BAB III Virtual Private Network (VPN)

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III Virtual Private Network (VPN)"

Transkripsi

1 BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public. Virtual Private Network (VPN) dapat terjadi antara dua end-system atau dua komputer atau antara dua atau lebih jaringan yang berbeda.virtual Private Network (VPN) dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Koneksi Virtual Private Network (VPN) dapat terjadi pada semua layer pada protocol OSI, sehingga komunikasi menggunakan Virtual Private Network (VPN) dapat digunakan untuk berbagai keperluan. Dengan demikian, Virtual Private Network (VPN) dapat dikategorikan sebagai infrastruktur WAN alternatif untuk mendapat koneksi point to point pribadi antara pengirim dan penerima. Dan dapat dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay. Gambar 3.1 Ilustrasi VPN 18

2 3.1.1 Fungsi Utama Virtual Private Network (VPN) Virtual Private Network (VPN) menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi utama tersebut antara lain sebagai berikut: 1. Confidentially (Kerahasiaan) Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi Virtual Private Network (VPN) menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur Virtual Private Network (VPN) itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah. 2. Data Intergrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada Virtual Private Network (VPN) terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. 3. Origin Authentication (Autentikasi Sumber) Teknologi Virtual Private Network (VPN) memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. Virtual Private Network (VPN) akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, Virtual Private Network (VPN) menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. 19

3 4. Non-repudiation Yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan. 5. Kendali Akses Menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi dan seberapa banyak seseorang dapat menerima Tipe-Tipe Virtual Private Network (VPN) Terdapat beragam tipe Virtual Private Network (VPN), di antara yang paling populer adalah Remote-Access Virtual Private Network (VPN)dan Site-to- Site Virtual Private Network (VPN). 1. Remote-Access Virtual Private Network (VPN) Remote-Access, juga dikenal sebagai Virtual Private Dial-Up Network (VPDN), merupakan koneksi user-to-lan yang digunakan sebuah perusahaan untuk prara pekerjanya yang membutuhkan koneksi ke jaringan mereka dari berbagai lokasi remote. Tipikalnya, perusahaan yang perlu memasang remote-access Virtual Private Network (VPN) skala besar akam membutuhkan Enterprose Service Provider (ESP). ESP menset-up Network Access Server (NAS) dan memberikan software client desktop untuk komputer-komputer remote. Telecommutertelecommuter ini kemudian dapat men-dial nomor spesial (toll-free) untuk mencapai NAS dan menggunakan software client Virtual Private Network (VPN) mereka guna mengakses jaringan perusahaan. Contoh sederhana implementasi remote-access Virtual Private Network (VPN) adalah sebuah perusahaan besar dengan ratusan sales di berbagai lokasi. Remote-access Virtual Private Network (VPN) dalam hal ini menjamin koneksikoneksi yang secure dan terenkripsi di antara jaringan private perusahaan dengan sales-sales melalui Internet Service Provider (ISP) third-party. 20

4 2. Site-to-Site Virtual Private Network (VPN) Dengan penggunaan perlengkapan dedicated dan enkripsi skala besar, sebuah perusahaan dapat mengkoneksikan multi site tetap melalui sebuah jaringan publik seperti internet. Site-site Virtual Private Network (VPN) dapat berupa salah satu tipe berikut : - Intranet-based. Jika perusahaan memiliki satu lokasi remote atau lebih di mana mereka ingin bergabung ke sebuah jaringan private tunggal, mereka dapat membuat sebuah intranet Virtual Private Network (VPN) untuk mengkoneksikan LAN ke LAN. - Extranet-based. Saat perusahaan memiliki hubungan dekat dengan perusahaan lainnya (misalnya partner bisnis, supplier atau customer), mereka dapat membangun sebuah extranet Virtual Private Network (VPN) yang akan menghubungkan LAN ke LAN dan memungkinkan semua perusahaan bekerja dalam environment yang di-share Metode Security Virtual Private Network (VPN) Guna menjamin keamanan koneksi dan data, Virtual Private Network (VPN) memperkejakan beberapa metode security berikut : - Firewall - Enkripsi - IPSec - AAA Server 1. Firewall Firewall memberikan retriksi yang kuat di antara jaringan privat perusahaan dengan jaringan publik (internet). Dan dapat mengeset firewall untuk melindungi port-port koneksi terbuka, memeriksa tipe paket-paket mana yang perlu diteruskan, dan protokol-protokol mana yang diizinkan. Beberapa produk Virtual Private Network (VPN) seperti router-router Cisco seri 1700 dapat di rancang untuk memberikan kapabilitas firewall melalui Cisco IOS. tetapi firewall dapat juga di libatkan dalam sesi-sesi Virtual Private Network (VPN). 21

5 2. Enkripsi Enkripsi (encryption) tidak lain proses penyediaan (encoding) data yang diambil dari satu komputer ke komputer lain. Data disandikan ke bentuk tertentu yang tak mudah dibaca dan hanya penerima yang sah saja yang dapat mengembalikan sandi ke bentuk semula, yang dikenal dengan decode. Terdapat dua kategori sistem enkripsi : - Symmetric-key encryption - Public-key encryption Dalam symmetric-key encryption, komputer-komputer memiliki sebuah kunci spesial yang disebut secret key yang berguna untuk mengenkripsi paket informasi sebelum dikirim ke komputer lain melalui jaringan. Di sini dituntut mengetahui terlebih dahulu komputer-komputer mana yang akan berkomunikasi sehingga masing-masing diberikan kunci (key) tersebut. Symmetric-key encryption pada prinsipnya sama dengan kode rahasia yang harus diketui masing-masing komputer yang berkomunikasi sehingga masing-masing komputer yang berkomunikasi sehingga mereka dapat melakukan decoding. Asumsikan seperti berikut : Kita membuat sebuah pesan yang telah disandikan untuk dikirim ke seorang teman. Kita dan teman kita sudah sepakat bahwa huruf A disubstitusi dengan C, B dengan D, dan seterusnya. Di sini kita bisa mengatakan bahwa kode rahasianya adalah setiap huruf substitusi dengan kedua di depannya. Teman kita mengambil pesan dan melakukan decode melalui kode rahasia tersebut. Orang lain yang berhasil mencuri pesan tidak akan mengerti dan tidak bisa mengambil keuntungan darinya. Dalam public-key encryption, menggunakan kombinasi kunci : private key dan public key. Private key hanya diketahui oleh komputer kita, sementara public key diberikan oleh komputer kita ke komputer-komputer lain yang ingin berkomunikasi secara secure dengan kita. Untuk melakukan decode pesan yang terenkripsi, komputer-komputer penerima harus menggunakan kunci publik yang diberikan komputer kita dan menggunakan private key mereka sendiri. Salah satu utility public-key encryption yang popular saat ini adalah Pretty Good Privacy (PGP) yang memungkinkan mengenkripsi beragam pesan. 22

6 3. Internet Protocol Security Protocol (IPSec) Internet Protocol Security Protocol (IPSec) memberikan kapabiliti security yang lebih jauh melalui algoritma-algoritma enkripsi dan autentikasi. IPSec memiliki dua mode enkripsi, yaitu : - Tunnel - Transport Tunnel bekerja mengenkripsi header dan payload yang dimiliki setiap paket data, sedangkan Transport hanya mengenkripsi payload. Sistem-sistem yang kapabel dengan IPSec yang bisa mengambil keuntungan dari protokol. Selain itu, semua device yang terlibat harus memiliki set-up security policy yang sama. IPSec dapat mengenkripsi data di antara device-device berikut : - Router-to-router - Firewall-to-router - PC-to-router - PC-to-server 4. AAA Server Server-server AAA (Authentication, Authorization and Accounting) banyak diimplementasikan untuk memberikan akses yang lebih aman dalam sebuah environment remote-remote Virtual Private Network (VPN). Saat request pembentukan sesi datang dari sebuah klien dial-up, request tersebut di-proxy-kan ke server AAA (AAA server). AAA kemudian melakukan pengujian sebagai hal-hal berikut : - Siapa Anda (Authentication) - Apa yang boleh Anda lakukan (Authorization) - Apa yang sebenarnya Anda lakukan (Accounting) Informasi accounting umumnya berguna untuk melalkukan tracking klien-klien dalam security auditing, billing atau tujuan-tujuan pelaporan lainnya. 3.2 Teknologi Tunneling Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi 23

7 jaringan umum, namun koneksi tersebut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya. Koneksi point-topoint ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point. Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan Virtual Private Network (VPN) pun tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi Virtual Private Network (VPN), tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi Virtual Private Network (VPN) menjadi aman dan bersifat pribadi. Dengan tunneling, antara kedua segmen Virtual Private Network (VPN) dapat berkomunikasi satu dengan yang lain menggunakan protokol tunneling yang sama, dan sebuah tunnel dibuat khusus sehingga paket data dapat dikirim melalui internet. Penerapan enkripsi pada Virtual Private Network (VPN), membuat datadata rahasia perusahaan tidak terlihat transparan oleh sniffer. Teknologi tunneling dikelompokkan secara garis besar berdasarkan protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer : Tunneling Layer 2 (Data Link Layer): - PPTP (Point to Point Tunneling Protocol) - L2TP (Layer 2 Tunneling Protocol) - L2F (Layer 2 Forwarding) Tunnelling Layer 3 (Network Layer): - IPSec (IP Security) 24

8 - VTP (Virtual Tunneling Protocol) - ATMP (Ascend Tunnel Management Protocol) 1. Point-to-Point Tunneling Protocol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah Virtual Private Network (VPN) melalui TCP/IP. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat Virtual Private Network (VPN) melalui LAN. Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya publicswitched telephone network (PSTNs) untuk membangun Virtual Private Network (VPN). Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile user karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet. Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut. - Klien PPTP - Network access server (NAS) - Server PPTP Akan tetapi tidak diperlukan network access server dalam membuat PPTP tunnel saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat terhubung dengan server PPTP yang terhubung pada LAN yang sama. 25

9 2. Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel. Gambar 3.2. Perangkat L2TP Perangkat dasar L2TP : Remote Client Suatu end system atau router pada jaringan remote access (mis: dial-up client). L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call. Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya. Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory 26

10 tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote. a. Model Compulsory L2TP Gambar 3.3 Model Compulsory L2TP 1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. 2. ISP menerima koneksi tersebut dan link PPP ditetapkan. 3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. 4. LAC kemudian menginisiasi tunnel L2TP ke LNS. 5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. 6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. 7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP. 27

11 b. Model Voluntary L2TP Gambar 3.4 Model Voluntary L2TP 1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. 2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS. 3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. 4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. 5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP. Yang perlu ketahui bahwa L2TP murni hanya membentuk jaringan tunnel, oleh karena itu L2TP sering dikombinasi dengan IPSec sebagai metode enkripsi. c. Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : Control channel, fungsinya : 1. Setup (membangun) dan teardown (merombak) tunnel 2. Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel. 28

12 3. Menjaga mekanisme untuk mendeteksi tunnel yang outages. Sessions (data channel) untuk delivery data : 1. Layanan delivery payload 2. Paket PPP yang di encapsulasi dikirim pada sessions 3. Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel. 4. Menjaga mekanisme untuk mendeteksi tunnel yang outages. Sessions (data channel) untuk delivery data : 1. Layanan delivery payload 2. Paket PPP yang di encapsulasi dikirim pada sessions Gambar3.5 Cara Kerja L2TP 3.3 Internet Protocol Security (IPSec) IPSec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan sekuritas pada IP layer dengan mengizinkan system untuk memilih protocol keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokol yang bernegosiasi dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan digunakan untuk otentikasi yang digunakan pada system IPSec ini. 29

13 IPSec bekerja dengan tiga cara, yaitu: 1. Network-to-network 2. Host-to-network 3. Host-to-host Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak cabang dan ingin berbagi share data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di dalam sisi gateway tidak diamankan karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya. Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumber daya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client. Gambar 3.6 Network-to-network dan Host-to-network Protokol yang berjalan dibelakang IPSec adalah: 30

14 1. AH (Authentication Header), menyediakan layanan authentication (menyatakan bahwa data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data), dan replay protection (transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan), juga melakukan pengamanan terhadap IP header (header compression). 2. ESP (Encapsulated Security Payload), menyediakan layanan authentication, intregity, replay protection, dan confidentiality (keamanan terjaga) terhadap data. ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header. Kelebihan mengapa IPSec menjadi standar, yaitu : 1. Confidentiality, untuk meyakinkan bahwa sulit untuk orang lain tetapi dapat dimengerti oleh penerima yang sah bahwa data telah dikirimkan. Contoh: Kita tidak ingin tahu seseorang dapat melihat password ketika login ke remote server. 2. Integrity, untuk menjamin bahwa data tidak berubah dalam perjalan menuju tujuan. 3. Authenticity, untuk menandai bahwa data yang dikirimkan memang berasal dari pengirim yang benar. 4. Anti Replay, untuk meyakinkan bahwa transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan untuk mengulang. 3.4 Cara Kerja Virtual Private Network (VPN) Konsep kerja Virtual Private Network (VPN) pada dasarnya Virtual Private Network (VPN) Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini: Internet < > VPN Server < -> VPN Client < -> Client Bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A < > VPN Clinet < > Internet < > VPN Server < > VPN Client < > Komputer B Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar. Yang 31

15 dilakukan VPN pertama, VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN Client akan membuat semacam koneksi virtual/maya sehingga akan muncul VPN adapter network semacam network adapter (Lan Card) tetapi virtual/maya. Tugas dari VPN Client adalah melakukan authentifikasi dan enkripsi/dekripsi. Setelah terhubung, ketika Client mengakses data misalnya client ingin membuka situs permintaan ini sebelum dikirim ke VPN Server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga permintaan datanya akan berisi kode-kode. Setelah sampai ke VPN Server, oleh Server data tersebut dideskripsi dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client, maka server akan memiliki algoritma yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari Server ke Client. Berikut contoh gambar bagaimana VPN bekerja : Gambar 3.7 Contoh Cara Kerja Virtual Private Network (VPN) 3.5 Konfigurasi Virtual Private Network (VPN) Pada Mikrotik Langkah-langkah konfigurasi Virtual Private Network (VPN) pada mikrotik melalui winbox. Winbox adalah sebuah aplikasi yang digunakan untuk meremote/mengendalikan router mikrotik dari komputer client. Berikut adalah langkah-langkahnya : Konfigurasi Pada Server 1. Buka Winbox, maka akan tampil seperti ini : 32

16 Gambar 3.8 Tampilan Winbox Browse koneksi yang sesuai dengan Mikrotik yang digunakan. Kemudian klik Connect. 2. Setelah itu akan muncul tampilan awal Winbox. Untuk melakukan konfigurasi yang baru, reset terlebih dahulu konfigurasi yang sebelumnya pada Winbox dengan cara klik pada New Terminal kemudian ketikkan System Reset. Kemudian tunggu sampai Router Dissconnected. dan ulangi langkah pertama tadi. 3. Langkah selanjutnya pilih IP >> Address List. Tambahkan IP dengan mengklik tanda +. Gunakan dua buah ethernet, eth1 sebagai server dan eth2 sebagai client. Gambar 3.9 Address List 4. Kemudian setting range IP nya melalui IP Pool seperti di bawah ini : 33

17 Gambar 3.10 IP Pool 5. Setting DHCP melalui IP >> DHCP. Ini dilakukan untuk memberikan IP pada komputer yang lainnya. Gamabr 3.11 DHCP 6. Pada network masukkan network pada sisi server dan client. Untuk gatewaynya masukkan IP pada address list. Gambar 3.12 DHCP Network 7. Kemudian pada PPP, pilih L2TP Server. L2TP digunakan dalam jaringan VPN, karena dapat memungkinkan penggunanya tetap dapat terkoneksi dengan jaringan lokal milik kita dengan policy keamanan yang sama dari manapun asalnya. 34

18 Gambar 3.13 L2TP Server 8. Pada Profile, klik dua kali pada default-encryption. Setting seperti di bawah ini Gambar 3.14 PPP Profile 9. Lalu pada Secret, tambahkan PPP Secret dengan mengklik tanda +. PPP Secret ini digunakan agar tidak semua orang dapat terkoneksi dengan jaringan VPN yang telah dibuat, karena jika ingin menggunkan jaringan VPN yang telah dibuat harus login dengan username dan password yang telah di setting. 35

19 Gambar 3.15 PPP Secret 10. Kemudian setting pada bagian IP Security melalui IP >> IPSec. Pilih Peer dan tambahkan IPSec Peer. Gambar 3.16 IPSec Peer IPsec adalah standar untuk mengamankan komunikasi IP melalui authentikasi, dan enkripsi. Selain itu, juga bisa mengkompresi paket, mengurangi beban. Perbedaan IPSec dengan PPP Secret adalah IPSec merupakan teknik untuk mengenkripsi, sedangkan PPP Secret digunakan pada saat akan mengkoneksikan ke jaringan VPN. 11. Selanjutnya adalah IPSec Proposal seperti di bawah ini : 36

20 Gambar 3.17 IPsec Proposal Setelah dikonfigurasi hasilnya adalah seperti di bawah ini : Gambar 3.18 IPsec 12. Konfigurasi yang telah dilakukan selesai. Untuk mengeceknya lihat pada List Interfaces. Gambar 3.19 Interfaces List 37

21 3.5.2 Konfigurasi Pada Client 1. Arahkan Cursor pada menu Start, klik kanan dan pilih Open Network Connections dan pilih New Network Connection. 2. Klik Next. Kemudian pilih Connect to the network at my workplace. Klik Next. Gambar 3.20 Connect to the network at my workplace 3. Pada company name dapat diisi sesuai dengan keinginan. Di sini namanya di isi dengan nama kel4tetb. Klik next. Gambar 3.21 Company Name 4. Setelah itu akan muncul Host Name. Pada Host Name ini masukkan IP yang terhubung ke PC Client. Pada settingan ini IP digunakan adalah Kemudian Next. Finish. 38

22 Gambar 3.22 Host Name 5. Tampilan Windows pada saat penyettingan selesai. Gambar 3.23 Tampilan Windows 6. Selanjutnya klik kanan pada jaringan VPN yang telah kita buat untuk memunculkan tabel Properties. 7. Pilih Security >> IPSec Setting. Gambar 3.24 Security 39

23 8. Checklish pada Use pre-shared key for authentication. Pada box Key, isikan sesuai dengan settingan pada IPSec Peer yang telah dilakukan sebelumnya (pada penyettingan di winbox). Gambar 3.25 IPSec Settings 9. Selanjutnya pada Networking, di Type of VPN pilih L2TP IPSec VPN, kemudian OK. Gambar 3.26 Networking 10. Kemudian lakukan test koneksi dengan cara mengklik dua kali pada jaringan VPN yang telah dibuat. Isikan username dan password yang telah disimpan pada penyettingan PPP Secret. Gambar 3.27 Connect kel4tetb 40

24 11. Cek pada toolbar sudut kanan. Jika sudah ada pemberitahuan kel4tetb (Company name yang telah disetting) is now connected, hal ini berarti sudah dapat terhubung ke jaringan VPN yang telah dibuat. Gambar 3.28 Network Connection 12. IP Client dapat diketahui melalui Command Prompt dengan cara buka Command Prompt dan lakukan perintah ipconfig. Jika koneksi yang terjadi sudah sukses berarti IP Client adalah IP yang telah disetting pada PC Server, seperti ini : lihat pada Connections-specific. Gambar 3.29 Command Prompt 3.6 Contoh Perangkat Lunak Virtual Private Network (VPN) Yang Dapat Digunakan SoftEther VPN (Software Ethernet) adalah salah satu perangkat lunak VPN multi protokol yang paling kuat dan mudah digunakan di dunia. SoftEther ini berjalan pada windows, linux, mac, freebsd dan solaris. SoftEther ini bersifat gratis atau open source bisa digunakan untuk personal maupun komersial. SoftEther VPN merupakan alternatif yang optimal untuk Open VPN dan server microsoft VPN. SoftEther VPN memiliki klon fungsi Open VPN server. 41

25 Bisa mengintegrasikan dari Open VPN ke SoftEther VPN dengan lancar. SoftEther VPN lebih cepat dari pada Open VPN. SoftEther VPN juga mendukung microsoft SSTP VPN untuk windows vista /7/8. 42

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

VIRTUAL PRIVATE NETWORKS (VPN)

VIRTUAL PRIVATE NETWORKS (VPN) VIRTUAL PRIVATE NETWORKS (VPN) Traditional Connectivity [From Gartner Consulting] What is VPN? Virtual Private Network is a type of private network that uses public telecommunication, such as the Internet,

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS)

Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS) Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS) PENGANTAR Virtual Private Network (VPN) atau Jaringan Pribadi Maya sesungguhnya

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

LAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private)

LAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private) LAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private) OLEH: Nama : I Dewa Gede Bayu Dinanta NIM : 0908605022 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

TKJ SMK Negeri 1 Bangli

TKJ SMK Negeri 1 Bangli Administrator Jaringan 8.1. Lab - Instalasi dan Konfigurasi VPN (Virtual Private Network). Introduction VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN BAB 2. LANDASAN TEORI 2.1. Tinjauan Pustaka Sebelum melakukan perancangan Virtual Private Network (VPN), terlebih dahulu harus dimiliki pemahaman secara umum mengenai jaringan komputer. Virtual Private

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet

Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA

UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA INSTRUKSI KERJA TATA CARA SETTING VPN (VIRTUAL PRIVATE NETWORK) NO. IK- PP 11-04 Dibuat Oleh Diperiksa Oleh Disetujui Oleh Aisyiah, S.E Charlis Siana Rosita, S.Sos.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET

Lebih terperinci

MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER

MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER Toni Wijanarko Adi Putra Program Studi Teknik Informatika STMIK PROVISI, Semarang toni@provisi.ac.id

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. menentukan tipe dan protokol apa yang akan diimplementasikan.

BAB 4 PERANCANGAN DAN IMPLEMENTASI. menentukan tipe dan protokol apa yang akan diimplementasikan. BAB 4 PERANCANGAN DAN IMPLEMENTASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT Asata Utama adalah dengan menerapkan

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN THE DUDE DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada

Lebih terperinci

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di 6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 ISSN: 1693-6930 11 SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2 Sarman Sekolah Menengah Teknologi Industri (SMTI) Departemen Perindustrian Perdagangan dan Koperasi (Deprindagkop) Jln. Kusumanegara

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK

Lebih terperinci

Gambar Virtual private network connection

Gambar Virtual private network connection Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP. PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun

BAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun BAB 2 LANDASAN TEORI Untuk merancang VPN diperlukan pengetahuan tentang jaringan komputer. VPN (Virtual Private Network) adalah termasuk jaringan komputer yang bersifat private atau pribadi (bukan untuk

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah

Lebih terperinci

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat

BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat BAB 2 LANDASAN TEORI Komputer yang saling berhubungan membentuk suatu jaringan akan menjadi kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat dikelompokkan menjadi beberapa jenis,

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu; BAB II TEORI PENDUKUNG 2.1 Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci