yang akan mengakses dari banyak titik, maka digunakan beberapa metode protokol otentikasi user tertentu, seperti Remote Access Dial In User Services (RADIUS) dan Digital Certificates. 4. Integritas Data Karena paket data yang dilewatkan dijaringan public, maka diperlukan penjaminan itegritas data atau kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN dapat menggunakan HMA C-MD5 atau HMA C-SHA1 untuk menjamin paket tidak dirubah pada saat pengiriman. Berikut adalah skema Tunneling dan Encapsulations VPN. 96

3 Gambar 2. Skema Tunneling dan Encapsulations VPN 2.2. Protokol L2TP/IPSec Layer 2 Tunneling Protocol (disingkat sebagai L2TP) adalah sebuah standar Internet Engineering Task Force (IETF) untuk masalah protokol tunneling yang digunakan untuk melakukan enkapsulasi terhadap frame-frame protokol Point-to- Point Protocol (PPP) untuk ditransmisikan melalui jaringan TCP/IP, X.25, frame relay atau jaringan Asynchronous Transfer Mode (ATM). [4] L2TP sering digunakan untuk membuat sebuah Virtual Private Network (VPN) yang terdapat di dalam sebuah jaringan publik, seperti Internet. Karena merupakan standar IETF, protokol ini menawarkan interoperabilitas yang sangat tinggi antar vendor komputer dan jaringan komputer yang bahkan tidak dimiliki oleh protokol tunneling lainnya seperti halnya protocol Point-to-Point Tunneling Protocol dari Microsoft dan Layer 2 Forwarding (L2F) dari Cisco Systems, meskipun L2TP hanyalah penggabungan dari dua jenis protokol tersebut dan merupakan ekstensi dari dua protokol yang sudah ada terlebih dahulu. Pihak-pihak di belakang pengembangan L2TP adalah Microsoft dan Cisco Systems. Protokol ini juga didukung oleh banyak produk dari Cisco dan sistem operasi Windows NT 5.x. Karena kurangnya kerahasiaan yang terdapat di protokol L2TP, mendorong penggunaan L2TP bersama-sama dengan IPSec. Penggunaan IPSec menjamin kerahasiaan data yang lewat, dalam hal ini paket L2TP. Kombinasi ini disebut sebagai L2TP/IPsec. Proses pembentukan VPN dengan protokol L2TP/IPSec adalah sebagai berikut : 1. Negosiasi IPSec Security Association, dengan Internet Key Exchange 2. Membentuk komunikasi Encapsulating Security Payload dengan transport mode 3. Negosiasi dan pembentukan L2TP tunnel Penggunaan L2TP/IPSec memberi perlindungan ganda melalui otentikasi IPSec dan L2TP. Keuntungan lain adalah client akan mendapat virtual IP address yang satu subnet dengan jaringan internal, sehingga komputer lain melihat remote client seolah-olah ada di internal network. Tetapi terdapat kerugian di sisi performance karena banyaknya overhead. Berikut adalah format paket L2TP/IPSec. 97

4 Gambar 3. Format paket L2TP/IPSec 2.3. Forefront Threat Management Gateway (FTMG) Microsoft Forefront Threat Management Gateway 2010 (TMG) adalah firewall yang mempunyai kecerdasan applicationlayer dan kemampuan anti-malware yang dapat di gunakan untuk mendetaksi dan mengurangi berbagai macam ancaman jaringan. Forefront TMG merupakan generasi penerus dari Microsoft ISA Server, jadi semua fungsi yang ada di ISA Server juga ada pada Forefront TMG. Berikut adalah tampilan dari FTMG Gambar 4. Tampilan FTMG Apa yang terbaru dari Forefront TMG 2010? [5] Dukungan terhadap Windows 2008 dan Windows 2008 R2 64 bit. jika pada versi sebelumnya yaitu ISA server, ISA server tidak dapat di install pada sistem operasi Windows 64 bit. Seiring dengan meningkatnya jumlah pengguna 98

5 pada jaringan, mempunyai perangkat yang cepat untuk melayani trafik pada ISA server sebagai sebuah software firewall merupakan hal yang sangat penting. TMG mendukung penggunaan Ram lebih dari 4 GB karena di jalankan pada sistem operasi 64 bit, hal ini sangat penting karena akan meningkatkan jumlah non-paged pool memory, performance dan stabilitas. Web antivirus and anti-malware Support. untuk meningkatkan pengalaman dan keamanan pengguna, TMG firewall dapat mendeteksi dan mengisolasi konten yang berbhaya pada trafik HTTP sebelum sampai ke klien. Fitur ini memberikan perlindungan lapisan tambahan dan meningkatkan keamanan untuk semua host pada jaringan TMGprotected, HTTP Malware filter sebagai sebuah web filter akan mencegat trafik antara klien dan web server, kemudian di simpan pada memori selanjutnya konten tersebut akan di scan oleh The TMG MPEngine (Microsoft Malware Protection Engine) sebelum di kirimkan ke klien. Enhanced User Interface, Management, and reporting. TMG menambahkan sebuah reporting engine: SQL Server Reporting Services (SRS) yang dapat menggenerate laporan dari database SQL, dengan SRS anda dapat mendesain laporan, penyimpanan laporan, mengexportnya ke beberapa format, programmable Web service interface dan lainlain. URL Filtering. memungkinkan anda untuk meningkatkan kebijakan kemanan dan produktifitas. Dengan menggunakan URL filtering anda dapat mem-blok akses ke sebuah site yang bisa menimbulkan resiko kemanan atau juga untuk menegakan kebijkana perusahaan. anda dapat melakukan blok-ing terhadapap sebuah website berdasarkan kategori antra lain : malware, adult, religion, new dan lain lain. Https Inspection. sebuah fitur yang memungkikan untuk melihat session Secure Sockets Layer (SSL) dari komputer yang ada pada jaringan. fitur ini memainkan peran utama dalan inspeksi maleware yang membantu melindungi dari Virus yang di download dari Web-based servers seperti Outlook Web Access (OWA) and site HTTPS yang lain. anti-malware and anti-spam Support. TMG menyediakan sebuah antarmuka untuk mengontrol aliran , anti spam dan anti malware. TMG akan melakukan scaning dan memindai terhadap semua yang masuk, apakah merupakan spam atau mengandung malware. Hal ini tentu akan melindungi klien dari virus dan spam. Network Intrusion prevention. merupakan sebuah Intrusion Prevention System (IPS) yang dapat di gunakan untuk mendekteksi setiap ancaman yang mencoba mengeksploitasi jaringan atau klien. IPS umumnya juga di anggap sebagai Intrusion Detection System (IDS) yang tidak hanya bisa mendeteksi aktivitas yang mencurigakan tetapi juga mengambil langkah-langkah proaktif untuk menghentikan aktifitas yang mencurigakan tersebut. The Session Initiation protocol (SIP) Filter. mendukung streaming audio dan video melalui TMG firewall dan jua memungkinkan pengguna untuk menstransfer file dan aplikasi dan whiteboard. TMG Firewall akan melakukan preauthenticates traffc untuk pengguna dari luar ke TMG dan menganalisa protokol SIP. Hal ini memungkinkan untuk mempublikasikan layanan SIP melaui TMG firewall. TFTP Filter. Trivial File Transfer Protocol (TFTP). Umumnya di gunakan oleh klien BootP untuk mendownload sistem operasi selain itu juga banyak Voice Over IP (VoIP) menggunakan TFTP untuk mendownload file konfigurasi. Network Functionality enhancements. dalam versi sebelumnya ISA server, ketika sebuah Network Address Translation (NAT) relationship ada di antara jaringan, ISA tidak akan mengijinka alamat IP external sampai interface eksternal mempunyai multiple IP address. Berikut perkembangan fitur firewall FMTG Gambar 5. Perkembangan Fitur Firewall FTMG 99

6 2.4. Perancangan Teknis Dan Hasil Pengujian Adapun deskripsi kerja yang dilakukan untuk membangun jaringan VPN pada jaringan internal adalah konfigurasi server ForeFront Threat Management Gateway (FTMG) sebagai VPN Server dan konfigurasi komputer client sebagai VPN client Konfigurasi VPN Server pada server ForeFront Threat Management Gateway (FTMG) VPN Server menggunakan spesifikasi sebagai berikut: - IBM X3650 M4, Xeon 4C E W, 2.4GHz/1066MHz/10MB, 1x4GB, O/Bay HS 2.5in SAS/SATA, SR M5110e, 550W p/s rack - IBM 2x500GB, 2.5in SFF HS 7.2K 6Gbps NL SATA HDD - OS Windows Server 2008R2 - ForeFront Threat Management Gateway (FTMG) 2010 Pada penelitian ini, menggunakan Internet Protokol Address sebagai berikut: - VPN Server : (local) - IP Public 1 : (Internet) - IP Public 2 : (VPN Gateway) - Client : (local) Untuk VPN Properties, pada FTMG, centanglah Access Network untuk External, seperti pada gambar Gambar 6. VPN Properties Untuk tab Address assignment, isikan Static address pool : Start Address dan End Address , dan untuk tab Authentication, centanglah Method MS-CHAPv2 dan Allow custom IPSec policy for L2TP connection. Dan selanjutnya berikan password pada text box Pre-shared key (PSK), dengan tujuan proses autentikasi terjadi tanpa intervensi user dan implementasinya lebih sederhana, seperti pada gambar berikut 100

7 Gambar 7. Method dan PSK Authentication Setelah setting untuk VPN Properties selesai, langkah selanjutnya menuju ke VPN Client Properties dengan mencetangkan Enable VPN client access pada tab general dan isikan di text box jumlah user yang di ijinkan menggunakan VPN, seperti gambar berikut: Gambar 8. Enable VPN client access 101

8 Selanjutnya, pada tab Protocols, centanglah tipe protocol yang akan digunakan, seperti gambar berikut Gambar 9. Protocols VPN Client Lalu, buatlah Firewall Policy untuk VPN Client Network, seperti gambar berikut ini Gambar 10. Firewall Policy untuk VPN Client Network 102

9 Langkah terakhir, untuk setting di VPN Server adalah membuat Network Rules, seperti gambar dibawah ini Gambar 11. Network Rules VPN Server Konfigurasi VPN Client pada komputer Client Pada tahap konfigurasi VPN Client, penelitian ini menggunakan computer client sebagai mobile user dengan spesifikasi sebagai berikut: - Fujitsu Lifebook LH530 - Intel Core i3-330m(2.1g, 3M, 1066 MHz) - 3 Gb DDR3, 320 Gb - Windows 7 Basic 64 Bit - Internet connection: Modem TelkomselFlash Huawei HSPA E1750 Adapun tahapan konfigurasi secure vpn (L2TP/IPSec) mobile user sebagai berikut: 1. Buatlah new connection or network di control panel, dengan memilih Use my Internet connection (VPN) 2. Isikan Internet Address dengan IP address VPN Gateway Selanjutnya isikan user name dan password sesuai dengan vpn user account yang telah ditentukan. 4. Setelah itu masuk kedalam Change adapter settings pada Network and Sharing Center, dan pilihlah properties koneksi yang telah dibuat pada langkah sebelumnya, seperti pada gambar berikut ini 103

10 Gambar 12. Properties Connection Client 5. Masuk ke tab Security, dan pilihlah type of VPN L2TP/IPSec dan centang hanya MS-CHAP v2 seperti gambar berikut ini Gambar 13. Type of VPN 104

11 6. Setelah itu, tekanlah tombol Advanced settings pada tab security dan isilah text box Use preshared key for authentication sesuai dengan psk pada setting vpn server, seperti gambar berikut Gambar 14. Use psk for authentication 7. Setelah itu tekan tombol OK, maka setting untuk computer client sudah selesai Hasil Pengujian Pengujian dilakukan dengan computer client yang mobile user dengan menggunakan koneksi internet modem telkomsel flash, tahapannya sebagai berikut 1. Setelah dipastikan internet sudah terkoneksi, pilihlah short-cut VPN Server seperti gambar dibawah ini dan tahapantahapan berikutnya Gambar 15. Tampilan awal koneksi ke VPN Server 105

12 Gambar 16. Koneksi ke IP VPN Gateway Gambar 17. Verifying user name and password Gambar 18. Registering your computer on the network 2. Setelah terhubung dengan VPN Server dari computer client mobile user, untuk memastikan bahwa VPN sudah terkoneksi dengan baik, dapat di lihat dari VPN Server Status, seperti gambar berikut Gambar 19. VPN SERVER Status 106

13 Gambar 20. Detail VPN SERVER Status Pada gambar 20, terlihat, koneksi ke VPN Server sudah berjalan dengan baik dengan tertera IP address VPN Client adalah dan IP address VPN Server adalah sesuai dengan IP yang didaftarkan. Selain itu tertera destination address adalah IP Public sebagai VPN Gateway nya yaitu Selanjutnya, untuk memastikan bahwa computer client mobile user bisa terkoneksi dengan jaringan internal perusahaan, maka dilakukan test ping dan mengakses kedalam folder tertentu pada Data Server, seperti gambar berikut ini. Gambar 21. Hasil Test Ping IP

14 Gambar 22. Akses folder Data Server Pengujian Sistem Autentikasi Pada pengujian ini akan dibandingkan antara sistem autentikasi pada jaringan yang belum menggunakan firewall FTMG dan yang sudah menggunakan firewall FTMG. Jaringan yang belum menggunakan firewall dengan menggunakan username dan password dapat dilihat mudah dengan menggunakan tools chain wireshark pada port 80. Dengan demikian sangat dimudahkan untuk mengetahui password yang telah diinputkan pada suatu aplikasi di computer kita. Berikut adalah gambar hasil monitoring aplikasi yang belum menggunakan firewall. Gambar 23. Aplikasi tanpa firewall FTMG Pada monitoring seperti gambar 23, terlihat jelas semua aktifitas yang dilakukan jaringan tercatat username dan password di aplikasi monitoring. Oleh sebab itu diperlukan adanya enkapsulasi data untuk menyembunyikan username dan password. Dengan menerapkan VPN dengan firewall, maka elemen otentikasi dan protocol tersebut akan dienkapsulasi (dibungkus). Berikut gambar hasil monitoring pada jaringan VPN yang terkoneksi dengan jaringan local yang menggunakan firewall. 108

15 Gambar 24. Aplikasi dengan firewall FTMG 3. PENUTUP Kesimpulan dari hasil penelitian ini adalah: 1. Berdasarkan hasil monitoring menggunakan tools chain wireshark bahwa jaringan yang tidak menggunakan firewall FTMG tidak lah aman karena tidak dapat di bungkus oleh suatu proptokol. 2. Implementasi VPN dapat dibangun dan berjalan dengan baik menggunakan Protokol L2TP/IPSec dan menggunakan Firewall ForeFront Threat Management Gateway (FTMG). 3. VPN Server dengan menggunakan Preshared Key (PSK) untuk authentication, lebih secure dan lebih mudah untuk diimplementasikan karena lebih sederhana dan mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. 4. Penggunaan Protokol L2TP/IPSec memberi perlindungan ganda melalui otentikasi IPSec dan L2TP serta data tidak dapat terbaca tanpa proses otentikasi. Keuntungan lain adalah client akan mendapat virtual IP address yang satu subnet dengan jaringan internal, sehingga komputer lain melihat remote client seolah-olah ada di internal Networks. 5. Penerapan Protokol L2TP/IPSec menambah tingkat keamanan pada suatu jaringan karena jalur komunikasi yang dilewati dienkapsulasi dan ditambah dengan adanya login username dan password yang dapat meningkatkan keamanan suatu jalur institusi atau office. 6. Kinerja karyawan akan meningkat dengan menggunakan VPN dapat mengakses informasi atau data yang ada dikomputer jaringan internal dengan jaminan data yang availability, security, scalability dan flexibility. 7. Dengan adanya implementasi ini, meningkatkan efisiensi yang luar biasa kepada fasilitas komputasi perusahaan ini sehingga bisa lebih maksimal dan memberikan kapasitas pelayanan yang jauh lebih besar dari sebelumnya. DAFTAR PUSTAKA [1] Deni Dwi Kisworo, Pemanfaatan Virtual Private Network Menggunakan Protokol L2TP Sebagai Penghubung Antar Cabang CV. Karta Widjaya Group, Sekolah Tinggi Managemen Informatika dan Komputer AMIKOM Yogyakarta, [2] Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, [3] Deris Stiawan, Dian Palupi Rini, Optimalisasi Interkoneksi Virtual Private Network (VPN) Dengan Menggunakan Hardware Based dan IIX (Indonesia Internet Exchange) Sebagai Altenatif Jaringan Skala Luas (WAN), Jurusan Sistem Komputer, Fakultas Ilmu Komputer Universitas Sriwijaya, Jurnal Ilmiah Generic Volume 4, Nomor 1, Januari [4] ( [5] ( 109

16 Halaman ini sengaja dikosongkan 110

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT. PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP. PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7 DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. menentukan tipe dan protokol apa yang akan diimplementasikan.

BAB 4 PERANCANGAN DAN IMPLEMENTASI. menentukan tipe dan protokol apa yang akan diimplementasikan. BAB 4 PERANCANGAN DAN IMPLEMENTASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT Asata Utama adalah dengan menerapkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh

Lebih terperinci

Pengaturan dan Penggunaan E mail Kementerian Keuangan

Pengaturan dan Penggunaan E mail Kementerian Keuangan Pengaturan dan Penggunaan E mail Kementerian Keuangan Akses E mail Depkeu E mail Depkeu dapat diakses dengan beberapacara, yaitu : 1. Outlook Web Access (OWA); 2. Outlook Mobile Access (OMA); 3. Microsoft

Lebih terperinci

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG Iwan Suhindar Jurusan Teknik Informatika STMIK Politeknik PalComTech Abstrak Virtual Private

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR Bambang Mulyatno, Sulistiyo Fakultas Teknik Program Studi Teknik Informatika Universitas Islam

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal LAMPIRAN Proses penginstalan Visual Studio.NET Masukkan CD visual studio.net Pilih SETUP.EXE Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal komponen-komponen yang dibutuhkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL

Lebih terperinci

Audit TCP/IP. 3.1 Pendahuluan

Audit TCP/IP. 3.1 Pendahuluan 3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

UKDW BAB I PENDAHULUAN

UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci