ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT"

Transkripsi

1 ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat rico_rivane@yahoo.com;achmadhadiono@gmail.com; vito.varianto@ymail.com ABSTRACT IPSec is a protocol that allows secure communication through the internet by performing authentication and encryption on each IP packet. The objective of this research is to design a network based VPN using IPSec protocols to interconnect branch offices that using devices with different vendors. The methodology used in the research is the analysis, design, dan prototyping. The analysis is done by observation, interviews, literature studies, and analyze the current network system. The design is done by creating a new system design. Prototyping is a simulation of a new network system built by topology that was designed before. Trials conducted on a prototype of a new network by doing connectivity test and security test. The results obtained from this research is multivendor VPN can be established by using IPSec and data can be sent securely. Keywords : Network, IPSec, VPN ABSTRAK IPSec merupakan suatu protokol yang dapat mengamankan komunikasi yang melewati internet dengan melakukan autentikasi dan enkripsi pada setiap paket IP. Skripsi ini bertujuan untuk merancang sistem jaringan berbasis VPN dengan menggunakan protokol IPSec yang dapat menghubungkan antar kantor cabang yang menggunakan device dengan vendor yang berbeda. Metodologi yang digunakan dalam penyusunan skripsi ini adalah analisis, desain, prototyping, dan uji coba. Analisis dilakukan dengan cara observasi, wawancara, studi literature, analisis sistem jaringan yang digunakan. Desain yang dilakukan adalah dengan membuat rancangan sistem jaringan baru. Prototyping merupakan simulasi sistem jaringan baru dengan membangun topologi yang telah dirancang sebelumnya. Uji Coba dilakukan terhadap prototype jaringan baru dengan melakukan uji konektivitas dan uji keamanan. Adapun hasil yang didapatkan dari penelitian ini adalah Multivendor VPN dapat terbentuk dengan menggunakan IPSec dan data dapat terkirim menjadi aman. Kata Kunci : Jaringan, IPSec, VPN

2 PENDAHULUAN Internet Protocol Security (IPSec) merupakan sebuah protokol yang dapat mengamankan komunikasi yang melewati internet dengan melakukan autentikasi dan enkripsi pada setiap paket IP yang dikirimkan. Salah satu fitur dari IPSec adalah membuat virtual tunnel sehingga dapat terbentuk komunikasi data yang bersifat privat dan aman. Metode inilah yang menjadi dasar dari Virtual Private Network (VPN). VPN menggunakan enkripsi untuk membangun koneksi yang aman melalui internet antara komputer individu atau dalam jaringan keseluruhan. Badan Pengkajian dan Penerapan Teknologi (BPPT) adalah lembaga pemerintahan nonkementrian yang berada di bawah koordinasi Kementrian Negara Riset dan Teknologi yang mempunyai peran melaksanakan tugas pemerintahan di bidang pengkajian dan penerapan teknologi. BPPT memiliki beberapa kantor cabang di beberapa daerah. Namun beberapa kantor cabang menggunakan device dengan vendor yang berbeda-beda, sehingga menyulitkan dalam proses penghubungan jaringan antar kantor cabang. Kegiatan pengiriman data di kantor tersebut masih dilakukan melalui fasilitas umum, seperti e- mail, fax, dan telepon. Dengan demikian diperlukan suatu sistem VPN yang dapat menghubungkan device yang berbeda vendor sehingga setiap kantor cabang dapat terhubung dan pertukaran data dapat dilakukan dengan aman. Tujuan dan Manfaat Tujuan dari penelitian ini adalah merancang sistem jaringan berbasis VPN dengan menggunakan protokol IPSec yang dapat menghubungkan kantor-kantor cabang yang memiliki device dari vendor yang berbeda sehingga pengiriman data antar kantor cabang dapat dilakukan dengan aman. Manfaat yang dapat diperoleh dari penelitian ini adalah meningkatkan tingkat keamanan pengiriman data antar kantor melalui jaringan internet. Kajian Pustaka Dengan tujuan untuk membedakan dari produk lain dan menguasai pangsa pasar, banyak vendor VPN yang menambahkan fungsi eksklusif (proprietary) dan membentuk varian VPN baru yang tidak dapat bekerja pada produk dari vendor lain. Menurut RM. Arulvizhi dan B. Durgadevi, hal ini membuat VPN dengan perangkat antar vendor yang berbeda menjadi sulit terbentuk. Namun dengan berkembangnya permintaan pasar akan VPN multivendor, para vendor pada umumnya tetap menyediakan fitur IPSec. Menurut P. Venkateswari dan T. Purusothaman, bila tujuan pemasangan VPN adalah untuk koneksi site-to-site, maka IPSec cukup dapat dihandalkan. Untuk mencapai interoperabilitas dalam lingkungan multivendor, user harus menghindari penggunaan fungsi VPN yang berada di luar standar IPSec. METODE PENELITIAN Metodologi yang akan digunakan dalam penyusunan skripsi ini adalah 3 tahap awal dari Network Development Life Cycle (NDLC), yaitu analisis, desain, dan prototyping tanpa melakukan implementasi, monitoring, dan management. 1. Analisis a. Observasi langsung pada sistem jaringan yang sedang berjalan. b. Melakukan wawancara dengan pihak yang menangani jaringan komputer, untuk mendapatkan gambaran proses kerja serta jaringan yang mendukung saat ini. c. Melakukan studi literatur mengenai teknologi jaringan untuk mengumpulkan informasi mengenai perancangan VPN dengan protokol IPSec beserta fitur-fiturnya. d. Analisis sistem jaringan yang sedang digunakan. 2. Desain Perancangan sistem jaringan baru, termasuk pada rancangan topologi serta teknologi VPN yang akan digunakan.

3 3. Prototyping Simulasi sistem jaringan baru dengan membuat jaringan prototype berdasarkan hasil rancangan topologi dan teknologi yang telah dilakukan pada tahap sebelumnya. Prototype yang dibuat merupakan proyeksi miniatur jaringan antar kantor cabang. Kemudian dilakukan uji coba terhadap prototype jaringan baru yang telah dibangun untuk melihat performa jaringan prototype. Uji coba dilakukan dengan melakukan uji konektivitas dan uji keamanan. HASIL DAN BAHASAN Analisis Sistem yang Berjalan Saat ini BPPT telah memiliki kantor cabang di beberapa daerah, seperti Thamrin, Serpong, Yogyakarta, Lampung, Surabaya, dan Bali, dimana jaringan setiap kantor telah terhubung dengan internet. Setiap kantor cabang menggunakan OSPF sebagai routing protocolnya. Permasalahan Berdasarkan analisis sistem yang sedang berjalan, maka dapat diketahui bahwa sistem jaringan BPPT memiliki masalah pada metode pertukaran data antar kantor cabang. Pengiriman data masih dilakukan melalui fasilitas umum, seperti , messanger, fax, dan telepon. Hal ini dikarenakan oleh jaringan antar kantor cabang belum saling terhubung. Kondisi tersebut dinilai kurang efektif dalam menunjang kegiatan perusahaan karena pengiriman data melalui fasilitas umum, khususnya internet, rentan akan berbagai ancaman dimana data dapat disadap maupun dirubah oleh pihak yang tidak berwenang. Hal ini dapat merugikan perusahaan bila data yang dikirimkan bersifat privat. Selain itu, setiap kantor cabang BPPT memiliki device dari vendor yang berbeda-beda yaitu HP di kantor Serpong, Cisco di kantor Thamrin, dan Mikrotik di kantor-kantor cabang lainnya. Masingmasing vendor ini, memiliki konfigurasi, fitur, serta metode khusus dalam memproses data yang dikirimkan dan diterima sehingga koneksi antar kantor cabang menjadi sulit terbentuk. Pemecahan Masalah Berdasarkan analisis permasalahan yang telah dilakukan sebelumnya, maka untuk mengatasi masalah yang dihadapi oleh BPPT diperlukan suatu koneksi WAN yang dapat menyambungkan jaringan dari kantor pusat ke berbagai kantor cabang yang dapat menjamin keamanan data. Koneksi tersebut dapat diciptakan melalui teknologi VPN. Seperti yang telah dijelaskan pada bab sebelumnya, teknologi VPN memungkinkan pengiriman data pada jaringan WAN dengan membentuk tunnel yang bersifat privat melalui internet dan melakukan enkripsi pada data yang dikirimkan, dengan demikian setiap kantor dapat saling terhubung dan dapat bertukar data dengan aman. Pengiriman data melalui VPN tidak hanya dapat digunakan untuk mengirimkan file saja, namun dapat juga dimanfaatkan untuk menjalankan berbagai aplikasi lain, contohnya yaitu remote management, Voice over IP (VoIP), video conference, dan sebagainya. Kemudian, berdasarkan pengamatan lapangan, diketahui bahwa kantor-kantor cabang BPPT menggunakan device dari vendor yang berbeda-beda, sehingga metode penerapan VPN yang paling tepat adalah metode IPSec. Hal ini dikarenakan IPSec merupakan protokol VPN open standard, sehingga dapat digunakan pada berbagai vendor. Selain itu, dibandingkan dengan metode implementasi lainnya, IPSec memiliki beberapa kelebihan, yaitu : GRE tidak memiliki teknik enkripsi dan autentikasi, sehingga tidak aman untuk digunakan pada jaringan umum. PPTP sudah terlalu umum digunakan karena kemudahan pengaturannya, dan dibandingkan dengan IPSec, PPTP memiliki tingkat keamanan yang lebih rendah. Sama seperti PPTP, L2TP memiliki tingkat keamanan yang lebih rendah dibandingkan dengan IPSec. Implementasi MPLS membutuhkan biaya yang tinggi. SSL berjalan pada application layer, tepatnya pada aplikasi web browser, sehingga hanya data yang melalui web browser saja yang terlindungi.

4 Perancangan Prototype digambarkan sebagai 3 site yang masing-masing tergabung dalam area OSPF yang berbeda-beda. Berikut merupakan skema prototype yang dibangun untuk pengujian penelitian ini : Gambar 1 Skema Prototype Software GNS3 digunakan untuk mensimulasikan setiap router Cisco yang ada. Dengan menggunakan GNS3, router yang terdapat pada simulasi juga dapat terhubung dengan router asli. Berikut merupakan topologi jaringan pada GNS3 : Gambar 2 Topologi GNS3 Dalam penelitian ini digunakan tiga jenis router, yaitu router yang bertindak sebagai internet, router yang bertindak sebagai gateway (Site1, Site2, dan Site3) dari setiap kantor, dan router yang

5 bertindak sebagai user (User1 dan User2). Router user diletakkan di belakang gateway pada kantor Thamrin dan Serpong. Sedangkan pada Site3, digunakan laptop untuk mewakili user (User3). Router yang digunakan pada penelitian ini adalah Cisco 7200, dan Mikrotik RB1100. Pada simulasi kantor Thamrin, Serpong dan internet, semua router yang digunakan adalah router Cisco 7200 sedangkan pada simulasi kantor cabang menggunakan router Mikrotik RB1100 sebagai router gateway. Router internet disetting dengan static route yang menghubungkan router gateway setiap cabang. Jumlah router gateway yang digunakan ditetapkan dari jumlah jenis vendor router kantor cabang BPPT, yaitu kantor cabang Thamrin yang menggunakan router Cisco, kantor cabang Serpong yang menggunakan router HP, dan kantor cabang lainnya, seperti Surabaya, Lampung, Yogyakarta, dan Bali yang menggunakan router Mikrotik. Namun, dikarenakan adanya masalah teknis, router HP yang akan digunakan sebagai router gateway kantor Serpong digantikan dengan router Cisco 7200 pada penelitian ini. Pergantian router ini didasarkan pada spesifikasi yang dimiliki oleh router HP setara dengan router penggantinya yaitu router Cisco 7200, sebagai router gateway. Hasil Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan dua jenis pengujian, yaitu uji konektivitas dan uji keamanan. Uji konektivitas dilakukan dengan melakukan ping dari user pada site satu menuju user pada site lain, sedangkan uji keamanan dilakukan dengan menggunakan software packet sniffer wireshark. Uji Konektivitas Uji konektivitas dilakukan dengan melakukan tiga kali ping, yaitu: - Dari router User1 menuju ke router User2 - Dari router User1 menuju ke router User3 - Dari router User3 menuju ke User2. Berikut merupakan hasil dari ping yang dilakukan : Gambar 3 Ping User1 ke User2 ` Gambar 4 Ping User1 ke User3

6 Gambar 5 Ping User3 ke User2 Dari hasil uji coba di atas, terlihat setiap user dapat melakukan ping terhadap user yang berada di site lain tanpa ada paket yang hilang. Ini menunjukkan bahwa telah tercipta konektivitas yang baik antar setiap site. Paket dynamic routing juga dapat dikirimkan ke site lain. Hal ini dapat dilihat pada routing table pada setiap router site terhubung dengan routing protocol OSPF seperti yang ditampilkan pada gambar 6,7 dan 8. Gambar 6 Routing Table Site1 (1)

7 Gambar 7 Routing Table Site2 Gambar 8 Routing Table Site3 Dengan adanya dynamic routing, dapat tercipta jalur yang redundan, dimana bila salah satu tunnel mengalami down, koneksi IPSec masih dapat berlanjut melalui tunnel lainnya yang masih aktif. Pada percobaan berikut ini, tunnel1 pada router Site1 akan dinon-aktifkan (Gambar 9), sehingga Site1 tidak dapat terhubung secara langsung dengan Site2. Setelah tunnel1 down, router akan segera mengalihkan jalur menuju Site2 melalui tunnel3 yang menuju ke Site3. Routing table Site1 setelah tunnel1 down dapat dilihat pada gambar 10.

8 Gambar 9 Mematikan Tunnel1 pada Site1 Gambar 10 Routing Table Site1 (2) Untuk memastikan jalur redudansi ini, maka digunakan perintah traceroute dari User1 menuju User2 seperti yang dapat dilihat pada gambar berikut : Gambar 11 Traceroute User1 ke User2 Berdasarkan gambar 11, terlihat bahwa pada saat jalur utama Site1 (Tunnel1) mengalami down, Site1 menggunakan jalur alternatif yaitu (Tunnel3) menuju Site3 yang kemudian dilanjutkan ke Site2 melalui (Tunnel2) dan akhirnya mencapai User2 melalui (Site2). Dengan demikian, terbukti bahwa redundansi link telah tercapai. Uji Keamanan Uji keamanan dilakukan dengan menggunakan software wireshark yang dijalankan pada router internet. Uji coba akan dilakukan dengan melakukan telnet dari PC User3 menuju ke router User1 dalam

9 kondisi normal dan telnet dari PC User3 menuju ke router User2 dengan menggunakan jalur redundansi alternatif seperti pada uji coba konektivitas sebelumnya. Berikut merupakan percobaan telnet dari User3 ke User1. Gambar 12 Telnet User3 ke User1 Gambar 13 Tampilan Wireshark (Telnet User3 ke User1) Berikut merupakan percobaan telnet dari User3 ke User2, dengan jalur yang menuju ke User2 (tunnel2) mengalami down. Gambar 14 Menonaktifkan Tunnel2

10 Gambar 15 Telnet User3 ke User2 Gambar 16 Tampilan Wireshark (Telnet User3 ke User2) Berdasarkan dua uji coba di atas, terlihat bahwa paket telnet telah terenkripsi dengan baik dan tidak dapat terbaca oleh packet sniffer. Tidak hanya paket yang tidak terbaca, sumber dan tujuan pengiriman pun juga tersamarkan menjadi IP publik milik masing-masing site, sehingga IP privat yang bersifat internal tidak dapat terbaca. SIMPULAN DAN SARAN Simpulan Berdasarkan hasil analisis, perancangan dan prototyping pada BPPT, adapun simpulan yang dapat diberikan adalah sebagai berikut : 1. Dengan terbentuknya jalur VPN melalui metode IPSec, jaringan setiap kantor cabang dapat menjadi terhubung dan pengiriman data melalui internet dapat dilakukan secara aman. 2. Multivendor VPN dapat dibangun selama setiap device menggunakan protokol IPSec dan mengkonfigurasikannya dengan parameter yang saling mendukung. Saran Berdasarkan penyusunan skripsi yang telah dilakukan, maka beberapa saran dapat diberikan adalah sebagai berikut: 1. Ditambahkan sambungan internet baru sebagai jalur cadangan menuju site lain, sehingga terbentuk jalur yang redundan.

11 2. Pengaturan list Network Address Translation (NAT) pada router gateway sebaiknya men-deny paket yang termasuk interesting traffic dan diberi prioritas yang tinggi. 3. Sebaiknya area OSPF pada setiap kantor diubah menjadi selain area 0 (backbone). Hal ini dikarenakan area 0 diperlukan sebagai pusat bertemunya semua area sehingga area 0 seharusnya diletakkan pada pertemuan interface tunnel yang menghubungkan semua kantor. REFERENSI [1] Arulvizhi, R.M., & Durgadevi, B. (2011). The Security Systems and Termed as Virtual Private Network. IRACST: International Journal of Computer Science and Information Technology & Security, 1(1), [2] Bourdoucen, H., Al Naamany, A., & Al Kalbani, A. (2009). Impact of Implementing VPN to Secure Wireless LAN. International Journal of Computer and Information Engineering, 3(1), [3] Lukas, Jonathan. (2006) Jaringan Komputer. Yogyakarta : Graha Ilmu. [4] Odom, Wendell. (2008). CCENT/CCNA ICND2 Official Exam Certification Guide, Second Edition. USA : Cisco Press [5] Pungkasanti,P.T. (2010). Jaringan VPN untuk Sistem Informasi Koleksi Buku pada Perpustakaan Anggota Jaspusperti Jawa Tengah. Jurnal Transformatika, 7(2), [6] Sano, A.V.S. (2011). Simulasi Saham Berbasis Web dengan Teknologi Virtual Private Network di Portal ComTech, 2(2), [7] Sofana, Iwan. (2010). CISCO CCNA dan Jaringan Komputer. Bandung : Informatika Bandung. [8] Sofana, Iwan. (2010). CISCO CCNP dan Jaringan Komputer. Bandung : Informatika Bandung. [9] Venkateswari, P. & Purusothaman, T. (2009). Comparative Study of Protocols Used for Establishing VPN. International Journal of Engineering Science and Technology, 1(3), [10] Wahana Komputer. (2005). Buku Pintar Penanganan Jaringan Komputer. Yogyakarta: Andi. RIWAYAT PENULIS Enrico Quindrata lahir di kota Jakarta pada 21 Juli Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang fasilkom teknik informatika pada Saat ini, penulis belum bekerja dan tidak aktif di organisasi manapun. Achmad Hadiono lahir di kota Surabaya pada 8 April Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang fasilkom teknik informatika pada Saat ini, penulis belum bekerja dan tidak aktif di organisasi manapun. Vito Varianto lahir di kota Jakarta pada 17 Mei Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang fasilkom teknik informatika pada Saat ini, penulis belum bekerja dan tidak aktif di organisasi manapun.

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL Ardhan Pratama Yoga ardhanpyoga@ymail.com Raditya Wibowo wibowo.raditya@gmail.com

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah.Pertama kali komputer ditemukan, mungkin tidak terpikirkan bahwa suatu saat nanti setiap personal komputer akan dapat dihubungkan satu dengan yang lain membentuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

BAB 1 PENDAHULUAN. memanfaatkan teknologi berbasis Multiprotocol Label Switching (MPLS).

BAB 1 PENDAHULUAN. memanfaatkan teknologi berbasis Multiprotocol Label Switching (MPLS). BAB 1 PENDAHULUAN 1.1 Latar Belakang Karakteristik masyarakat modern yang memiliki mobilitas tinggi membuat teknologi begitu pesat berkembang. Dengan berkembangannya teknologi mempengaruhi kepada meningkatnya

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN. ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan

Lebih terperinci

Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.

Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav. IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services Pada Jaringan Virtual Private Network Haza Taufano*,

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA Steven Lawton Jurusan Teknik Komputer, School of Computer Engineering, Bina Nusantara University Indonesia Jln. U No. 28, Kemanggisan/Palmerah,

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

ANALISIS PERBANDINGAN ROUTING PROTOKOL OSPFv3 DENGAN RIPng PADA JARINGAN IPv6

ANALISIS PERBANDINGAN ROUTING PROTOKOL OSPFv3 DENGAN RIPng PADA JARINGAN IPv6 ANALISIS PERBANDINGAN ROUTING PROTOKOL OSPFv3 DENGAN RIPng PADA JARINGAN IPv6 Indriaturrahmi (Dosen Fakultas Ilmu Pendidikan, IKIP Mataram) Email: indriaturrahmi@gmail.com ABSTRAK IPV6 dikembangkan untuk

Lebih terperinci

BAB 1. PENDAHULUAN.

BAB 1. PENDAHULUAN. BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta

Lebih terperinci

Frido Falentino Rubil, S.T., M.T. ABSTRAK

Frido Falentino Rubil, S.T., M.T. ABSTRAK IMPLEMENTASI SWITCH LAYER TIGA DENGAN TEKNOLOGI SWITCH VIRTUAL INTERFACE SEBAGAI SUBSTITUSI ROUTER UNTUK DISTRIBUTION LAYER PADA PT INIXINDO PERSADA REKAYASA KOMPUTER Frido Falentino Rubil, S.T., M.T.

Lebih terperinci

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

Analisa Quality of Service (QoS) Trafik Multimedia Pada Pemodelan Jaringan Multiprotocol Label Switching (MPLS) Menggunakan Router Mikrotik

Analisa Quality of Service (QoS) Trafik Multimedia Pada Pemodelan Jaringan Multiprotocol Label Switching (MPLS) Menggunakan Router Mikrotik Analisa Quality of Service (QoS) Trafik Multimedia Pada Pemodelan Jaringan Multiprotocol Label Switching (MPLS) Menggunakan Router Mikrotik M. Moriandy Gozali*, Linna Oktaviana Sari** *Mahasiswa Program

Lebih terperinci

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh

Lebih terperinci

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 306~314 306 IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Taufik Rahman AMIK BSI Jakarta e-mail: taufik.tkr@bsi.ac.id Abstrak

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS

ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS Alvin Podianto 1 ; Harly Kristanto 2 ; Hendy William 3 ; Dahlan Martadiredja 4 1,2,3,4 Computer Science Department, School of Computer

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI. Diajukan sebagai salah satu syarat

ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI. Diajukan sebagai salah satu syarat ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI Diajukan sebagai salah satu syarat Untuk gelar kesarjanaan pada Jurusan Teknik Informatika Jenjang

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT. PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011

Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 1. TUJUAN Siswa dapat memahami konsep VPN Siswa dapat mengetahui fungsi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1. Latar Belakang Layanan multimedia streaming saat ini telah berkembang pesat seiring dengan perkembangan internet. Dengan tersedianya layanan multimedia streaming kita dapat melakukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin majunya teknologi telekomunikasi, routing protocol mengambil peranan penting dalam komunikasi modern dalam mengirim data dari komputer pengirim ke komputer

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar

Lebih terperinci

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat mendorong terbentuknya suatu komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah satunya adalah

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

BAB 4 UJI COBA / IMPLEMENTASI

BAB 4 UJI COBA / IMPLEMENTASI BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem

Lebih terperinci