BAB 2 TINJAUAN PUSTAKA
|
|
- Ivan Budiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya dan saling berhubungan dengan teknologi tunggal. Dua komputer atau lebih dapat dikatakan saling berhubungan jika dapat saling bertukar informasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan. Manfaat jaringan komputer menurut Tanenbaum (2010:3), diantaranya adalah : resource sharing agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. Manfaat kedua adalah untuk mendapatkan reliabilitas tinggi dengan memiliki sumber sumber alternatif ketersediaan data, misalnya semua file dapat disalin ke dua atau tiga buah komputer sehingga bila salah satu komputer tidak dapat dipakai karena terjadi kerusakan maka salinan lainnya yang berada pada komputer lainnya dapat dipakai. Manfaat ketiga dengan adanya jaringan komputer adalah untuk menghemat uang, dengan merancang sistem setiap user yang menggunakan komputer dapat menyimpan data pada file server yang dapat digunakan bersama sama. Manfaat lainnya adalah skalabilitas atau kemampuan untuk meningkatkan kinerja sistem secara bertahap sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. 5
2 OSI model Pada awalnya, komputer diciptakan dengan standar berbeda masing masing perusahaan. Ini terjadi karena adanya persaingan antar perusahaan yang akibatnya antar komputer yang berbeda standarnya sulit untuk saling berkomunikasi. Menurut Tanenbaum (2010:41-48) OSI (Open System Interconnection) model merupakan model yang diciptakan berdasarkan proposal yang dibuat oleh The International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol yang digunakan pada berbagai layer. Model ini ditujukan untuk pengkoneksian open system yang bisa diartikan sebagai suatu sistem terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Tiga konsep yang menjadi sentral pada model OSI adalah layanan, integral, dan protokol. Model OSI terdiri dari 7 network layer, yang dapat dijelaskan sebagai berikut: 1. Physical Layer Physical Layer berfungsi menjelaskan spesifikasi electrical, mechanical, procedural, dan functional specification untuk mengaktifkan maupun menonaktifkan, dan menjaga phisical link antara end devices. 2. Data Link Layer Data Link Layer menjelaskan bagaimana data harus di format atau mengelompokkan bit-bit data dari phisical layer menjadi frame untuk selanjutnya ditransmisikan dan akses ke jaringan kontrol. Layer ini menetapkan aturan bagaimana perangkat dalam media yang sama berkomunikasi satu sama lain. 3. Network Layer Lapisan yang berfungsi untuk pengendalian operasi subnet, menentukan route dan penjadwalan pengiriman paket dari sumber ke alamat tujuannya serta koreksi error. 4. Transport Layer Transport Layer merupakan layer end-to-end berfungsi sebagai penerima data dari session layer, memecah data menjadi bagian bagian yang lebih kecil, meneruskan data ke network layer, dan menjamin potongan data tersebut tiba di sisi lainnya dengan benar dengan dilakukan secara efisien dengan tujuan dapat melindungi
3 7 lapisan bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari. Transport Layer memastikan pengiriman paket data, jika terdapat gangguan maka paket akan dikirim ulang. Protokol yang bekerja pada layer ini adalah TCP, UDP, SPX. 5. Session Layer Mengijinkan user untuk menetapkan session dengan user lainnya sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seorang pengguna log ke remote timesharing system atau untuk memindahkan file dari saru mesin ke mesin lainnya. 6. Presentation Layer Presentation Layer berfungsi sebagai penerjemah dan menyediakan fungsi konversi. Layer ini memastikan informasi Application Layer yang dikirim oleh suatu sistem dapat dimengerti oleh sistem lainnya. Selain itu Layer ini menyediakan fasilitas enkripsi dan dekripsi data. 7. Application Layer Application Layer adalah layer pada model OSI yang paling dekat dengan user. Terdiri dari bermacam macam protokol, fungsinya menyediakan layanan jaringan kepada aplikasi user.
4 8 Gambar 2.1 OSI Model (sumber: Computer Networks:42) TCP/IP model Model TCP/IP merupakan pengembangan model referensi yang baru untuk menghubungkan jaringan jaringan komputer secara bersama sama tanpa melihat adanya perbedaan. Terdapat 4 lapisan pada model ini, yang dapat dijelaskan sebagai berikut: 1. Network Access Layer Network Access Layer merupakan layer yang berada paling bawah dalam arsitektur TCP/IP mencakup fungsi dua layer pertama dari OSI model (Data Link, dan Physical). Protokol dalam layer ini menyediakan sarana bagi sistem untuk mengirim data kepada penerima yang berada di jaringan lain yang terhubung langsung dan menjelaskan bagaimana menggunakan jaringan untuk mengirim sebuah IP datagram. Network Access Layer harus mengetahui rincian dari jaringan pokok (struktur paket, pengalamatan, dll.) untuk membentuk data yang dikirim dengan benar, agar memenuhi batasan-batasan dalam jaringan. 2. Internet Layer Internet Layer merupakan layer yang didalamnya terdapat sebuah protokol yang paling penting, yaitu Internet Protocol (IP). IP ini
5 9 dianalogikan sebagai sebuah alamat ketika ingin mengirimkan surat. IP yang banyak digunakan sekarang ini adalah IP versi 4 (IPv4). Internet Protocol adalah inti dari TCP/IP. IP menyediakan layanan pengiriman paket di mana jaringan TCP/IP dibangun. Semua protokol, pada layer yang berada di atas atau di bawah IP, menggunakan Internet Protocol untuk mengirim data. Semua data TCP/IP yang masuk atau keluar pasti melalui IP, kemanapun tujuan akhirnya. 3. Transport Layer Transport Layer adalah layer yang mengatur pengiriman data antara source dan destination. Dua protokol utama pada Transport Layer adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). TCP menyediakan layanan pengiriman data bersifat connection-oriented yang terpercaya dengan pendeteksian error sekaligus mengatasinya. UDP menyediakan layanan pengiriman data yang bersifat connectionless. Kedua protokol mendistribusikan data antara Application dan Internet Layer. 4. Application Layer Application Layer merupakan layer yang berada paling atas dalam arsitektur TCP/IP. Protokol yang menyediakan layanan untuk perangkat lunak aplikasi berjalan di sebuah komputer. Contoh protokol yang banyak digunakan pada layer ini adalah Telnet, FTP, SMTP, HTTP. Gambar 2.2 TCP/IP Model (sumber: Computer Networks:46)
6 Pengertian Virtual Private Network Menurut Kevin (2001:14-15) Virtual Private Network (VPN) merupakan suatu koneksi jaringan komputer yang bersifat private atau pribadi antar dua jaringan yang dibuat untuk menghubungkan kantor pusat, kantor cabang, telecommuters, supplier, dan rekan bisnis lainnya, ke dalam suatu jaringan internet dan menggunakan metode enkripsi tertentu sebagai media pengamanannya. Menurut Gupta (2003:4) VPN merupakan perkembangan dari jaringan lokal intranet melalui jaringan publik (internet) yang menjamin konektivitas yang aman dan efektifitas biaya diantara kedua hubungan jaringan. Intranet pribadi diperluas dengan bantuan tunnel. Tunell ini memungkinkan pertukaran data antara dua pihak yang berkomunikasi dengan cara komunikasi yang menyerupai point-to-point Fungsi Virtual Private Network Teknologi VPN memiliki tiga fungsi utama, diantaranya adalah: 1. Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. 2. Data Integrity (Keutuhan Data) Teknologi VPN dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. 3. Origin Authentication (Otentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber
7 11 data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Menurut Feilner (2006:17) tujuan dari VPN diantaranya adalah : Privasi (Kerahasiaan) Data ditransfer seharusnya hanya tersedia bagi yang berwenang. Keandalan (Integrity) Data ditransfer tidak boleh diubah antara pengirim dan penerima. Ketersediaan (Avaibility) Data ditransfer harus tersedia saat dibutuhkan. Semua tujuan ini harus dicapai dengan menggunakan software, hardware, Infrastruktur Service Provider, dan kebijakan keamanan yang handal. Sebuah kebijakan keamanan mendefinisikan tanggung jawab, prosedur standar, dan manajemen bencana dan skenario pemulihan terburuk Teori khusus Elemen VPN Untuk membangun VPN menurut Gupta (2003:28) diperlukan elemen yang berperan penting dalam setiap fungsinya, diantaranya seperti yang telah disebutkan pada fungsi VPN yaitu VPN hardware, VPN software, Infrastruktur Service Provider, Infrastruktur jaringan dari perusahaan terkait, Jaringan publik, dan Tunneling VPN Hardware VPN Hardware adalah perangkat keras yang digunakan untuk membangun teknologi VPN terdiri dari VPN Server yang bisa berupa komputer atau router dengan tambahan aplikasi VPN Server fungsinya sebagai perangkat yang menjalankan software server. Sedangkan VPN Client sebagai titik akhir dari VPN tunnel bisa berupa komputer, laptop, atau perangkat mobile lokal lainnya
8 12 yang terkoneksi pada sebuah VPN Server dengan cara melakukan login terlebih dahulu untuk melakukan komunikasi VPN Software VPN Software adalah perangkat lunak yang digunakan untuk membangun teknologi VPN terdiri dari VPN server software, VPN client software, dan VPN management application tools Infrastructure Service Provider Merupakan penyedia layanan untuk perusahaan agar dapat mengakses dari jaringan lokal perusahaan ke jaringan publik (internet) Infrastruktur Keamanan Jaringan Perusahaan Infrastruktur keamanan jaringan perusahaan merupaka hal penting dari keseluruhan desain VPN. Sebuah infrastruktur yang dirancang dengan baik dan terencana dapat menjamin keamanan jaringan perusahaan. Infrastruktur kemanan VPN menawarkan beberapa kombinasi mekanisme keamanan seperti Firewall yang berfungsi mengamankan jaringan pribadi dari ancaman eksternal, Network Address Translation yang memungkinkan jaringan yang menggunakan IP privat untuk berkomunikasi dengan dunia luar melalui jaringan publik, Authentication servers and database yang berfungsi menawarkan mekanisme otentikasi dan otorisasi, Authentication Authorization Accounting architecture sebagai pelengkap dan menambah pada lapisan otentikasi, dan IPSec protocol sebagai protokol keamanannya Jaringan Publik Beberapa jenis jaringan publik yang ada saat ini yaitu Plain Old Telephone Service yang merupakan standar jaringan telepon untuk digunakan pada perumahaan dan perkantoran, lalu Public Switched Telephone Network contohnya ADSL, DSL, ISDN,
9 13 FDDI, Frame Relay, ATM, dan yang terakhir jenis jaringan publik adalah internet Tunnel Tunnel merupakan komponen dari teknologi VPN yang memungkinkan perusahaan membuat jaringan virtual pada jaringan publik (internet), jaringan virtual ini tidak dapat akses oleh orang diluar dari bagian perusahaan Jenis-jenis VPN Site to Site VPN Site to Site VPN merupakan sebuah rancangan VPN yang mengembangkan jaringan lokal perusahaan agar dapat saling berkomunikasi ke gedung, cabang atau tempat lain. Gambar 2.3 Site to Site VPN (sumber: Building a Virtual Private Network:17) Remote Access VPN Remote access VPN merupakan rancangan VPN yang menyediakan akses user ke jaringan lokal perusahaan (user to LAN) dari tempat yang berbeda dimana user berada (mobile).
10 14 Gambar 2.4 Remote Site VPN (sumber: Building a Virtual Private Network:12) Protokol Tunneling VPN Point to Point Tunneling Protocol PPTP beroperasi pada layer 2 pada model OSI (Data Link Layer). Menurut Feilner (2006:13) PPTP merupakan perluasan dari PPP dan terintegrasi dalam sistem operasi Microsoft yang terbaru, PPTP menggunakan GRE sebagai enkapsulasi nya. Kekurangan utama pada protokol ini adalah terbatasnya tunneling, dimana hanya terdapat satu jalur komunikasi pada waktu yang bersamaan antara partner komunikasi. PPTP merupakan protokol yang dikembangkan dengan bantuan Microsoft Layer 2 Transport Protocol L2TP beroperasi pada layer 2 pada model OSI (Data Link Layer). Menurut Feilner (2006:13) L2TP merupakan salah satu standar protokol yang dipakai pada industri dan digunakan secara luas oleh Cisco dan beberapa vendor lainnya. Protokol ini menggabungkan keuntungan dari L2F dan PPTP serta tidak menyediakan mekanisme kemanan sendiri, namun dapat dikombinasikan dengan teknologi yang menawarkan mekanisme kemanan lain seperti IPSec.
11 Internet Protocol Security IPSec beroperasi pada layer 3 pada model OSI (Network Layer). Menurut Gupta (2003:7&35) protokol IPSec adalah teknologi kemanan terbaru di bidang VPN sebagai standar protokol terbuka yang menjamin keamanan transmisi dan otentikasi user melalui jaringan publik (internet) dapat diimplementasikan secara independen dari aplikasi yang berjalan melalui jaringan. IPSec menyediakan enkripsi data dan otentikasi antara unsur unsur yang telibat dari VPN misalnya client to server, client to router, firewall to router, router to router. Security Associations (SA) merupakan konsep fundamental dari protokol IPSec (2003:144). IPSec menggunakan tiga komponen primer untuk menyediakan keamanan lalu lintas data yang dapat dijelaskan sebagai berikut: o Authentication Header (AH) berfungsi untuk mengotentikasi data dengan cara melakukan fungsi hashing dengan mengaplikasikan pembentukan sebuah key pada sebuah paket data. Dua cara yang dapat dipakai untuk melakukan otentikasi adalah dengan menerapkan Pre Shared Key (PSK) yang dihasilkan tiap peer untuk melakukan otentikasi terhadap suatu peer, untuk melakukan tunneling tiap peer harus mempunyai key yang sama. Cara lainnya adalah dengan menerapkan algoritma Rivest Shamir Adleman (RSA) dengan saling tukar menukar digital certificate yang dihasilkan dari perangkat yang digunakan. Cara sederhana untuk otentikasi dengan menambahkan variabel sederhana berupa username dan password pengguna seperti xauth. Menurut Bollapragada (2005:1) xauth memberikan tingkat tambahan otentikasi dengan memungkinkan gateway IPSec untuk meminta otentikasi diperpanjang dari pengguna remote, sehingga memaksa pengguna
12 16 remote untuk merespon dengan identitasnya sebelum diizinkan akses ke VPN. Perlu dicatat bahwa fungsi xauth dengan terlebih dahulu membentuk IKE phase 1 SA menggunakan IKE konvensional, dan kemudian dengan memperluas pertukaran IKE untuk memasukkan tambahan pertukaran otentikasi pengguna. o Encapsulating Security Payload (ESP) yang berfungsi untuk meng-enkapsulasi data dengan cara melakukan enkripsi menggunakan algoritma seperti Data Encryption Standard (DES), Triple DES (3DES), Advance Encryption Standard (AES). dan dilanjutkan hashing menggunakan algoritma MD5 dengan besaran 128 bit atau SHA-1 dengan besaran 160 bit. o Internet Key Exchange (IKE) sebagai key management dari IPSec. Protokol ini berfungsi untuk generate kunci, distribusi pertukaran kunci diantara kedua belah pihak yang sedang mentransfer data dan menyimpan kunci. IKE beroperasi dalam dua fase atau phase pada tunnel. - Phase 1 Pada phase 1 diproses untuk menciptakan Security Association untuk IKE peer sehingga proses negosiasi phase 2 dapat berjalan lebih aman. Prosesnya dengan menentukan mode IKE untuk memverifikasi dan melindungi identitas pihak yang terlibat dalam transaksi data. Ada dua mode IKE yang sering digunakan, mode Main dan mode Aggressive. Mode main digunakan untuk digital certificate. Mode main melakukan verifikasi dan melindungi identitas pihak yang terlibat dalam transaksi. Dalam mode ini,
13 17 enam pesan dipertukarkan antara pihak yang berkomunikasi. Pesan tersebut antara lain, Dua pesan pertama digunakan untuk negosiasi security policy untuk pertukaran. Dua pesan berikutnya melayani pertukaran kunci Diffie-Hellman dan angka acak (nonces). Kunci Diffie-Hellman memainkan peran penting dalam mekanisme enkripsi. Nonces harus ditandatangani oleh pihak yang berlainan untuk tujuan verifikasi. Dua pesan terakhir digunakan untuk otentikasi pihak yang berkomunikasi dengan bantuan tanda tangan dan hash. Mode aggresive digunakan untuk Pre Shared Key. Pada dasarnya mode Aggresive sama dengan mode Main. Perbedaannya hanya terletak pada jumlah pesan yang dipertukarkan dalam transaksi, hanya tiga pesan yang dipertukarkan. Sebagai hasilnya, mode aggresive jauh lebih cepat dari mode main. Pesan yang dipertukarkan dalam mode aggresive adalah sebagai berikut: Pesan pertama digunakan untuk menawarkan security policy, memberikan data untuk materi kunci, dan pertukaran nonces untuk tanda tangan dan kemudian identifikasi. Pesan berikutnya berperan sebagai respon dari pesan pertama. Pesan ini mengotentikasi penerima dan menyelesaikan security policy beserta kunci. Pesan terakhir digunakan untuk otentikasi pengirim atau pihak yang memulai sesi. Kedua mode main dan aggresive merupakan bagian dari IKE phase I.
14 18 - Phase 2 Pada phase 2 diproses untuk menciptakan Security Association untuk protokol IPSec. Prosesnya dengan melakukan enkripsi dengan metode Perfect Forward Secrecy untuk menurunkan kunci tahap kedua dan mendeteksi resiko keamanan yang dilanjutkan dengan fungsi hash dan untuk melindungi paket IPSec Point to Point Protocol over Ethernet Point to Point Protocol over Ethernet (PPPoE) menurut Javvin (2004:187) adalah protokol yang menyediakan kemampuan untuk menghubungkan sebuah jaringan host melalui sebuah bridging device ke sebuah remote access concentrator. Untuk menyediakan sebuah koneksi PPPoE, tiap-tiap sesi PPP harus mengenali alamat Ethernet dari remote peer, dan juga membuat sebuah sesi pengenalan. PPPoE memiliki protokol discovery yang memungkinkan sesi pengenalan tersebut dibuat. PPPoE memilki dua tahap berbeda, tahap pertama adalah tahap discovery dan tahap kedua adalah tahap sesi PPP. Saat sebuah host ingin menginisiasi sebuah sesi PPPoE, sebuah sesi discovery harus dijalankan terlebih dahulu untuk mengenali MAC address Ethernet dari peer dan membuat sebuah PPPoE SESSION_ID. Sementara PPP mengatur sebuah hubungan peer-topeer, discovery menghubungkan antara client dengan server. Dalam proses discovery, host (client) mendeteksi access concentrator (server) Mekanisme Keamanan VPN Menurut Gupta (2003:4-5) untuk memastikan kemanan dari VPN ada 3 mekanisme keamana yang terdapat pada VPN Enkripsi Enkripsi adalah proses mengubah data kedalam bentuk yang hanya dapat dibaca oleh penerima yang dituju, untuk membaca pesan penerima data harus memiliki kunci dekripsi. Dalam skema enkripsi tradisional, pengirim dan penerima menggunakan kunci yang sama untuk mengenkripsi dan dekripsi data. hasil dari enkripsi selanjutnya dilakukan fungsi hashing.
15 19 Menurut Singh dan Supriya dalam penelitiannya (IJCA, 2013:35-36) algoritma yang digunakan untuk enkripsi data dapat dijelaskan sebagai berikut: o Data Encryption Standard (DES) Algoritma enkripsi simetrik (enkripsi dan dekripsinya sama) dengan ukuran kunci sebesar 56 bit, dengan ukuran kunci yang kecil pemrosesan data menjadi lebih cepat namun sebagai akibatnya rentan akan serangan seperti Brute Force. o Triple Data Encryption Standard (3DES) Merupakan perkembangan dari algoritma DES, masih menggunakan kunci dengan besaran yang sama namun jauh lebih aman karena digunakan sebanyak tiga kali untuk meng-enkripsi data sehingga lebih terjamin keamanannya, namun karena kompleksitas dari algoritma ini pemrosesan enkripsi data menjadi tiga kali lebih lambat dari algoritma DES. Kunci pertama digunakan untuk meng-enkripsi data, kemudian kunci kedua digunakan untuk men-dekripsi data yang telah di enkripsi, lalu kunci ketiga meng-enkripsi data untuk kedua kalinya. o Advance Encryption Standard (AES) Algoritma dengan standar enkripsi yang baru untuk menggantikan algoritma DES dengan keamanan yang lebih terjamin dan pemrosesan enkripsi lebih cepat dengan ukuran kunci 128 bit, 192 bit, dan 256 bit Otentikasi Otentikasi adalah proses untuk memastikan bahwa data yang dikirim ke penerima adalah data yang benar dan menjamin penerima menerima pesan yang utuh dan berasal dari sumber yang asli. Dalam bentuk yang paling sederhana, otentikasi
16 20 membutuhkan setidaknya username dan password untuk mendapatkan akses ke sumber data. Dalam bentuk yang kompleks, otentikasi dapat didasarkan pada enkripsi secret-key dengan menggunakan algoritma Rivest Shamir Adleman (RSA) atau enkripsi public-key Otorisasi Otorisasi adalah proses pemberian atau penolakan terhadap akses ke sumber data yang terletak di jaringan. Proses ini dilakukan setelah user telah berhasil diidentifikasi dan dikonfirmasi Hasil Penelitian atau Produk Sebelumnya Berkaitan dengan penelitian sebelumnya state of art pada bab 1, dijelaskan lebih lanjut mengenai penelitian yang telah dilakukan Point to Point Tunneling Protocol (PPTP) Salah satu protokol tunneling yang banyak digunakan adalah Point to Point Tunneling Protocol. Chandrika, Balusupati, dan Krishna menyebutkan pada penelitiannya (IJITEE, 2012:81) bahwa Point to Point Tunneling Protocol merupakan perkembangan dari protokol Point-to-Pointyang menggunakan jaringan publik (internet) untuk menyediakan jaringan yang aman ke jaringan LAN lain, untuk itu diperlukan akses remote server dengan menggunakan penyedia layanan internet. Dalam jurnal juga disebutkan (IJITEE, 2012:79) Point-to-Point adalah sebuah protokol dari data link layer yang meng-enkapsulasi protokol lapisan jaringan lainnya untuk mentransmisikan pada jalur komunikasi sinkron dan asinkron antara komputer, bridge, router, dan perangkat jaringan menengah lainnya dan juga memfasilitasi transmisi protokol ke tingkat yang lebih tinggi, seperti TCP/IP Layer 2 Tunneling Protocol (L2TP) Dalam penelitian Sridevi (IJSR, 2013:89) dijelaskan Layer 2 Tunneling Protocol adalah salah satu protokol Layer 2 Tunneling Protocol VPN yang mekanisme penerimaan paket ada pada OSI layer 2 (Data Link
17 21 Layer) dan mengamankan paket pada OSI layer 5 (Session Layer). Protokol ini tidak memberikan metode otentikasi yang kuat dengan sendirinya dan seringkali paket L2TP dikirim dalam protokol IPSec untuk menjamin keamanan yang lebih baik. Jika dibandingkan dengan teknologi VPN yang ada saat ini, VPN yang mentransfer paket Layer 2 memiliki jangkauan yang lebih baik dari aplikasi karena dapat mentransfer hampir semua jenis paket, seperti paket IP, paket non-ip (paket IPX) dan Layer 2 Packets (paket Pointto-Point) Internet Protocol Security (IPSec) Protokol lainnya yang dapat digunakan untuk mode tunneling adalah IPSec. Dalam penelitian Parmar, dan Meniya (IJISME, 2013:38) dijelaskan bahwa protokol IPSec menyediakan keamanan lalu lintas jaringan end user ke end user dengan memastikan keaslian dan kerahasiaan paket data, mendukung integritas data tingkat jaringan, otentikasi, dan enkripsi, dan menyediakan keamanan dalam jaringan seperti firewall. Protokol IPSec dapat digunakan untuk melindungi pengiriman data antara dua host, sepasang security gateway (firewall atau router) dengan tiga komponen protokol utama yaitu Authentication Header (AH), Encapsulating Security Payload (ESP) dan Internet Key Exchange (IKE). IPSec diperkuat dengan algoritma enkripsi Rivest-Shamir-Adleman (RSA), Data Encryption Standard (DES), Triple Data Encryption Standard (3DES), dan Advance Encryption Standard (AES). Singh dan Supriya menyebutkan pada penelitiannya (IJCA, 2013:37) algoritma AES sebagai algoritma enkripsi terbaik sampai dengan saat ini.
Bab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 9: VIRTUAL PRIVATE NETWORK
BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinciANALISIS DAN PERANCANGAN REMOTE ACCESS VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL IPSEC PADA PT DAYAMITRA TELEKOMUNIKASI
ANALISIS DAN PERANCANGAN REMOTE ACCESS VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL IPSEC PADA PT DAYAMITRA TELEKOMUNIKASI Bastian Novanda Wibisono Jurusan Teknik Informatika, School of Computer Science, Binus
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 3: PROTOCOL. Introduction to Networks
BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinciProtocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
Lebih terperinciDIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)
DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciMODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T
MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciMengenal Komunikasi Data Melalui Layer OSI & TCP/IP
1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang
Lebih terperinciVIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK
VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah
Lebih terperinciB A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS)
B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi internasional. OSI diperkenalkan oleh International Standard Organization
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciDASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Lebih terperinciBadiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications
KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciDHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.
DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciTINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie
TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN R M Dikshie Fauzie Daftar Isi 1 Pengantar 3 2 Pendahuluan 4 3 IPSec 6 3.1 IPSec Modes............................ 7 3.2 Key Management..........................
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinciModel OSI. Diambil dari /tutorial/linux/osi.html
Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciGambar Virtual private network connection
Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Umum Jaringan komputer merupakan sebuah sistem yang menggabungkan komputer, software, dan perangkat jaringan lainnya, sehingga dapat saling berkomunikasi (Tanenbaum, 2003,
Lebih terperinciSelama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki
Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:
OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperincikeadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.
JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciKOMUNIKASI DATA OSI LAYER
KOMUNIKASI DATA OSI LAYER Arsitektur komunikasi data Pendahuluan Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang mengatur pertukaran informasi antar komputer melalui suatu medium jaringan
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciJENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciLapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciBAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak
BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciLAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciBAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat
BAB 2 LANDASAN TEORI Komputer yang saling berhubungan membentuk suatu jaringan akan menjadi kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat dikelompokkan menjadi beberapa jenis,
Lebih terperinciNaufal Ilham Ramadhan SOAL
SOAL 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protokol? 4. Jelaskan tentang konsep
Lebih terperinciMODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).
Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual
BAB 2 LANDASAN TEORI Bab ini berisi teori-teori pendukung yang perlu digunakan dalam pembuatan aplikasi ini, diantaranya adalah pengenalan jaringan, model referensi jaringan, peralatan jaringan, media
Lebih terperinciPERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI
PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciPerancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciDAFTAR ISTILAH / SINGKATAN
DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciMODEL OSI LAYER DAN DOD
MODEL OSI LAYER DAN DOD AINI ZAKIYAH zakiaaini@gmail.com Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP
Lebih terperinci