VIRTUAL PRIVATE NETWORKS (VPN)
|
|
- Suparman Tanuwidjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 VIRTUAL PRIVATE NETWORKS (VPN)
2 Traditional Connectivity [From Gartner Consulting]
3 What is VPN? Virtual Private Network is a type of private network that uses public telecommunication, such as the Internet, instead of leased lines to communicate. Became popular as more employees worked in remote locations. Terminologies to understand how VPNs work.
4 What is a VPN Public networks are used to move information between trusted network segments using shared facilities like frame relay or atm A VIRTUAL Private Network replaces all of the above utilizing the public Internet Performance and availability depend on your ISP and the Internet
5 Private Networks vs. Virtual Private Networks Employees can access the network (Intranet) from remote locations. Secured networks. The Internet is used as the backbone for VPNs Saves Saves cost tremendously from reduction of equipment and maintenance costs. Scalability
6 Why? T1 is a Mbps point-to-point dedicated, digital circuit provided by the telephone companies
7 Remote Access Virtual Private Network (From Gartner Consulting)
8 Brief Overview of How it Works Two Two connections one is made to the Internet and the second is made to the VPN. Datagrams contains data, destination and source information. Firewalls VPNs allow authorized users to pass through the firewalls. Protocols protocols create the VPN tunnels.
9 Four Critical Functions Authentication validates that the data was sent from the sender. Access Access control limiting unauthorized users from accessing the network. Confidentiality preventing the data to be read or copied as the data is being transported. Data Data Integrity ensuring that the data has not been altered
10 Encryption Encryption -- is a method of scrambling data before transmitting it onto the Internet. Public Public Key Encryption Technique Digital Digital signature for authentication
11 Tunneling A virtual point-to-point connection made through a public network. It transports encapsulated datagrams. Original Datagram Encrypted Inner Datagram Two types of end points: Remote Access Site-to-Site Datagram Header Outer Datagram Data Area Data Encapsulation [From Comer]
12 Four Protocols used in VPN PPTP PPTP -- Point-to-Point Tunneling Protocol L2TP L2TP -- Layer 2 Tunneling Protocol IPsec IPsec -- Internet Protocol Security SOCKS SOCKS is not used as much as the ones above
13 VPN Encapsulation of Packets
14 Types of Implementations What What does implementation mean in VPNs? 3 3 types Intranet Within an organization Extranet Outside an organization Remote Access Employee to Business
15 Virtual Private Networks (VPN) Basic Architecture
16 VPN Topology: Types of VPNs Remote access VPN Intranet VPN Extranet VPN
17 VPN Topology: Remote Access VPN
18 VPN Topology: Intranet VPN
19 VPN Topology: Extranet VPN
20 VPN Component Tunneling Encryption Authentication,Identity Integrity, Prevent tampering
21 Tunneling Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan otentikasi dan enkripsi Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel( endpoints) diletakkan di destination address paket baru, yang disebut dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama dikirimkan ke tujuan akhirnya
22 Teknologi Tunneling Protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer) : PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) L2F (Layer 2 Forwarding) Tunnelling Layer 3 (Network Layer): IPSec (IP Security) VTP (Virtual Tunneling Protocol) ATMP (Ascend Tunnel Management Protocol)
23 Point-to-Point Tunneling Protocol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut : Klien PPTP, Network access server (NAS), Server PPTP
24 Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.
25 Seperti gambar di bawah ini : Gambar 3. Perangkat L2TP
26 Perangkat dasar L2TP : Remote Client Suatu end system atau router pada jaringan remote access (mis. : dial-up client). L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ / ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.
27 Model Compulsory L2TP, seperti gambar di bawah ini : Gambar 4. Model Compulsory L2TP
28 Compulsory L2TP, melakukan : 1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. 2. ISP menerima koneksi tersebut dan link PPP ditetapkan. 3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. 4. LAC kemudian menginisiasi tunnel L2TP ke LNS. 5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. 6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. 7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
29 Model Voluntary L2TP Gambar 5. Model Voluntary L2TP
30 Voluntary L2TP, melakukan : 1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. 2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. 3. Jika LNS menerima koneksi, LAC kemudian meng- encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. 4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. 5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
31 Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : Control channel Sessions (data channel) Sessions (data channel)
32 Cara kerjanya seperti gambar di bawah ini : Gambar 6. Cara Kerja L2TP
33 IPSecurity (IPSec) IPSec bekerja dengan tiga cara, yaitu: Network-to-network Host-to-network Host-to-host
34 Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to- network, hanya saja salah satu sisi gateway digantikan oleh client, seperti gambar di bawah ini : Gambar 6. Network-to-network dan Host-to-network
35 Protokol yang berjalan dibelakang IPSec adalah : AH (Authentication Header) ESP (Encapsulated Security Payload) Kelebihan mengapa IPSec menjadi standar, yaitu: Confidentiality Integrity Authenticity Anti Replay
36 VPN works via crypto/encapsulation
37 Digital Signature to verify data not changed in transit
38 PKI the full picture
39 WebVPN
40 WebVPN Features
41 WebVPN and IPSec Comparison
JARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciBAB III Virtual Private Network (VPN)
BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi
Lebih terperinciPoint to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS)
Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS) PENGANTAR Virtual Private Network (VPN) atau Jaringan Pribadi Maya sesungguhnya
Lebih terperinciMuhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT
ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciPEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.
PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciGambar Virtual private network connection
Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinciVIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK
VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinci2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN
BAB 2. LANDASAN TEORI 2.1. Tinjauan Pustaka Sebelum melakukan perancangan Virtual Private Network (VPN), terlebih dahulu harus dimiliki pemahaman secara umum mengenai jaringan komputer. Virtual Private
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciTINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie
TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN R M Dikshie Fauzie Daftar Isi 1 Pengantar 3 2 Pendahuluan 4 3 IPSec 6 3.1 IPSec Modes............................ 7 3.2 Key Management..........................
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciPENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN
APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciBAB 2 LANDASAN TEORI. beserta perangkat-perangkat lain yang dihubungkan agar dapat saling. menghubungkan dua atau lebih sistem komputer.
BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan (Norton. 1999,p5) adalah kumpulan dua atau lebih komputer beserta perangkat-perangkat lain yang dihubungkan agar dapat saling berkomunikasi dan bertukar
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciMEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER
MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER Toni Wijanarko Adi Putra Program Studi Teknik Informatika STMIK PROVISI, Semarang toni@provisi.ac.id
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciLAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private)
LAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private) OLEH: Nama : I Dewa Gede Bayu Dinanta NIM : 0908605022 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU
Lebih terperinciOSI Data Link Layer. CCNA1-1 Chapter 7
OSI Data Link Layer CCNA1-1 Chapter 7 OSI Data Link Layer Accessing the Media CCNA1-2 Chapter 7 OSI Data Link Layer Provides the user interface Organize data for network transfer Segmentation and managing
Lebih terperinciBAB 2 LANDASAN TEORI Definisi Jaringan Komputer. menggunakan perangkat keras jaringan, seperti ethernet card, bridge, modem,
BAB 2 LANDASAN TEORI 2.1 Teori Umum Teori umum merupakan teori-teori pokok yang dijadikan landasan untuk teori-teori lainnya dalam skripsi ini. 2.1.1 Definisi Jaringan Komputer Berdasarkan pendapat Wahana
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciPRAKTIKUM 5 Virtual Private Network (PPTP)
PRAKTIKUM 5 Virtual Private Network (PPTP) A. TUJUAN PEMBELAJARAN 1. Mahasiswa mampu memahami cara kerja dari VPN 2. Mahasiswa mampu melakukan installasi VPN dengan menggunakan PPTP 3. Mahasiswa mampu
Lebih terperinciABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.
ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciTKJ SMK Negeri 1 Bangli
Administrator Jaringan 8.1. Lab - Instalasi dan Konfigurasi VPN (Virtual Private Network). Introduction VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciTUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.
TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER Oleh: M. HARRY MURSYIDAN R. NIM : 040402039 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA
Lebih terperinciBiznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori yang Berkaitan dengan Jaringan 2.1.1 Jaringan Jaringan terbentuk dari adanya dua atau lebih komputer yang saling terkoneksi satu dengan yang lain sehingga dapat melakukan
Lebih terperinciBAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi, suatu model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas komputasi suatu
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciPERBANDINGAN KINERJA DARI PROTOKOL VPN SSTP, OPENVPN DAN IPSEC BERBASIS MIKROTIK
PERBANDINGAN KINERJA DARI PROTOKOL VPN SSTP, OPENVPN DAN IPSEC BERBASIS MIKROTIK TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinci- 1 - Frame Relay. Fitur Frame Relay. Beberapa fitur frame relay adalah sebagai berikut: 1. Kecepatan tinggi. 2. Bandwidth Dinamik
- 1 - Frame Relay Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi
Lebih terperinciPERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI
PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciFAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Umum Jaringan komputer merupakan sebuah sistem yang menggabungkan komputer, software, dan perangkat jaringan lainnya, sehingga dapat saling berkomunikasi (Tanenbaum, 2003,
Lebih terperinciBAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun
BAB 2 LANDASAN TEORI Untuk merancang VPN diperlukan pengetahuan tentang jaringan komputer. VPN (Virtual Private Network) adalah termasuk jaringan komputer yang bersifat private atau pribadi (bukan untuk
Lebih terperinciPerancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/
Lebih terperinciBAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :
6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai
Lebih terperinciSolusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN)
Solusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN) Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan...
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciTUGAS AKHIR KEAMANAN JARINGAN KOMPUTER IMPLEMENTASI IPSEC PADA VPN
TUGAS AKHIR KEAMANAN JARINGAN KOMPUTER IMPLEMENTASI IPSEC PADA VPN Oleh BAMBANG ARDIYANSYAH 0805 3111 017 JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2008 IMPLEMENTASI IPSEC
Lebih terperinciBAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di
6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang
Lebih terperinciPERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT DHARMA GUNA SAKTI
PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciMENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC
MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum Menurut Sofana (2011:4) Jaringan komputer adalah himpunan interkoneksi sejumlah komputer autonomous. Kata autonomous mengandung pengertian bahwa komputer tersebut
Lebih terperinciBAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet.
BAB 2 LANDASAN TEORI 2.1 TEORI UMUM 2.1.1 VIRTUAL PRIVATE NETWORK (VPN) Menurut ( http://computer.howstuffworks.com/vpn.htm 23 Oktober 2012 ) teknologi virtual private network adalah sebuah private network
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinci1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Lebih terperinciBAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah
BAB 2 LANDASAN TEORI Perkembangan teknologi yang maju sangat pesat membuat sistem komunikasi dan komputer turut berkembang cepat. Perkembangan dunia komunikasi dan komputer menjadi satu ini membentuk suatu
Lebih terperinciBAB 2 LANDASAN TEORI. komputer terhubung dan para penggunanya dapat berkomunikasi dan share
BAB 2 LANDASAN TEORI 2.1 Jaringan Komunikasi Data Jaringan / network adalah suatu mekanisme yang memungkinkan berbagai komputer terhubung dan para penggunanya dapat berkomunikasi dan share resources satu
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
Lebih terperinciBAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual
BAB 2 LANDASAN TEORI Bab ini berisi teori-teori pendukung yang perlu digunakan dalam pembuatan aplikasi ini, diantaranya adalah pengenalan jaringan, model referensi jaringan, peralatan jaringan, media
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinci2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;
BAB II TEORI PENDUKUNG 2.1 Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya.
Lebih terperinciANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006 ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK
Lebih terperinci