PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO"

Transkripsi

1 PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO NASKAH PUBLIKASI diajukan oleh Heri Setyawan Novriansyah Rosi kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

2 2

3 Making a VPN Using PPTP Tunneling Method (Point to Point Protocol) Were simulated with VMware on SMP N 1 Gatak, Sukoharjo Pembuatan VPN Menggunakan Metode Tunneling PPTP (Point to Point Protocol) yang Disimulasikan dengan VMware pada SMP N 1 Gatak, Sukoharjo Heri Setyawan Novriansyah Rosi Joko Dwi Santoso Jurusan D3 Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Communication technology developing rapidly today. Learning institutions or companies need a good data communication systems. SMP Negeri 1 Gatak is one of the schools that require data communication media in carrying out teaching, learning and administrative activity. Teachers, staff, and students need medium to accessing course materials, , and other data that directly connected to the server. This method requires very expensive hardware and complex technical support. The technology that can be used for data communication media is a VPN (Virtual Private Network). VPN is a private network that connects one network node to other network nodes using a public network (Internet). The data that is passed will be wrapped and encrypted to guarantee confidentiality. PPTP (Point to Point tunneling Protocol) is a protocol tunneling method of connecting two network nodes on a public network (Internet). Compared with Server technologies and infrastructure, this technology has advantages in terms of cost and technical activities that are more economical. Therefore the use of VPN needed on data communication media. VPN can facilitate teachers and students in accessing the files of learning, stimulate enthusiasm for learning so can improve student and school achievement simultaneously. Keywords: VPN, PPTP, Data Communications Media, Student Activities. 3

4 1. Pendahuluan Kemajuan teknologi membawa kita pada era teknologi informasi. Teknologi informasi dapat menyediakan komunikasi data bagi orang-orang yang menggunakannya. pada sekala kecil, komunikasi data terjadi pada dua komputer yang terhubung menggunakan kabel dalam jaringan lokal. Pada skala besar, komunikasi ini terjadi dalam jaringan publik yang cukup kompleks. Keamanan, Kemudahan, kecepatan transfer, dan biaya yang dikeluarkan untuk menggunakan teknologi ini merupakan aspek yang penting untuk diperhatikan. Sistem yang dipakai dalam teknologi ini harus mampu memenuhi aspek tersebut secara nyata. SMP N 1 Gatak Sukoharjo merupakan salah satu institusi pendidikan yang mengajarkan teknologi komputer kepada siswa-siswanya. Sekolah tersebut memiliki ruang pembelajaran komputer yang cukup memadai dan didukung jaringan internet menggunakan modem ADSL Speedy. Instalasi jaringan pada ruang komputer tersebut berbasiskan jaringan nirkabel. Penggunaan koneksi internet yang telah tersedia pada SMP N 1 Gatak hanya saat jam pelajaran Teknologi Informasi dan Komputer saja. Hal tersebut menjadikan fasilitas koneksi internet kurang optimal, sehingga perlu ditambahkan teknologi jaringan yang dapat digunakan untuk mengoptimalkan koneksi internet yang dimiliki sekolah. VPN (Virtual Private Network) adalah teknologi dalan jaringan komputer yang memanfaatkan jaringan publik sebagai media transmisi pengiriman paket-paket data, sehingga dua jaringan privat yang letaknya berjauhan dapat saling terhubung layaknya jaringan lokal. PPTP (Point-To-Point Tunneling Protocol) merupakan salah satu protokol yang ada dalam VPN(Virtual Private Network). Dengan konsep teknologi tersebut, koneksi internet yang ada dapat dimanfaatkan secara optimal. Jaringan VPN dapat ditambahkan pada jaringan sekolah. VPN Server dapat dibangun pada sisi sekolah, server ini akan melayani client VPN dari luar jaringan sekolah. Client yang akan menggunakan jaringan VPN ini adalah para guru. Selain PPTP VPN, salah satu komputer yang ada di laboratorium komputer dapat dimanfaatkan sebagai server file. Sehingga dapat digunakan sebagai media sharing materi pelajaran. Guna menghindari kesalahan dalam proses implementasi jaringan VPN, penulis menggunakan VMware sebagai media simulasi. Oleh karena itu penulis memilih untuk melakukan penelitian dengan judul Pembuatan VPN Menggunakan Metode Tunneling PPTP(Point to Point Tunneling Protocol) yang disimulasikan dengan VMware pada SMP N 1 Gatak, Sukoharjo 4

5 2. Landasan Teori 2.1 Pengertian Virtual Private Network (VPN) Virtual Private Network merupakan suatu teknologi jaringan komputer privat yang memanfaatkan suatu jaringan publik yang dapat digunakan secara umum seperti internet sebagai media transmisi data. Teknologi VPN menggunakan firewall, authentikasi, enkripsi, dan tunneling untuk melindungi keamanan transmisi data yang akan dikirim melalui jaringan public. Firewall digunakan untuk mencegah user yang tidak memiliki hak masuk ke dalam suatu Virtual Private Network. Authentikasi digunakan sebagai metode untuk memulai session koneksi ke Virtual Private Network. Enkripsi digunakan untuk melindungi data yang ditransmisikan melalui jaringan publik. Tunneling digunakan untuk melakukan enkapsulasi suatu protokol network layer didalam suatu protokol network layer. Tunneling memiliki tiga bagian, yakni: the passenger, the capsule, dan the carrier. The passenger merupakan data asli yang akan ditransmisikan. The capsule merupakan protokol tunneling yang digunakan. The carrier merupakan protokol seperti TCP atau UDP. Implementasi VPN terdiri dari dua macam. Pertama adalah Remote Access VPN, dan yang kedua adalah Site-on-Site VPN. 1. Remote Access VPN Remote Access disebut virtual private dial-up Networks (VPDN), menghubungkan antara pengguna yang mobile dengan Lokal Area Network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan Enterprise Service Provider (ESP). ESP akan memberikan suatu Network Access Server (NAS) abgi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung dengan NAS dengan cara men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan software klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang berada di lapangan dalam jumlah besar dapat menggunakan Remote Access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada dilapangan. Pihak ketiga yang melakukan enkripsi adalah Internet Service Provider. 5

6 2. Site-To-Site VPN Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (mitra kerja, supplier, atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN. 2.2 Point-to-Point Tunneling Protokol (PPTP) PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protokol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN 2.3 VMware VMware adalah sebuah perangkat lunak yang dapat digunakan untuk menjalankan suatu sistem operasi secara virtual. Perangkat lunak ini memungkinkan kita untuk melakukan simulasi seperti menjalankan sistem operasi secara langsung. Pengguna dapat melakukan penginstalan sistem operasi dengan file imagenya( extensi.iso) secara langsung. Selain itu pengguna dapat mengatur spesifikasi sistem operasi yang akan diinstal. Sistem operasi yang dapat diinstal dengan seoftare ini lebih dari satu, oleh karena itu sangat cocok untuk simulasi topologi jaringan. 2.4 Mikrotik RouterOS Mikrotik RouterOS merupakan sistem operasi yang berbasis linux atau unix sebagai varian sistem operasi, yang mempunyai fungsi utama sebagai routing, sistem ini dilengkapi dengan berbagai metode routing. Sistem operasi ini didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Personal Computer (PC). PC yang akan dijadikan router mikrotik tidak memerlukan spesifikasi yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban 6

7 yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan spesifikasi PC yang memadai. 3. Gambaran Umum 3.1 Profil SMP N 1 Gatak SMP N 1 Gatak berada di Jalan Pramuka No. 1 Gatak, Kelurahan Blimbing, Kecamatan Gatak, Kabupaten Sukoharjo Provinsi Jawa Tengah. Sekolah ini dikepalai oleh Dra. Viveri Wuryandari, S. Pd. Jumlah siswa yang menempuh pendidikan di sekolah ini sebanyak 843 siswa. SMP N 1 Gatak memiliki 24 ruangan kelas yang terbagi tiga sesuai tingkatan, yakni delapan kelas untuk setiap tingkatan. Guru yang mengajar di sekolah ini berjumlah 54 orang dan mengampu 16 mata pelajaran. 3.2 Topologi Jaringan Sekolah Fasilitas pendidikan di SMP N 1 Gatak sangat baik. Fasilitas tersebut sangat mendukung kegiatan pembelajaran siswa. Ruang komputer yang ada sudah cukup baik, namun pengelolaannya masih kurang. Ruangan komputer dilengkapi dengan fasilitas internet menggunakan Speedy. Fasilitas internet tersebut hanya dapat digunakan siswa selama proses belajar pelajaran Teknologi Informasi dan Komputer (TIK). Jaringan internet terhubung melalui modem ADLS Telkom Speedy. 3.3 Rancangan Topologi Untuk mengatasi permasalahan yang ada, penulis telah membuat rancangan topologi yang dapat diterapkan di objek penelitian. Rancangan topologi ini dimaksudkan untuk memanfaatkan fasilitas internet dengan optimal. Gambar 3.5 Rancangan Topologi Jaringan Sekolah 7

8 Ruang komputer memiliki satu buah komputer guru yang dapat dimanfaatkan sebagai file server komputer. Konfigurasi koneksi internet akan diperbaiki sehingga dapat melayani user lebih banyak lagi. Untuk menambahkan fitur VPN, ditambahkan RB 751u- 2HND yang dapat berfungsi sebagai gateway router sekaligus sebagai server VPN. Protokol VPN yang akan digunakan adalah Point-to-Point Tunneling Protocol (PPTP). PPTP secara umum dapat memberikan keamanan otentikasi dan enkripsi yang kuat. Selain keamanan yang kuat, PPTP sangat mudah digunakan dengan adanya firewall. Konfigurasi PPTP pada Mikrotik dengan RouterOS cukup mudah karena dapat diakses melalui Graphic User Interface (GUI) menggunakan fitur bawaan Winbox. 4. Analisis dan Pembahasan 4.1 Perancangan Komponen sebagai Implementasi Simulasi VPN Komponen yang diperlukan dalam perancangan simulasi VPN yakni hardware berupa Notebook / Laptop, dan software VMware, Mikrotik RouterOS sebagai router dan server VPN, Operating System Windows XP SP2 sebagai client VPN, dan FileZilla server dan client sebagai aplikasi file server. Laptop / host komputer digunakan untuk menginstall VMware. Kemudian pada VMware dilakukan instalasi Mikrotik RouterOS R-Sekolah dan R-Remote. Konfigurasi VPN pada R-Sekolah adalah sebagai berikut: 1. Tambahkan IP Pool sebagai alokasi IP Address untuk Local Address dan Remote Address jaringan VPN. Gambar 4.27 Konfigurasi IP Pool pada server VPN 2. Membuat Profile baru dengan pada bar PPP sebagai Profile VPN 3. Kemudian membuat Secret baru pada tab secret seperti tabel dibawah ini. 8

9 Tabel 1. Tabel Pembuatan user Secret No. Nama Password Service Profile 1. user1 808 pptp VPN 2. user2 808 pptp VPN 3. user3 808 pptp VPN 4. user4 808 pptp VPN 5. user5 808 pptp VPN 4. Tambahkan interface baru pada PPP sebagai interface yang menerima dial-in VPN dari client. 5. Kemudian mengaktifkan server VPN tersebut. Pilih kolom PPTP Server pada toolbar bagian bawah PPP, lalu check Enable dan pilih Profile VPN. 6. Kemudian Penulis melakukan konfigurasi NAT agar nantinya file server dapat diakses dari jaringan luar. Gambar 4.33 Konfigurasi NAT untuk LAN 1 Server. 4.2 Instalasi dan konfigurasi File Server Sistem operasi yang digunakan untuk membangun file server adalah Windows XP Service Pack 2 (SP2) Profesional. File server merupakan aplikasi yang akan diinstal dalam sistem operasi tersebut. Langkah pertama yang akan dilakukan adalah instalasi Windows XP pada VMware. Kemudian dilakukan konfigurasi network pada virtual machine tersebut sesuai dengan topologi simulasi, yakni IP Address dengan subnet mask Tahap selanjutnya adalah instalasi FileZilla Server. Versi software yang 9

10 digunakan adalah FileZilla Server-0_9_41. Berikut ini adalah langkah-langkah instalasinya. menambahkan user dan group pada FileZilla server 4.3 Instalasi dan Konfigurasi Client Lokal dan Client Remote Sistem operasi yang penulis gunakan untuk client adalah Windows XP SP2 Profesional. Sistem ini digunakan karena mudah pengaturannya dan tidak memerlukan space besar dan spesifikasi yang terlalu tinggi untuk digunakan dalam VMware. Instalasi cukup dilakukan satu kali, sedangkan untuk kebutuhan client lain dapat dilakukan clonning. konfigurasi TCP/IP untuk setiap virtual machine client sesuai dengan perancangan topologi simulasi jaringan VPN. Tabel 4 Konfigurasi TCP/IP virtial machine client No Nama Komputer IP Address Subnet Mask DNS Server 1. PCClient PCClient PCRemote PCRemote Proses berikutnya adalah instalasi FileZilla Client disetiap virtual machine client. 4.4 Melakukan Koneksi VPN Koneksi VPN dilakukan oleh penulis dari client ke server VPN. Interface publik pada R-Sekolah, R-Remote, dan PCRemote2 telah saling terhubung melalui VMnet8 yang merupakan simulasi internet. Penulis menambahkan tunneling koneksi PPTP VPN dengan cara men-dial ip public server VPN dari client. Pada client VPN, Penulis membuat new connection wizard untuk melakukan koneksi ke server VPN. Setup new connection dilakukan, pilih Virtual Private Network Connection ((VPN) Connection). Isikan nama koneksi VPN. Kemudian ip address server VPN dimasukan pada kolom domain / ip address. Gambar berikut adalah tampilan home koneksi VPN. 10

11 . Gambar 4.46 Tampilan Home Koneksi VPN Sebelum melakukan koneksi, Penulis mengecek properties VPN connection terlebih dahulu. Konfigurasi pada tab Security, tanda check Require data encryption dihilangkan. Kemudian pada tab Networking dipilih PPTP VPN. Konfigurasi TCP/IP dipilih pada mode Obtain ip address dan obtain DNS automatically. Gambar 4.47 Koneksi PPTP VPN Saat koneksi VPN berhasil, maka akan muncul ikon koneksi baru pada taskbar. Berikut ini adalah gambar ikon yang menandakan VPN telah berhasil dibuat. Gambar 4.48 Ikon VPN telah terkoneksi. Pada Mikrotik Router R-Sekolah dapat dilakukan pengechekan dengan cara mengetik ip add print. Output dari command tersebut adalah sebagai berikut. 11

12 Gambar 4.49 Test pada R-Sekolah Jaringan VPN yang telah terbentuk mengilustrasikan pembentukan tunnel pada node suatu jaringan ke node jaringan lain melalui internet (interface pptp-user1). Dengan adanya tunnel ini, client yang terhubung dapat melakukan akses ke server layaknya jaringan LAN. Begitu pula dengan jaringan yang berada di belakang jaringan server, dapat diakses dari client maupun remote client. 4.5 Mengakses File Server Akses ke File Server yang telah dikonfigurasi sebelumnya dapat dilakukan dengan cara memasukan IP Address server, username, serta password dengan benar. Berikut ini adalah contoh koneksi client ke File Server menggunakan FileZilla Client. Gambar 4.50 Koneksi ke File Server Setelah terhubung, kita dapat menggunakan resource pada file server tersebut. Setiap user memiliki hak akses tertentu sesuai dengan konfigurasi FileZilla Server. Berikut ini adalah tampilan saat mendownload file. Gambar 4.51 Download File dari server file. 12

13 Gambar 4.52 Download file berhasil 4.6 Pengujian menggunakan Wireshark. Penulis menginstal software Wireshark pada konputer host / Laptop. Pengujian ditujukan pada interface VMnet8 yang merupakan simulasi jaringan internet. Berikut ini adalah hasil capture interface tersebut ketika tunnel VPN telah terbentuk. Gambar 4.53 Live Capture VMnet8 saat VPN terkoneksi Pada gambar diatas, terdapat protocol PPP dan GRE saat PCRemote2 terkoneksi melalui tunnel PPTP VPN dengan R-Sekolah. Tunnel tersebut terbentuk antara node dengan IP Address dengan node lain dengan IP Address Pengujian menggunakan Ping Penulis melakukan uji ping pada salah satu client yakni PCRemote2. Ping ditujukan untuk XP server dengan cara sebagai berikut. 13

14 Gambar 4.54 Hasil ping sebelun VPN terkoneksi Gambar 4.55 Hasil ping setelah VPN terkoneksi Perbedaan hasil tersebut menunjukan bahwa ketika VPN belum terbentuk, jaringan lokal router R-Sekolah tidak dapat diakses dari jaringan luar. Ketika koneksi VPN telah terbentuk, maka client dari jaringan luar dapat menggunakan atau mengakses jaringan lokal di R-Sekolah karena telah terbentuk tunnel VPN. Tabel 5 Perbandingan Penerapan VPN pada simulasi jaringan Tindakan dan atau konfigurasi Sebelum Implementasi VPN Setelah Implementasi VPN User dan password sebagai authentikasi keamanan Ping dari client ke server VPN Tidak ada Unreachable dan Request timeout Ada, merupakan fitur keamanan dengan protokol PPTP Reply 14

15 Capture interface dengan Wireshark Akses ke file server Keamanan data yang melewati jaringan publik Reply, hanya protokol TCP/IP Tidak dapat mengakses server Data tidak aman Reply, terdapat protokol PPTP dan GRE Server dapat diakses Data aman karena terenkripsi. Tabel 4.6 Perbandingan Hasil uji Ping dari client ke server VPN Rerata Reply(mili seconds) Ping Server VPN File Server PCRemote1 sebelum 1.5 ms unreacheble tunneling PCRemote1 setelah 1.0 ms 3 ms tunneling PCRemote2 sebelum 0.25 ms unreacheble tunneling PCRemote2 setelah 0.20 ms 3 ms tunneling Tabel tersebut menunjukan bahwa rerata reply ping yang diterima kembali oleh pengirim ketika tunnel terbentuk relatif lebih cepat dibandingkan sebelum tunnel terbentuk. Tabel 4.7 Pengujian waktu download dan upload file server dengan Filezilla Ukuran paket/data Download Upload 50 Mb 37 detik 42 detik 100 Mb 1 menit 20 detik 1 menit 43 detik 500 Mb 5 menit 58 detik 6 menit 11 detik 1 GB 16 menit 12 detik 16 menit 25 detik Hasil tabel tersebut diambil pada kondisi hanya 1 client yang mendownload dan mengupload file. Kecepatan rata-rata download maupun upload kurang lebih 1.4 Mb/s. Berdasarkan hasilnya, dapat diketahui bahwa perbandingan download upload server filenya 1 : 1, yang berarti kecepatan nya sama untuk proses upload maupun download. Kecepatan itu dapat kita atur sesuai dengan kebutuhan. Pengaturan dapat dilakukan pada 15

16 filezilla server file langsung dengan menginputkan batasan kecepatan download maupun upload. 4.8 Pembahasan Topologi jaringan yang telah ada diobjek penelitian mengindikasikan kurangnya pemanfaatan sistem dengan baik, yakni ketersediaan akses jaringan internet. Diperlukan suatu rancangan teknologi yang tepat guna agar mampu memanfaatkan ketersediaan fasilitas tersebut. Rancangan topologi yang disimulasikan dengan virtual machine VMware dalam membangun jaringan VPN dapat menjadi solusi yang baik jika diterapkan diobjek penelitian. Teknologi VPN yang telah disimulasikan dapat menghubungkan dua jaringan LAN melalui jaringan publik (internet). Jaringan tersebut juga dapat membentuk tunnel antara server dengan remote client. Ketika tunnel telah terbentuk, client dapat mengakses jaringan yang berada dibelakang server VPN atau jaringan lain dalam satu tunnel VPN. Dengan adanya tunnel yang dapat digunakan sebagai jalur akses ke jaringan lain, penulis memanfaatkannya sebagai jalur akses untuk terhubung dengan file server yang telah dibangun di jaringan LAN 1 Server pada R-Sekolah. Jika diterapkan pada jaringan diobjek penelitian, para murid dapat melakukan akses file pembelajaran yang telah disediakan pada sisi server file kapanpun dan dimanapun. Sehingga dapat menambah motivasi belajar dan meningkatkan prestasi akademis. 5. Kesimpulan Optimalisasi koneksi internet pada SMP N 1 Gatak Sukoharjo dapat dilakukan dengan menambahkan teknologi VPN. Simulasi jaringan VPN dengan protokol PPTP dapat dilakukan dengan menggunakan virtual machine VMware. Teknologi ini dimaksudkan untuk digunakan para guru sebagai media akses file server yang telah ada untuk mendownload ataupun mengupload modul pembelajaran pada saat jam pelajaran maupun diluar jam pelajaran. Teknologi ini membutuhkan perangkat tambahan yakni Routerboard Mikrotik yang digunakan sebagai server VPN dan bandwidth koneksi internet setidaknya 1Mbps agar dapat memiliki IP Publik yang static sehingga dapat diakses dari client. VPN memberikan keamanan transmisi data yang dikirim melewati jaringan publik. 16

17 Daftar Pustaka Bahena, R and F. Flores, Virtual Private Network. Santa Clara University Department of Computer Engineering. Dony Ariyus & Rum Andri, 2008.Komunikasi Data. Yogyakarta: Penerbit Andi.(hal 225) G.Yugianto dan Oscar,R, Router Teknologi, Konsep, Konfigurasi, dan Troubleshooting. Bandung: Informatika. J.Guichard and I.Pepelnjack, MPLS and VPN Architectures, Indianapolis: Cisco Press. Melwin Syafrizal, Pengantar Jaringan Komputer. Yogyakarta: Penerbit Andi. Tanenbaun, Andrew.S., Computer Network 4Th Edition. New Jersey: Pearson Education Inc. 17

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN THE DUDE DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT. PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI diajukan oleh Hesti Rahayu 09.11.2786 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE TUNNELING MENGGUNAKAN MIKROTIK UNTUK KOMUNIKASI LOKAL DI STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Habibi, Samsul Arifin Program Studi Teknik

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet

Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan

Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Dedi Irawan, S.Kom., M.T.I Dosen Program Diploma-III Manajemen Informatika Universitas Muhammadiyah

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK MANAGEMENT NETWORK Pada modul kali ini, kita akan membahas terkait konfigurasi IP Address, DHCP Server, DHCP MAC Static, DHCP Server Security, DHCP Client, Router Gateway, dan Routing Static. Oke langsung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Ganjil Tahun 2008/2009 ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL David

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH Hendri Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci