PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI
|
|
|
- Shinta Lesmono
- 9 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara, Jln. K.H. Syahdan No.9, Palmerah, Jakarta Barat ABSTRACT Purpose of this research is to analyze and design a network between head and branch office, and company mobile user, which can be used to increase performance and effectiveness of company in doing their business process. There were 3 main methods used in this research, which were: library study, analysis, and design method. Library study method was done by searching theoretical sources, knowledge, and other information from books, articles in library, and internet pages. Analysis method was done by doing an observation on company network, and an interview to acquire description of current business process and identify problems which can be solved by using a network technology. Meanwhile, the design method was done by making a topology network diagram, and determining elements needed to design a VPN technology, then suggesting a configuration system, and testing to know whether the suggested system could run well or not. The result is that network between the head and branch office, and the mobile user can be connected successfully using a VPN technology. In conclusion, with the connected network between the head and branch office can create a centralization of company database, and a suggested VPN network has run well by encapsulating data packages had been sent. Keywords: network, Virtual Private Network (VPN), library study, analysis, design ABSTRAK Tujuan penulisan ini adalah untuk menganalisis dan merancang suatu jaringan antara kantor pusat dengan kantor cabang, serta mobile user pada perusahaan yang dapat dimanfaatkan untuk meningkatkan kinerja dan efektifitas perusahaan dalam melaksanakan proses bisnisnya. Metode yang digunakan dalam penulisan penelitian ini meliputi tiga bagian pokok, yaitu: studi pustaka, analisis, dan perancangan. Metode pustaka dilakukan dengan mencari sumber-sumber teori, pengetahuan dan informasi lainnya dari buku, artikel di perpustakaan, dan halaman internet. Metode analisis dilakukan dengan melakukan observasi terhadap jaringan perusahaan, dan melakukan wawancara untuk memperoleh gambaran proses bisnis yang sedang berjalan, serta mengidentifikasi permasalahan yang dapat dibantu dengan menggunakan teknologi jaringan. Sementara itu, metode perancangan dilakukan dengan membuat diagram topologi jaringan, serta menentukan elemen-elemen yang dibutuhkan untuk merancang teknologi VPN, kemudian memberikan usulan konfigurasi sistem, dan melakukan testing untuk mengetahui sistem yang diusulkan dapat berjalan dengan baik atau tidak. Hasilnya adalah jaringan antara kantor pusat dengan kantor cabang, serta mobile user berhasil dihubungkan dengan menggunakan teknologi VPN. Kesimpulannya adalah dengan terhubungnya jaringan antar kantor cabang dapat menciptakan sentralisasi database pada perusahaan dan rancangan VPN yang diusulkan telah berjalan dengan baik dengan melakukan enkapsulasi pada paket-paket data yang dikirim. Kata Kunci: jaringan, Virtual Private Network (VPN), studi pustaka, analisis, perancangan Latar Belakang PENDAHULUAN Peranan dari teknologi jaringan komputer akan semakin penting, terutama bagi perusahaan yang memiliki banyak cabang. Oleh karena itu, suatu sistem jaringan komputer dibutuhkan untuk menyediakan
2 2 pelayanan aliran informasi yang terjadi antara jaringan komputer kantor pusat dengan kantor cabang yang letaknya berjauhan. Dalam melakukan komunikasi dan pengolahan informasi antara kantor pusat dengan kantor cabang yang tersebar di lokasi-lokasi yang terpisah, dibutuhkan suatu jaringan internet, sehingga jaringan yang berbeda tadi terhubung dalam satu sistem jaringan komputer. Namun, jaringan internet merupakan jaringan yang bebas dan dapat diakses oleh siapa saja, sehingga belum terjamin keamanannya. Teknologi yang dapat membantu mengatasi masalah keamanan jaringan internet adalah teknologi Virtual Private Network (VPN). Dengan adanya VPN, hubungan yang dilakukan antara kantor pusat dan kantor cabang menjadi lebih ekonomis. Selain itu, koneksi VPN tidak terbatas hanya pada hubungan antara kantor pusat dan cabang saja, tetapi juga memberikan jaminan keamanan dan reabilitas yang hampir sama dengan jaringan pribadi. Penggunaan VPN menjamin keamanan yang tinggi karena koneksi dengan VPN dilakukan dengan peralatan yang menerapkan metode autentikasi, yang berfungsi untuk memberi identitas kepada pemakai dan data yang dikirimkan lewat VPN dienkripsikan. Penulisan penelitian ini dibatasi pada hal-hal sebagai berikut. Pertama, melakukan analisis jaringan komputer pada PT Dharma Guna Sakti, yang mencakup topologi jaringan, spesifikasi perangkat keras yang ada, dan hal-hal lainnya yang berhubungan. Kedua, memberikan usulan solusi perancangan VPN menggunakan PC-based VPN dengan Sistem Operasi Linux Fedora Core 6 dan perangkat lunak, yang dibutuhkan untuk menghubungkan antara kantor pusat dengan kantor cabang dan mobile user. Ketiga, tipe perancangan VPN yang akan dibahas adalah. remote access VPN dengan protokol tunneling L2TP/IPSec. Keempat, pembahasan lainnya mengenai tipe enkripsi data, autentikasi, dan konfigurasi yang diperlukan untuk merancang sebuah teknologi VPN. Tujuan dari penulisan penelitian adalah menganalisis jaringan komputer pada PT Dharma Guna Sakti dan merancang sebuah jaringan, sehingga kantor cabang dan mobile user dapat melakukan koneksi ke kantor pusat dengan menggunakan teknologi Virtual Private Network. Sedangkan manfaat dari penulisan penelitian ini adalah menghubungkan jaringan komputer antara kantor pusat dengan kantor cabang serta menyediakan akses bagi user yang berada di luar kantor (mobile user) untuk mengakses jaringan kantor pusat, sehingga dapat meningkatkan kinerja dan efektifitas perusahaan dari penggunaan sektor jaringan komputer dan jaringan internet. Metode Metode Pustaka Metode pustaka dilakukan dengan mencari sumber-sumber teori, pengetahuan, dan informasi lainnya yang berkaitan dengan penelitian, baik berupa buku, artikel di perpustakaan, dan halaman internet. Metode Analisis Metode analisis ini dilakukan melalui 3 tahapan, yaitu: melakukan observasi untuk mengumpulkan data dan informasi; melakukan wawancara dengan pihak-pihak yang bersangkutan untuk memperoleh data dan informasi yang dibutuhkan; serta menetapkan usulan solusi dengan menggunakan teknologi VPN untuk menghubungkan kantor pusat dengan kantor cabang dan mobile user. Metode Perancangan Metode perancangan dilakukan melalui 4 tahapan, yaitu: pembuatan diagram topologi jaringan dengan menggunakan alat bantu pemodelan seperti Microsoft Office Visio; menentukan elemen-elemen yang dibutuhkan dalam merancang sebuah teknologi VPN; memberikan usulan konfigurasi sistem pada VPN server yang akan dibangun pada perusahaan sesuai dengan elemen-elemen VPN yang telah ditentukan; serta melakukan testing koneksi dengan mengirimkan paket-paket ICMP dan menggunakan tool sniffer. Tinjauan Pustaka Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi, suatu model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas komputasi suatu organisasi kini telah digantikan dengan
3 sekumpulan komputer yang terpisah-pisah, tetapi saling berhubungan dalam melaksanakan tugasnya. Sistem ini disebut dengan jaringan komputer (Tanenbaum, 2003). Virtual Private Network (VPN) Virtual Private Network adalah perkembangan dari sebuah jaringan lokal intranet melalui jaringan publik yang menjamin keamanan dan efektifitas biaya di antara kedua hubungan jaringan (Gupta, 2003). Dengan adanya VPN, komputer-komputer yang tersebar secara geografis dapat di-manage menjadi sebuah single-network yang dapat saling berhubungan satu sama lainnya. Elemen-Elemen Virtual Private Network Untuk membangun teknologi VPN, diperlukan 6 elemen yang berperan penting pada setiap masingmasing fungsinya, yaitu perangkat keras VPN, perangkat lunak VPN, infrastruktur keamanan pada organisasi, dukungan infrastruktur Service Provider, jaringan publik, dan tunnels (Gupta, 2003). Perangkat Keras VPN Perangkat keras VPN terdiri dari sebagai berikut. Pertama adalah VPN Server. Ini adalah sebuah perangkat jaringan yang menjalankan perangkat lunak server. Fungsi-fungsi utama pada VPN servers yaitu: menerima request dari koneksi VPN, melakukan negosiasi kebutuhan koneksi dan parameter, melakukan autentikasi dan otorisasi pada VPN clients, menerima data dari client atau meneruskan request data yang dilakukan client, serta berlaku sebagai titik akhir (end point) pada VPN tunnel dan koneksi. Yang kedua adalah VPN Client. Ini adalah mesin lokal maupun jarak jauh yang melakukan sebuah koneksi VPN pada sebuah VPN server, dan melakukan login pada sebuah jaringan jarak jauh setelah diautentikasi pada VPN server, yang kemudian dapat melakukan komunikasi. Perangkat Lunak VPN Perangkat Lunak VPN terdiri dari sebagai berikut. Pertama adalah VPN server. Mesin apapun yang memiliki Network Operating System yang digunakan untuk melayani request dari VPN client. Microsoft Windows 2000, Windows NT, Novell Net Ware, dan Linux. Kedua adalah VPN client. Semua komputer jaringan apapun yang menghasilkan permintaan ke VPN server. Yang ketiga adalah aplikasi dan peralatan (tools) VPN Management. Infrastruktur Keamanan Jaringan pada Perusahaan Infrastruktur keamanan VPN biasanya terdiri dari kombinasi dari beberapa mekanisme, yaitu firewall, Network Address Translation (NAT), autentikasi server dan database, arsitektur Authentication, Authorization and Accounting (AAA), dan protokol IPSec. Dukungan Infrastruktur Service Provider Infrastruktur Service Provider merupakan suatu batas pada akses antara intranet perusahaan dengan jaringan publik. Jaringan Publik Jaringan Publik terdiri dari: POTS (Plain Old Telephone Service). POTS merupakan standar layanan jaringan telepon yang digunakan pada perumahan maupun perkantoran; PSTN (Public Switched Telephone Network). Contohnya adalah: ADSL, DSL, ISDN, FDDI, Frame Relay, dan ATM; serta internet. Tunnels Tunnels merupakan hubungan point-to-point secara virtual yang melewati jaringan publik seperti internet.
4 4 Tipe Virtual Private Network (VPN) Virtual Private Network (VPN) terdiri dari 3 tipe, yakni: Remote Acces VPN, Site To Site VPN, dan Extranet VPN. Remote Acces VPN Remote Access VPN adalah koneksi user-to-lan yang memungkinkan para user melakukan koneksi ke jaringan LAN perusahaan dari tempat yang berbeda di mana dia berada. Site To Site VPN Pada tipe ini digunakan untuk mengembangkan LAN suatu perusahaan ke gedung atau tempat yang lain. Tipe VPN ini dikoneksikan secara aktif sepanjang waktu (24 jam). Extranet VPN Extranet VPN memungkinkan koneksi yang aman dengan relasi bisnis, pemasok atau pelanggan untuk tujuan e-commerce. Extranet VPN merupakan extensi dari intranet VPN dengan tambahan firewall untuk melindungi jaringan internal perusahaan. Komponen Keamanan VPN Untuk keamanan VPN terdiri dari 4 komponen, yakni: Autentikasi User, Kendali Akses, Enkripsi, dan Public Key Infrastructure (PKI). Autentikasi User Autentikasi adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari pengguna diperiksa melalui proses yang memeriksa langsung daftar para user, yang diberikan hak untuk memasuki sistem. Kendali Akses Kendali akses (acces control) memliki kemampuan untuk memberikan akses (seperti hak terhadap server, direktori, dan file) yang berbeda kepada setiap user atau group tertentu dalam jaringan komputer lokal (private network) atau remote access. Enkripsi Enkripsi merupakan proses untuk mengubah, menyandikan atau mengkodekan sebuah pesan (informasi), sehingga tidak dapat dilihat atau dibaca tanpa menggunakan kunci pembuka. Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) adalah teknologi lanjutan, yang pada akhirnya menjadi standar IETF (Internet Engineering Task Force). Sasaran PKI adalah menyediakan dasar untuk sistem yang akan mendukung berbagai layanan keamanan, sepeti integritas data, kerahasiaan data, dan autentikasi user. Tunneling Tunneling adalah dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet yang merupakan proses pengambilan semua paket data, dan mengenkapsulasinya dengan paket lain sebelum mengirimnya melalui sebuah jaringan (Thomas, 2004: 283). Protokol Tunneling
5 Point-to-Point Tunneling Protocol (PPTP) Point to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat kebutuhan komunikasi yang memungkinkan korporasi untuk mengembangkan corporate network nya melalui tunnel pribadi pada internet publik (Thomas, 2004: 162). Layer 2 Tunneling Protocol L2TP adalah suatu standar yang dikembangkan oleh Internet Engineering Task Force (IETF) (RFC 2661) pada layer 2, yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor seperti: Ascend, Cisco, IBM, Microsoft, dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik, L2TP dapat dikombinasikan dengan protokol tunneling IPSec pada layer 3 (Gupta, 2003). IP Security (IPSec) IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream (Gupta, 2003). IPSec menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec menawarkan 3 layanan utama, yaitu: authentication and data integrity, confidentiality, dan key management. Layanan autentikasi, data integrity dan confidentialy pada IPSec disediakan oleh 2 protokol utama IPSec yaitu: Authentication Header (AH) dan Encapsulapted Security Payload (ESP). Protokol L2TP over IPSec (L2TP/IPSec) Untuk dapat memenuhi kebutuhan keamanan pada L2TP, maka harus dilakukan implementasi keamanan dengan menggunakan protokol IPSec tipe transport, atau lebih dikenal dengan protokol L2TP over IPSec (L2TP/IPSec). Sehingga paket-paket data yang dikirimkan oleh protokol L2TP ini akan dienkapsulasi oleh protokol IPSec. Dengan pendekatan ini, paket-paket data pada L2TP ditukar melalui User Datagram Protocol (port 1701). Lalu, Encapsulating Security Payload (ESP) pada IPSec melindungi UDP payload, untuk memastikan komunikasi yang aman. Protokol ESP digunakan untuk menyediakan layanan confidentiality, keabsahan data yang asli dan lalu lintas yang terbatas pada aliran data yang bersifat rahasia. Untuk menyediakan kebutuhan key management, protokol IPSec menyediakan Internet Key Exchange (IKE) yang dapat memenuhi kebutuhan autentikasi dan melakukan perjanjian antara 2 komputer, yang disebut Security Association (SA). Autentikasi dan perjanjian antara 2 komputer tersebut disimpan pada sebuah digital certificate yang harus dimiliki oleh server maupun client. Analisis Sistem pada Perusahaan PEMBAHASAN PT Dharma Guna Sakti memiliki 2 jaringan lokal (LAN) yang terletak pada kantor pusat (Gambar 1) dan kantor cabang (Gambar 2).
6 6 Gambar 1 Topologi Umum Jaringan Kantor Pusat PT Darma Guna Sakti Gambar 2 Topologi Umum Jaringan Kantor Cabang PT Dharma Guna Sakti Penggunaan Aplikasi pada Perusahaan Untuk membantu pengolahan data keuangan dan pembuatan laporan keuangan yang berjalan di perusahaan, PT Dharma Guna Sakti menggunakan software aplikasi keuangan Accurate. Software Accurate yang digunakan perusahaan saat ini adalah Accurate versi 3.2 Deluxe. Analisis Permasalahan Analisis permasalahan terdiri dari hal-hal sebagai berikut. Pertama, order dari pelanggan diterima oleh manajer operasional atau bagian pemasaran, kemudian dicek ketersediaan truk. Jika truk tersedia, maka order akan diterima. Bila truk tidak tersedia, maka order akan ditangguhkan dahulu atau ditolak langsung. Kedua, manajer operasional akan menerbitkan surat jalan, yang ditujukan kepada supir truk sebagai bukti bahwa truk dikeluarkan/dijalankan karena adanya order dari pelanggan. Kemudian diberitahukan kepada pelanggan tentang nomor polisi truk yang akan disewa oleh pelanggan. Ketiga, bila itu order untuk aktivitas ekspor, maka akan disertakan surat Delivery Order (DO) untuk pengambilan kontainer kosong (surat DO kontainer) di terminal kontainer yang telah ditentukan oleh pelanggan. Surat DO untuk pengambilan kontainer kosong ini biasanya dikirimkan melalui mesin facsimile kepada Manajer Operasional oleh
7 pelanggan sendiri, beserta surat DO barang. Keempat, surat DO barang ini bertujuan sebagai surat perintah kepada petugas gudang (gudang milik pelanggan), untuk melakukan pengisian kontainer kosong tersebut dengan barang yang dimiliki pelanggan di gudang, yang telah ditentukan oleh pelanggan tersebut. Kelima, setelah kontainer terisi dengan barang, maka kontainer tersebut akan dibawa ke Pelabuhan Tanjung Priok untuk dilakukan aktivitas ekspor. Keenam, untuk order dengan aktivitas impor akan disertakan dengan dokumen-dokumen pengambilan kontainer impor (yang biasanya dilakukan oleh marketing perusahaan dan staf dari pelanggan). Truk akan langsung mengambil kontainer dari kapal (di Pelabuhan Tanjung Priok), yang kemudian isinya akan dibongkar di gudang milik pelanggan yang telah ditentukan. Ketujuh, kontainer yang telah kosong akan dikembalikan kepada pemilik kontainer berdasarkan surat perintah DO yang diberikan oleh pelanggan. Kedelapan, dari semua proses tersebut, maka dokumendokumen yang ada dibawa oleh supir, yang nantinya diserahkan kepada manajer operasional, yang kemudian akan didokumentasikan. Kesembilan, semua dokumen-dokumen dari hasil aktivitas tersebut nantinya akan dikirimkan oleh staf operasional kepada staf keuangan untuk diolah lebih lanjut, sehingga menjadi bukti transaksi hasil penjualan perusahaan dan invoice sebagai surat tagihan pembayaran oleh pelanggan. Permasalahan yang Dihadapi Dalam penelitian, ada beberapa masalah yang dihadapi seperti sebagai berikut. Pertama, dokumen transaksi yang ada di kantor cabang harus dikirim ke kantor pusat dengan menggunakan jalan darat. Akan tetapi, dengan terbatasnya karyawan dan waktu, maka sering terjadi penumpukan dokumen transaksi di kantor cabang. Hal ini menghambat pekerjaan yang ada pada kantor pusat. Kedua, belum adanya jalur komunikasi langsung antar komputer yang berada di kantor pusat dengan kantor cabang, sehingga arus informasi data dari kantor cabang ke kantor pusat ataupun sebaliknya belum terbentuk. Ketiga, kebutuhan kantor cabang menggunakan software Accurate untuk melakukan sentralisasi dan pengawasan data secara langsung. Keempat, belum tersedianya koneksi jaringan ke kantor pusat bagi mobile user untuk mengakses maupun mengirimkan data. Kebutuhan koneksi ke jaringan pusat bagi mobile user ini seperti direktur, manajer umum, dan manajer bagian yang ingin senantiasa melakukan pemeriksaan laporan keuangan pada perusahaan. Usulan Pemecahan Masalah Untuk menciptakan jalur komunikasi langsung antara kantor pusat dan kantor cabang, digunakan teknologi yang dapat menjamin komunikasi data antar jaringan yang terpisah secara efisien dan aman, yaitu teknologi Virtual Private Network (VPN). Tipe teknologi VPN yang diusulkan dengan pertimbangan kebutuhan pada PT Dharma Guna Sakti adalah remote access VPN. Dengan usulan ini, pada kantor pusat akan dibangun sebuah VPN server, yang akan melayani hubungan dari kantor cabang maupun mobile user. Dengan perancangan VPN pada PT Dharma Guna Sakti, ketika komputer kantor cabang maupun mobile user yang berada di luar kantor pusat ingin terhubung dengan kantor pusat, harus melakukan dial-in pada VPN server di kantor pusat terlebih dahulu. Setelah proses autentikasi berhasil, kemudian VPN server akan menempatkan user yang melakukan dial-in pada jaringan lokal kantor pusat, sehingga kantor cabang dan mobile user dapat mengakses database Accurate pada komputer yang telah di-install aplikasi client sebelumnya. Dengan demikian, dokumen yang biasanya dikirim melalui jalan darat dapat dengan segera diinput pada database server Accurate di kantor pusat, dan direktur, manajer umum maupun manajer bagian dapat selalu memeriksa keuangan perusahaan ketika berada di luar kantor. Usulan Solusi Perancangan VPN Software-based VPN dengan sistem operasi Linux merupakan solusi yang paling tepat untuk perusahaan, karena memiliki fungsionalitas baik dan tidak memerlukan biaya untuk membeli sistem operasi maupun perangkat lunak yang menunjang kebutuhan sebuah VPN server, serta tidak perlu membayar setiap lisensi client yang akan terhubung dengan VPN server. Gambar 3 menunjukkan usulan solusi koneksi jaringan antara kantor pusat dengan kantor cabang dan mobile user. Sedangkan usulan konfigurasi sistemnya dapat dilihat pada Gambar 4.
8 8 Gambar 3 Usulan Solusi Koneksi Jaringan pada Perusahaan Pemilihan Internet Service Provider (ISP) Gambar 4 Topologi Jaringan Kantor Pusat dengan VPN Server Perancangan VPN pada perusahaan menggunakan layanan internet ADSL dari service provider Speedy Telkom, dengan bandwidth sebesar 128 Kbps. Pemilihan Perangkat Keras VPN Untuk perancangan VPN pada perusahaan, akan digunakan perangkat keras VPN berbasis PC. Pemilihan Perangkat Lunak VPN Perangkat lunak yang akan digunakan terdiri dari: sistem operasi Linux Fedora Core 6, Openswan untuk implementasi protokol IPSec, xl2tpd untuk implementasi protokol L2TP, dan open SSL untuk membuat digital certificate. Pemilihan Protokol Tunneling Perancangan VPN pada perusahaan akan dipilih protokol tunneling L2TP/IPSec.
9 Pemilihan Protokol Autentikasi Untuk pemilihan protokol autentikasi didasarkan pada protokol tunneling yang telah dipilih sebelumnya. Pada L2TP/IPSec, protokol autentikasi dijalankan oleh Internet Key Exchange (IKE) pada IPSec. Tes Koneksi Gambar 5 menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPN Server. Sedangkan Gambar 6 menunjukkan status modul service IPSec yang berhasil di-install dan dijalankan. Gambar 7 menunjukkan proses pengiriman paket yang dilakukan dari VPN client menuju database di belakang VPN server dengan IP address , serta dapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasi terlebih dahulu. Gambar 5 Menjalankan Service IPSec dan xl2tpd pada VPN Server Gambar 6 Status Modul Service IPSec yang Berhasil Di-install dan Dijalankan
10 10 Gambar 7 Proses Pengiriman Paket ICMP Menuju Database di Belakang VPN Server Tes Sniffing Paket Percobaan yang dilakukan adalah dengan melakukan sniffing paket data sebelum menjalankan VPN. Pada percobaan ini, user dengan IP address akan melakukan koneksi pada database Accurate, dengan IP address Pada Gambar 8, ditunjukkan sebuah layar login Accurate dengan menggunakan userid BUDI dan password budi2402. Gambar 8 Login Accurate dengan UserID BUDI dan Password budi2402 Gambar 9 menunjukkan hasil sniffing paket-paket data dengan Ethereal sebelum menjalankan VPN.
11 Gambar 9 Sniff Paket Data Tanpa VPN Sedangkan Gambar 10 menunjukkan hasil sniffing paket-paket data setelah menjalankan VPN. Gambar 10 Sniff Paket Data Dengan VPN Manfaat VPN pada PT Dharma Guna Sakti Setelah ujicoba implementasi VPN pada perusahaan, maka diharapkan teknologi VPN ini dapat memberikan manfaat pada perusahaan sebagai berikut. Pertama, dengan teknologi VPN yang dirancang pada perusahaan, kantor cabang dapat terhubung dengan kantor pusat, sehingga pada kantor cabang dapat menggunakan software Accurate untuk mengirimkan data-data dokumen transaksi secara langsung dari kantor cabang ke kantor pusat. Oleh karena itu, dapat tercipta sentralisasi data antara kantor cabang dan kantor pusat. Kedua, waktu pengiriman dokumen transaksi menjadi lebih cepat dan kantor pusat tidak perlu menunggu data yang dikirim dari kantor cabang yang biasanya dikirim melalui jalan darat. Ketiga, direktur, para manajer, dan pemegang saham yang biasanya berada di luar kantor dapat terhubung dengan kantor pusat untuk memeriksa laporan keuangan pada perusahaan dengan menggunakan software Accurate.
12 12 PENUTUP Kesimpulan Setelah mengadakan analisis dan perancangan VPN (Virtual Private Network) pada PT Dharma Guna Sakti, maka didapatkan kesimpulan sebagai berikut. Pertama, Virtual Private Network dapat menghubungkan jaringan lokal perusahaan dengan jaringan yang terdapat di luar perusahaan, yaitu antara jaringan kantor pusat dengan kantor cabang. Kedua, dengan VPN, maka kantor cabang dan mobile user dapat melakukan koneksi atau hubungan langsung menggunakan Accurate pada kantor pusat, sehingga tercipta suatu sentralisasi data pada perusahaan. Ketiga, VPN telah berjalan dengan baik dengan melakukan enkapsulasi pada paket-paket data yang dikirim. Hal ini dapat dilihat pada percobaan yang dilakukan dengan software sniffing Ethereal yang dilakukan pada saat user login software Accurate. Saran Adapun saran yang diberikan kepada PT Dharma Guna Sakti, untuk meningkatkan efektifitas dan efisiensi kerja pada masa yang akan datang adalah sebagai berikut. Pertama, menempatkan Administrator Jaringan untuk memantau jaringan yang ada, sehingga bila ada masalah maka akan dapat diperbaiki dengan cepat tanpa harus menunggu tenaga ahli dari luar. Kedua, menggunakan tipe VPN site-to-site untuk menghubungkan jaringan antara kantor pusat dengan cabang, apabila kebutuhan untuk mengakses informasi data semakin intensif dan terus menerus. Ketiga, menambahkan FTP server untuk menampung data-data yang di-share pada jaringan. Keempat, memberikan fasilitas VoIP dan FaxIP dengan memanfaatkan infastruktur VPN yang sudah dirancang pada perusahaan. DAFTAR PUSTAKA Tanenbaum, Andrew S. (2003). Computer Networks, 4 th edition. Prentice Hall Lukas, Jonathan. (2006). Jaringan Komputer. Jakarta: Graha Ilmu. Gupta, Meeta. (2003). Building a Virtual Private Network. Premier Press Thomas. (2004). Network Security. Yogyakarta: Andi. Stallings, William. (2001). Komunikasi Data dan Komputer. Thamir Abdul Hafedh Al-hamdany (Penerjemah). Salemba Teknika. Wendy, Aris. (2005). Membangun VPN Linux Secara Cepat. Yogyakarta: Andi. Leeuw, Jacco dee. (2007). Using a Linux L2TP/IPsec VPN server. Hutapea, Tommy P. M. (2003). Virtual Private Network (VPN) Dynamic: Jawaban Keamanan untuk Intranet pada Suatu Perusahaan. Komunitas Elearning Gratis Ilmu Komputer Indonesia. The Internet Society. (2001). Securing L2TP using IPsec. Microsoft Technet. (2002). Administrator's Guide to Microsoft L2TP/IPSec VPN Client.
PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT DHARMA GUNA SAKTI
PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Bab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
VPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
BAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
BAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Windows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
UKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
TUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
BAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Protocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
JARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
BAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL
PERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI
PERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI Ivan BINUS University, Jl. Kebon Jeruk Raya No. 27-Jakarta Barat, 021-5345830, [email protected] Riady Charnidy
ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.
ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan
BAB III Virtual Private Network (VPN)
BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan
Virtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di
PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN
APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI
DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
MODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk
ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC
MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien
BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
BAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG
MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech
ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Review Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2
ISSN: 1693-6930 11 SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 Sarman Sekolah Menengah Teknologi Industri (SMTI) Departemen Perindustrian Perdagangan dan Koperasi (Deprindagkop) Jln. Kusumanegara
BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS
BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating
BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati [email protected] Moch. Fahru Rizal [email protected] Eddy
BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Tunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA
ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA Verry Haryanto Binus University, Jakarta, Indonesia, [email protected] Rian Warstha Nurcahya Putra Binus University,
TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM
TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki
Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
TSI Perbankan PENDAHULUAN. AS/400 hal. A.1
HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk
BAB I PENDAHULUAN. A. Pengantar Tentang VOIP
BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Membuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.
IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya
ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
II. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
