BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya dan saling berhubungan dengan teknologi tunggal. Dua komputer atau lebih dapat dikatakan saling berhubungan jika dapat saling bertukar informasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan. Manfaat jaringan komputer menurut Tanenbaum (2010:3), diantaranya adalah : resource sharing agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. Manfaat kedua adalah untuk mendapatkan reliabilitas tinggi dengan memiliki sumber sumber alternatif ketersediaan data, misalnya semua file dapat disalin ke dua atau tiga buah komputer sehingga bila salah satu komputer tidak dapat dipakai karena terjadi kerusakan maka salinan lainnya yang berada pada komputer lainnya dapat dipakai. Manfaat ketiga dengan adanya jaringan komputer adalah untuk menghemat uang, dengan merancang sistem setiap user yang menggunakan komputer dapat menyimpan data pada file server yang dapat digunakan bersama sama. Manfaat lainnya adalah skalabilitas atau kemampuan untuk meningkatkan kinerja sistem secara bertahap sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. 5

2 OSI model Pada awalnya, komputer diciptakan dengan standar berbeda masing masing perusahaan. Ini terjadi karena adanya persaingan antar perusahaan yang akibatnya antar komputer yang berbeda standarnya sulit untuk saling berkomunikasi. Menurut Tanenbaum (2010:41-48) OSI (Open System Interconnection) model merupakan model yang diciptakan berdasarkan proposal yang dibuat oleh The International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol yang digunakan pada berbagai layer. Model ini ditujukan untuk pengkoneksian open system yang bisa diartikan sebagai suatu sistem terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Tiga konsep yang menjadi sentral pada model OSI adalah layanan, integral, dan protokol. Model OSI terdiri dari 7 network layer, yang dapat dijelaskan sebagai berikut: 1. Physical Layer Physical Layer berfungsi menjelaskan spesifikasi electrical, mechanical, procedural, dan functional specification untuk mengaktifkan maupun menonaktifkan, dan menjaga phisical link antara end devices. 2. Data Link Layer Data Link Layer menjelaskan bagaimana data harus di format atau mengelompokkan bit-bit data dari phisical layer menjadi frame untuk selanjutnya ditransmisikan dan akses ke jaringan kontrol. Layer ini menetapkan aturan bagaimana perangkat dalam media yang sama berkomunikasi satu sama lain. 3. Network Layer Lapisan yang berfungsi untuk pengendalian operasi subnet, menentukan route dan penjadwalan pengiriman paket dari sumber ke alamat tujuannya serta koreksi error. 4. Transport Layer Transport Layer merupakan layer end-to-end berfungsi sebagai penerima data dari session layer, memecah data menjadi bagian bagian yang lebih kecil, meneruskan data ke network layer, dan menjamin potongan data tersebut tiba di sisi lainnya dengan benar dengan dilakukan secara efisien dengan tujuan dapat melindungi

3 7 lapisan bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari. Transport Layer memastikan pengiriman paket data, jika terdapat gangguan maka paket akan dikirim ulang. Protokol yang bekerja pada layer ini adalah TCP, UDP, SPX. 5. Session Layer Mengijinkan user untuk menetapkan session dengan user lainnya sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seorang pengguna log ke remote timesharing system atau untuk memindahkan file dari saru mesin ke mesin lainnya. 6. Presentation Layer Presentation Layer berfungsi sebagai penerjemah dan menyediakan fungsi konversi. Layer ini memastikan informasi Application Layer yang dikirim oleh suatu sistem dapat dimengerti oleh sistem lainnya. Selain itu Layer ini menyediakan fasilitas enkripsi dan dekripsi data. 7. Application Layer Application Layer adalah layer pada model OSI yang paling dekat dengan user. Terdiri dari bermacam macam protokol, fungsinya menyediakan layanan jaringan kepada aplikasi user.

4 8 Gambar 2.1 OSI Model (sumber: Computer Networks:42) TCP/IP model Model TCP/IP merupakan pengembangan model referensi yang baru untuk menghubungkan jaringan jaringan komputer secara bersama sama tanpa melihat adanya perbedaan. Terdapat 4 lapisan pada model ini, yang dapat dijelaskan sebagai berikut: 1. Network Access Layer Network Access Layer merupakan layer yang berada paling bawah dalam arsitektur TCP/IP mencakup fungsi dua layer pertama dari OSI model (Data Link, dan Physical). Protokol dalam layer ini menyediakan sarana bagi sistem untuk mengirim data kepada penerima yang berada di jaringan lain yang terhubung langsung dan menjelaskan bagaimana menggunakan jaringan untuk mengirim sebuah IP datagram. Network Access Layer harus mengetahui rincian dari jaringan pokok (struktur paket, pengalamatan, dll.) untuk membentuk data yang dikirim dengan benar, agar memenuhi batasan-batasan dalam jaringan. 2. Internet Layer Internet Layer merupakan layer yang didalamnya terdapat sebuah protokol yang paling penting, yaitu Internet Protocol (IP). IP ini

5 9 dianalogikan sebagai sebuah alamat ketika ingin mengirimkan surat. IP yang banyak digunakan sekarang ini adalah IP versi 4 (IPv4). Internet Protocol adalah inti dari TCP/IP. IP menyediakan layanan pengiriman paket di mana jaringan TCP/IP dibangun. Semua protokol, pada layer yang berada di atas atau di bawah IP, menggunakan Internet Protocol untuk mengirim data. Semua data TCP/IP yang masuk atau keluar pasti melalui IP, kemanapun tujuan akhirnya. 3. Transport Layer Transport Layer adalah layer yang mengatur pengiriman data antara source dan destination. Dua protokol utama pada Transport Layer adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). TCP menyediakan layanan pengiriman data bersifat connection-oriented yang terpercaya dengan pendeteksian error sekaligus mengatasinya. UDP menyediakan layanan pengiriman data yang bersifat connectionless. Kedua protokol mendistribusikan data antara Application dan Internet Layer. 4. Application Layer Application Layer merupakan layer yang berada paling atas dalam arsitektur TCP/IP. Protokol yang menyediakan layanan untuk perangkat lunak aplikasi berjalan di sebuah komputer. Contoh protokol yang banyak digunakan pada layer ini adalah Telnet, FTP, SMTP, HTTP. Gambar 2.2 TCP/IP Model (sumber: Computer Networks:46)

6 Pengertian Virtual Private Network Menurut Kevin (2001:14-15) Virtual Private Network (VPN) merupakan suatu koneksi jaringan komputer yang bersifat private atau pribadi antar dua jaringan yang dibuat untuk menghubungkan kantor pusat, kantor cabang, telecommuters, supplier, dan rekan bisnis lainnya, ke dalam suatu jaringan internet dan menggunakan metode enkripsi tertentu sebagai media pengamanannya. Menurut Gupta (2003:4) VPN merupakan perkembangan dari jaringan lokal intranet melalui jaringan publik (internet) yang menjamin konektivitas yang aman dan efektifitas biaya diantara kedua hubungan jaringan. Intranet pribadi diperluas dengan bantuan tunnel. Tunell ini memungkinkan pertukaran data antara dua pihak yang berkomunikasi dengan cara komunikasi yang menyerupai point-to-point Fungsi Virtual Private Network Teknologi VPN memiliki tiga fungsi utama, diantaranya adalah: 1. Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. 2. Data Integrity (Keutuhan Data) Teknologi VPN dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. 3. Origin Authentication (Otentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber

7 11 data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Menurut Feilner (2006:17) tujuan dari VPN diantaranya adalah : Privasi (Kerahasiaan) Data ditransfer seharusnya hanya tersedia bagi yang berwenang. Keandalan (Integrity) Data ditransfer tidak boleh diubah antara pengirim dan penerima. Ketersediaan (Avaibility) Data ditransfer harus tersedia saat dibutuhkan. Semua tujuan ini harus dicapai dengan menggunakan software, hardware, Infrastruktur Service Provider, dan kebijakan keamanan yang handal. Sebuah kebijakan keamanan mendefinisikan tanggung jawab, prosedur standar, dan manajemen bencana dan skenario pemulihan terburuk Teori khusus Elemen VPN Untuk membangun VPN menurut Gupta (2003:28) diperlukan elemen yang berperan penting dalam setiap fungsinya, diantaranya seperti yang telah disebutkan pada fungsi VPN yaitu VPN hardware, VPN software, Infrastruktur Service Provider, Infrastruktur jaringan dari perusahaan terkait, Jaringan publik, dan Tunneling VPN Hardware VPN Hardware adalah perangkat keras yang digunakan untuk membangun teknologi VPN terdiri dari VPN Server yang bisa berupa komputer atau router dengan tambahan aplikasi VPN Server fungsinya sebagai perangkat yang menjalankan software server. Sedangkan VPN Client sebagai titik akhir dari VPN tunnel bisa berupa komputer, laptop, atau perangkat mobile lokal lainnya

8 12 yang terkoneksi pada sebuah VPN Server dengan cara melakukan login terlebih dahulu untuk melakukan komunikasi VPN Software VPN Software adalah perangkat lunak yang digunakan untuk membangun teknologi VPN terdiri dari VPN server software, VPN client software, dan VPN management application tools Infrastructure Service Provider Merupakan penyedia layanan untuk perusahaan agar dapat mengakses dari jaringan lokal perusahaan ke jaringan publik (internet) Infrastruktur Keamanan Jaringan Perusahaan Infrastruktur keamanan jaringan perusahaan merupaka hal penting dari keseluruhan desain VPN. Sebuah infrastruktur yang dirancang dengan baik dan terencana dapat menjamin keamanan jaringan perusahaan. Infrastruktur kemanan VPN menawarkan beberapa kombinasi mekanisme keamanan seperti Firewall yang berfungsi mengamankan jaringan pribadi dari ancaman eksternal, Network Address Translation yang memungkinkan jaringan yang menggunakan IP privat untuk berkomunikasi dengan dunia luar melalui jaringan publik, Authentication servers and database yang berfungsi menawarkan mekanisme otentikasi dan otorisasi, Authentication Authorization Accounting architecture sebagai pelengkap dan menambah pada lapisan otentikasi, dan IPSec protocol sebagai protokol keamanannya Jaringan Publik Beberapa jenis jaringan publik yang ada saat ini yaitu Plain Old Telephone Service yang merupakan standar jaringan telepon untuk digunakan pada perumahaan dan perkantoran, lalu Public Switched Telephone Network contohnya ADSL, DSL, ISDN,

9 13 FDDI, Frame Relay, ATM, dan yang terakhir jenis jaringan publik adalah internet Tunnel Tunnel merupakan komponen dari teknologi VPN yang memungkinkan perusahaan membuat jaringan virtual pada jaringan publik (internet), jaringan virtual ini tidak dapat akses oleh orang diluar dari bagian perusahaan Jenis-jenis VPN Site to Site VPN Site to Site VPN merupakan sebuah rancangan VPN yang mengembangkan jaringan lokal perusahaan agar dapat saling berkomunikasi ke gedung, cabang atau tempat lain. Gambar 2.3 Site to Site VPN (sumber: Building a Virtual Private Network:17) Remote Access VPN Remote access VPN merupakan rancangan VPN yang menyediakan akses user ke jaringan lokal perusahaan (user to LAN) dari tempat yang berbeda dimana user berada (mobile).

10 14 Gambar 2.4 Remote Site VPN (sumber: Building a Virtual Private Network:12) Protokol Tunneling VPN Point to Point Tunneling Protocol PPTP beroperasi pada layer 2 pada model OSI (Data Link Layer). Menurut Feilner (2006:13) PPTP merupakan perluasan dari PPP dan terintegrasi dalam sistem operasi Microsoft yang terbaru, PPTP menggunakan GRE sebagai enkapsulasi nya. Kekurangan utama pada protokol ini adalah terbatasnya tunneling, dimana hanya terdapat satu jalur komunikasi pada waktu yang bersamaan antara partner komunikasi. PPTP merupakan protokol yang dikembangkan dengan bantuan Microsoft Layer 2 Transport Protocol L2TP beroperasi pada layer 2 pada model OSI (Data Link Layer). Menurut Feilner (2006:13) L2TP merupakan salah satu standar protokol yang dipakai pada industri dan digunakan secara luas oleh Cisco dan beberapa vendor lainnya. Protokol ini menggabungkan keuntungan dari L2F dan PPTP serta tidak menyediakan mekanisme kemanan sendiri, namun dapat dikombinasikan dengan teknologi yang menawarkan mekanisme kemanan lain seperti IPSec.

11 Internet Protocol Security IPSec beroperasi pada layer 3 pada model OSI (Network Layer). Menurut Gupta (2003:7&35) protokol IPSec adalah teknologi kemanan terbaru di bidang VPN sebagai standar protokol terbuka yang menjamin keamanan transmisi dan otentikasi user melalui jaringan publik (internet) dapat diimplementasikan secara independen dari aplikasi yang berjalan melalui jaringan. IPSec menyediakan enkripsi data dan otentikasi antara unsur unsur yang telibat dari VPN misalnya client to server, client to router, firewall to router, router to router. Security Associations (SA) merupakan konsep fundamental dari protokol IPSec (2003:144). IPSec menggunakan tiga komponen primer untuk menyediakan keamanan lalu lintas data yang dapat dijelaskan sebagai berikut: o Authentication Header (AH) berfungsi untuk mengotentikasi data dengan cara melakukan fungsi hashing dengan mengaplikasikan pembentukan sebuah key pada sebuah paket data. Dua cara yang dapat dipakai untuk melakukan otentikasi adalah dengan menerapkan Pre Shared Key (PSK) yang dihasilkan tiap peer untuk melakukan otentikasi terhadap suatu peer, untuk melakukan tunneling tiap peer harus mempunyai key yang sama. Cara lainnya adalah dengan menerapkan algoritma Rivest Shamir Adleman (RSA) dengan saling tukar menukar digital certificate yang dihasilkan dari perangkat yang digunakan. Cara sederhana untuk otentikasi dengan menambahkan variabel sederhana berupa username dan password pengguna seperti xauth. Menurut Bollapragada (2005:1) xauth memberikan tingkat tambahan otentikasi dengan memungkinkan gateway IPSec untuk meminta otentikasi diperpanjang dari pengguna remote, sehingga memaksa pengguna

12 16 remote untuk merespon dengan identitasnya sebelum diizinkan akses ke VPN. Perlu dicatat bahwa fungsi xauth dengan terlebih dahulu membentuk IKE phase 1 SA menggunakan IKE konvensional, dan kemudian dengan memperluas pertukaran IKE untuk memasukkan tambahan pertukaran otentikasi pengguna. o Encapsulating Security Payload (ESP) yang berfungsi untuk meng-enkapsulasi data dengan cara melakukan enkripsi menggunakan algoritma seperti Data Encryption Standard (DES), Triple DES (3DES), Advance Encryption Standard (AES). dan dilanjutkan hashing menggunakan algoritma MD5 dengan besaran 128 bit atau SHA-1 dengan besaran 160 bit. o Internet Key Exchange (IKE) sebagai key management dari IPSec. Protokol ini berfungsi untuk generate kunci, distribusi pertukaran kunci diantara kedua belah pihak yang sedang mentransfer data dan menyimpan kunci. IKE beroperasi dalam dua fase atau phase pada tunnel. - Phase 1 Pada phase 1 diproses untuk menciptakan Security Association untuk IKE peer sehingga proses negosiasi phase 2 dapat berjalan lebih aman. Prosesnya dengan menentukan mode IKE untuk memverifikasi dan melindungi identitas pihak yang terlibat dalam transaksi data. Ada dua mode IKE yang sering digunakan, mode Main dan mode Aggressive. Mode main digunakan untuk digital certificate. Mode main melakukan verifikasi dan melindungi identitas pihak yang terlibat dalam transaksi. Dalam mode ini,

13 17 enam pesan dipertukarkan antara pihak yang berkomunikasi. Pesan tersebut antara lain, Dua pesan pertama digunakan untuk negosiasi security policy untuk pertukaran. Dua pesan berikutnya melayani pertukaran kunci Diffie-Hellman dan angka acak (nonces). Kunci Diffie-Hellman memainkan peran penting dalam mekanisme enkripsi. Nonces harus ditandatangani oleh pihak yang berlainan untuk tujuan verifikasi. Dua pesan terakhir digunakan untuk otentikasi pihak yang berkomunikasi dengan bantuan tanda tangan dan hash. Mode aggresive digunakan untuk Pre Shared Key. Pada dasarnya mode Aggresive sama dengan mode Main. Perbedaannya hanya terletak pada jumlah pesan yang dipertukarkan dalam transaksi, hanya tiga pesan yang dipertukarkan. Sebagai hasilnya, mode aggresive jauh lebih cepat dari mode main. Pesan yang dipertukarkan dalam mode aggresive adalah sebagai berikut: Pesan pertama digunakan untuk menawarkan security policy, memberikan data untuk materi kunci, dan pertukaran nonces untuk tanda tangan dan kemudian identifikasi. Pesan berikutnya berperan sebagai respon dari pesan pertama. Pesan ini mengotentikasi penerima dan menyelesaikan security policy beserta kunci. Pesan terakhir digunakan untuk otentikasi pengirim atau pihak yang memulai sesi. Kedua mode main dan aggresive merupakan bagian dari IKE phase I.

14 18 - Phase 2 Pada phase 2 diproses untuk menciptakan Security Association untuk protokol IPSec. Prosesnya dengan melakukan enkripsi dengan metode Perfect Forward Secrecy untuk menurunkan kunci tahap kedua dan mendeteksi resiko keamanan yang dilanjutkan dengan fungsi hash dan untuk melindungi paket IPSec Point to Point Protocol over Ethernet Point to Point Protocol over Ethernet (PPPoE) menurut Javvin (2004:187) adalah protokol yang menyediakan kemampuan untuk menghubungkan sebuah jaringan host melalui sebuah bridging device ke sebuah remote access concentrator. Untuk menyediakan sebuah koneksi PPPoE, tiap-tiap sesi PPP harus mengenali alamat Ethernet dari remote peer, dan juga membuat sebuah sesi pengenalan. PPPoE memiliki protokol discovery yang memungkinkan sesi pengenalan tersebut dibuat. PPPoE memilki dua tahap berbeda, tahap pertama adalah tahap discovery dan tahap kedua adalah tahap sesi PPP. Saat sebuah host ingin menginisiasi sebuah sesi PPPoE, sebuah sesi discovery harus dijalankan terlebih dahulu untuk mengenali MAC address Ethernet dari peer dan membuat sebuah PPPoE SESSION_ID. Sementara PPP mengatur sebuah hubungan peer-topeer, discovery menghubungkan antara client dengan server. Dalam proses discovery, host (client) mendeteksi access concentrator (server) Mekanisme Keamanan VPN Menurut Gupta (2003:4-5) untuk memastikan kemanan dari VPN ada 3 mekanisme keamana yang terdapat pada VPN Enkripsi Enkripsi adalah proses mengubah data kedalam bentuk yang hanya dapat dibaca oleh penerima yang dituju, untuk membaca pesan penerima data harus memiliki kunci dekripsi. Dalam skema enkripsi tradisional, pengirim dan penerima menggunakan kunci yang sama untuk mengenkripsi dan dekripsi data. hasil dari enkripsi selanjutnya dilakukan fungsi hashing.

15 19 Menurut Singh dan Supriya dalam penelitiannya (IJCA, 2013:35-36) algoritma yang digunakan untuk enkripsi data dapat dijelaskan sebagai berikut: o Data Encryption Standard (DES) Algoritma enkripsi simetrik (enkripsi dan dekripsinya sama) dengan ukuran kunci sebesar 56 bit, dengan ukuran kunci yang kecil pemrosesan data menjadi lebih cepat namun sebagai akibatnya rentan akan serangan seperti Brute Force. o Triple Data Encryption Standard (3DES) Merupakan perkembangan dari algoritma DES, masih menggunakan kunci dengan besaran yang sama namun jauh lebih aman karena digunakan sebanyak tiga kali untuk meng-enkripsi data sehingga lebih terjamin keamanannya, namun karena kompleksitas dari algoritma ini pemrosesan enkripsi data menjadi tiga kali lebih lambat dari algoritma DES. Kunci pertama digunakan untuk meng-enkripsi data, kemudian kunci kedua digunakan untuk men-dekripsi data yang telah di enkripsi, lalu kunci ketiga meng-enkripsi data untuk kedua kalinya. o Advance Encryption Standard (AES) Algoritma dengan standar enkripsi yang baru untuk menggantikan algoritma DES dengan keamanan yang lebih terjamin dan pemrosesan enkripsi lebih cepat dengan ukuran kunci 128 bit, 192 bit, dan 256 bit Otentikasi Otentikasi adalah proses untuk memastikan bahwa data yang dikirim ke penerima adalah data yang benar dan menjamin penerima menerima pesan yang utuh dan berasal dari sumber yang asli. Dalam bentuk yang paling sederhana, otentikasi

16 20 membutuhkan setidaknya username dan password untuk mendapatkan akses ke sumber data. Dalam bentuk yang kompleks, otentikasi dapat didasarkan pada enkripsi secret-key dengan menggunakan algoritma Rivest Shamir Adleman (RSA) atau enkripsi public-key Otorisasi Otorisasi adalah proses pemberian atau penolakan terhadap akses ke sumber data yang terletak di jaringan. Proses ini dilakukan setelah user telah berhasil diidentifikasi dan dikonfirmasi Hasil Penelitian atau Produk Sebelumnya Berkaitan dengan penelitian sebelumnya state of art pada bab 1, dijelaskan lebih lanjut mengenai penelitian yang telah dilakukan Point to Point Tunneling Protocol (PPTP) Salah satu protokol tunneling yang banyak digunakan adalah Point to Point Tunneling Protocol. Chandrika, Balusupati, dan Krishna menyebutkan pada penelitiannya (IJITEE, 2012:81) bahwa Point to Point Tunneling Protocol merupakan perkembangan dari protokol Point-to-Pointyang menggunakan jaringan publik (internet) untuk menyediakan jaringan yang aman ke jaringan LAN lain, untuk itu diperlukan akses remote server dengan menggunakan penyedia layanan internet. Dalam jurnal juga disebutkan (IJITEE, 2012:79) Point-to-Point adalah sebuah protokol dari data link layer yang meng-enkapsulasi protokol lapisan jaringan lainnya untuk mentransmisikan pada jalur komunikasi sinkron dan asinkron antara komputer, bridge, router, dan perangkat jaringan menengah lainnya dan juga memfasilitasi transmisi protokol ke tingkat yang lebih tinggi, seperti TCP/IP Layer 2 Tunneling Protocol (L2TP) Dalam penelitian Sridevi (IJSR, 2013:89) dijelaskan Layer 2 Tunneling Protocol adalah salah satu protokol Layer 2 Tunneling Protocol VPN yang mekanisme penerimaan paket ada pada OSI layer 2 (Data Link

17 21 Layer) dan mengamankan paket pada OSI layer 5 (Session Layer). Protokol ini tidak memberikan metode otentikasi yang kuat dengan sendirinya dan seringkali paket L2TP dikirim dalam protokol IPSec untuk menjamin keamanan yang lebih baik. Jika dibandingkan dengan teknologi VPN yang ada saat ini, VPN yang mentransfer paket Layer 2 memiliki jangkauan yang lebih baik dari aplikasi karena dapat mentransfer hampir semua jenis paket, seperti paket IP, paket non-ip (paket IPX) dan Layer 2 Packets (paket Pointto-Point) Internet Protocol Security (IPSec) Protokol lainnya yang dapat digunakan untuk mode tunneling adalah IPSec. Dalam penelitian Parmar, dan Meniya (IJISME, 2013:38) dijelaskan bahwa protokol IPSec menyediakan keamanan lalu lintas jaringan end user ke end user dengan memastikan keaslian dan kerahasiaan paket data, mendukung integritas data tingkat jaringan, otentikasi, dan enkripsi, dan menyediakan keamanan dalam jaringan seperti firewall. Protokol IPSec dapat digunakan untuk melindungi pengiriman data antara dua host, sepasang security gateway (firewall atau router) dengan tiga komponen protokol utama yaitu Authentication Header (AH), Encapsulating Security Payload (ESP) dan Internet Key Exchange (IKE). IPSec diperkuat dengan algoritma enkripsi Rivest-Shamir-Adleman (RSA), Data Encryption Standard (DES), Triple Data Encryption Standard (3DES), dan Advance Encryption Standard (AES). Singh dan Supriya menyebutkan pada penelitiannya (IJCA, 2013:37) algoritma AES sebagai algoritma enkripsi terbaik sampai dengan saat ini.

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

ANALISIS DAN PERANCANGAN REMOTE ACCESS VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL IPSEC PADA PT DAYAMITRA TELEKOMUNIKASI

ANALISIS DAN PERANCANGAN REMOTE ACCESS VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL IPSEC PADA PT DAYAMITRA TELEKOMUNIKASI ANALISIS DAN PERANCANGAN REMOTE ACCESS VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL IPSEC PADA PT DAYAMITRA TELEKOMUNIKASI Bastian Novanda Wibisono Jurusan Teknik Informatika, School of Computer Science, Binus

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP 1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang

Lebih terperinci

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah

Lebih terperinci

B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS)

B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi internasional. OSI diperkenalkan oleh International Standard Organization

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

DASAR TEKNIK TELEKOMUNIKASI

DASAR TEKNIK TELEKOMUNIKASI DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN R M Dikshie Fauzie Daftar Isi 1 Pengantar 3 2 Pendahuluan 4 3 IPSec 6 3.1 IPSec Modes............................ 7 3.2 Key Management..........................

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Gambar Virtual private network connection

Gambar Virtual private network connection Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum Jaringan komputer merupakan sebuah sistem yang menggabungkan komputer, software, dan perangkat jaringan lainnya, sehingga dapat saling berkomunikasi (Tanenbaum, 2003,

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  Pendahuluan. Lisensi Dokumen: OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

KOMUNIKASI DATA OSI LAYER

KOMUNIKASI DATA OSI LAYER KOMUNIKASI DATA OSI LAYER Arsitektur komunikasi data Pendahuluan Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang mengatur pertukaran informasi antar komputer melalui suatu medium jaringan

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6 Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat

BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat BAB 2 LANDASAN TEORI Komputer yang saling berhubungan membentuk suatu jaringan akan menjadi kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat dikelompokkan menjadi beberapa jenis,

Lebih terperinci

Naufal Ilham Ramadhan SOAL

Naufal Ilham Ramadhan SOAL SOAL 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protokol? 4. Jelaskan tentang konsep

Lebih terperinci

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections). Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual

BAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual BAB 2 LANDASAN TEORI Bab ini berisi teori-teori pendukung yang perlu digunakan dalam pembuatan aplikasi ini, diantaranya adalah pengenalan jaringan, model referensi jaringan, peralatan jaringan, media

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

MODEL OSI LAYER DAN DOD

MODEL OSI LAYER DAN DOD MODEL OSI LAYER DAN DOD AINI ZAKIYAH zakiaaini@gmail.com Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP

Lebih terperinci