UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

dokumen-dokumen yang mirip
UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

1. Pendahuluan 1.1 Latar Belakang

UKDW BAB I PENDAHULUAN

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tunnel dan Virtual Private Network

BAB IV DISKRIPSI KERJA PRAKTEK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

UKDW BAB 1 PENDAHULUAN

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

Studi Perbandingan Performa QoS (Quality of Service) Tunneling Protocol PPTP Dan L2TP Pada Jaringan VPN Menggunakan Mikrotik

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

EoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Komparasi Antara GRE Tunnel dan EoIP Tunnel Pada Kualitas VoIP (Voice over Internet Protocol) Berbasis Protokol SIP (Session Initiation Protocol)

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB I PENDAHULUAN 1.1 Latar belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN EVALUASI

ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

Konfigurasi Routing Protocol RIP di Router 2

BAB I PENDAHULUAN Latar Belakang I 1

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

Bab 1. Pendahuluan. T1_ _Bab1

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

BAB 4 IMPLEMENTASI DAN EVALUASI

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

B A B I P E N D A H U L U A N

BAB I PENDAHULUAN. mudah dan cepat. Oleh karena itu efektifitas dan efisiensi bisa dicapai yang

Bab 3 Metode Perancangan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUHAN. Perkembangan terknologi seperti internet sekarang ini sangat pesat. Sejak awal

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

VPN (Virtual Private Network)

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB 9: VIRTUAL PRIVATE NETWORK

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

Bab II. Tinjuan Pustaka

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB 1 PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

DAFTAR ISI. ABSTRAK...vi. KATA PENGANTAR... vii. DAFTAR ISI...ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiv. DAFTAR LAMPIRAN...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan pada organisasi. Virtual Private Network (VPN) merupakan salah satu teknologi yang diimeplementasikan oleh organisasi sebagai solusi atas kebutuhan untuk menghubungkan kantor pusat dan kantor cabang. VPN dapat menghubungkan kantor cabang dan kantor pusat melalui jaringan publik (misalnya Internet) seolah-olah menjadi sebuah jaringan privat dengan membuat sebuah terowongan ( tunnel ) tanpa membuat jalur khusus secara fisik, sehingga komunikasi antar kantor dalam organisasi dapat dilakukan secara aman. VPN memungkinkan membentuk kantor pusat dan kantor cabang menjadi satu broadcast domain atau satu network yang sama walaupun terpisah oleh jaringan publik. Sehingga kantor pusat dan kantor cabang akan dapat berkomunkasi secara privat. Protokol yang digunakan untuk membentuk sebuah terowongan (tunneling protocol) ini bermacam-macam, diantaranya: Point-To- Point Tunneling Protocol (PPTP), dan Ethernet over Internet Protocol (EoIP) yang merupakan tunneling pada Layer 2. Kedua protokol tersebut memiliki tahapan yang sama dalam proses enkapsulasi, sama-sama dienkapsulasi menggunakan paket GRE (Generic Routing Encapsulation). Namun, persamaan ini tidak menjadi jaminan bahwa kedua protokol ini memiliki performa yang sama sehingga memungkinkan throughput, latency dan packet loss yang dihasilkan berbeda. Oleh karena itu, Peneliti akan membandingkan PPTP dan EoIP dalam membentuk sebuah VPN. Harapan Peneliti, penelitian ini dapat memberi pertimbangan dalam pemilihan protokol yang akan diterapkan pada sebuahvpn sehingga protokol yang digunakan dan diterapkan dapat membentuk sebuah VPN dengan performa yang lebih optimal. 1

1.2 Rumusan Masalah Peneliti akan melakukan analisis perbandingan performa dari implementasi Point-To-Point Tunneling Protocol dan Ethernet over Internet Protocol untuk membentuk Virtual Private Network dengan mengimplementasikan kedua protokol secara riil menggunakan server sertifikasi dari Microsoft Certified Desktop Aplication Training yang terdapat pada Pusat Pelatihan dan Uji Kompetensi Duta Wacana (PPUKDW). Oleh karena itu, rumusan masalah pada penelitian ini adalah: Bagaimanakah throughput, latency dan packet loss dari Point-To- Point Tunneling Protocol maupun Ethernet over Internet Protocol dalam membentuk sebuah Virtual Private Network yang diimpelemntasikan pada server sertifikasi Microsoft Certified Desktop Aplication Training? Adakah pengaruh waktu terhadap throughput,latency dan packet loss dari Point-To-Point Tunneling Protocol maupun Ethernet over Internet Protocol dalam pembentukan sebuah Virtual Private Network yang diimplementasikan secara riil? 1.3 Batasan Masalah Permasalahan pada penelitian ini akan dibatasi oleh beberapa hal berikut: Peneliti hanya akan membandingkan 2 (dua) jenis tunneling protocol yaitu Point-To-Point Tunneling Protocol dan Ethernet Over Internet Protocol untuk membuat Virtual Private Network yang diimplementasikan menggunakan server sertifikasi dari Microsoft Certified Desktop Aplication Training, Peneliti akan membandingkan 2 (dua) jenis tunneling protocol tersebut pada topologi riil, 2

Peneliti hanya akan membandingkan 2 (dua) jenis tunneling protocol tersebut pada dua titik koneksi, yaitu PPUKDW dengan SMA Budya Wacana Yogyakarta, Penelitian akan dilakukan di 2 (dua) tempat, PPUKDW dan SMA Budya Wacana Yogyakarta, Tes performa akan dilakukan dengan mengambil data throughput, latency dan packet loss dengan menggunakan networking tool seperti Wireshark, Jperf, dan MikroTik Bandwidth Test, Tes dilakukan pada masing-masing Local Area Network (LAN) dan akan diwakili oleh 1 (satu) komputer. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah: Mengetahui performa Point-To-Point Tunneling Protocol dalam membentuk Virtual Private Network, Mengetahui performa Ethernet over Internet Protocol untuk membuat Virtual Private Network. 1.5 Metode atau Pendekatan Beberapa metode yang akan digunakan dalam penelitian ini adalah: Studi Pustaka Metode studi pustaka dilakukan dengan membaca dan memahami referensi dan literatur yang mendukung dalam penelitian ini, yaitu OSI Layer Model,Virtual Private Network,General Routing Encapsulation, Point-To-Point Tunneling Protocol dan Ethernet over Internet Protocol. Perancangan dan Implementasi Membuat Virtual Private Network pada dua titik koneksi, yaitu PPUKDW dengan SMA Budya Wacana Yogyakarta. Peneliti 3

kemudian akan mengkonfigurasi alat-alat tersebut sesuai dengan peran dan fungsinya untuk membentuk Virtual Private Network. Observasi Metode ini dilakukan dengan mengamati throughput, latency dan packet loss pada Virtual Private Network yang telah dibuat dengan uji koneksi dan tes koneksi menggunakan ping dengan besaran beban yang terdapat pada jaringan lokal dan Internet. Tes koneksi dilakukan antara komputer pada LAN A, lalu pada LAN B, dan akan dilakukan secara bersamaan pada kedua LAN (sesuai topologi). Pengujian di atas berlaku untuk Virtual Private Network yang dibuat menggunakan Point-To-Point Tunneling Protocol dan Ethernet over Internet Protocol dengan topologi yang sama. Analisis dan Evaluasi Metode analisis akan dilakukan dengan melakukan perhitungan rata-rata troughput, latency dan packet loss pada setiap percobaan, baik menggunakan tool dari MikroTik maupun secara manual pada setiap varian paket dan besarannya. 1.6 Sistematika Penulisan BAB I PENDAHULUAN, membahas tentang latar belakang masalah dari penelitian, perumusan masalah, batasan masalah, tujuan dari penelitian, metode penelitian, dan sistematika penulisan penelitian. BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI, berisi referensi mengenai Virtual Private Network,General Routing Encapsulation, Point-To-Point Tunneling Protocol dan Ethernet over Internet Protocol yang diambil dari jurnal yang telah dipublikasikan, buku-buku referensi, dan penelitian yang terkait. BAB III ANALISIS DAN PERANCANGAN PENELITIAN, berisi rancangan Virtual Private Network yang akan diimplementasikan dengan menggunakan Point-To-Point Tunneling Protocol dan Ethernet over Internet 4

Protocol. Pada bab ini akan dijelaskan mengenai kebutuhan hardware sistem, serta langkah-langkah penelitian yang akan dilakukan. BAB IV IMPLEMENTASI DAN ANALISIS SISTEM, berisi uraian dan setiap detil implementasi penelitan yang sudah dirancang dan dijelaskan pada bab sebelumnya, serta analisis data yang diperoleh dari hasil penelitian. BAB V KESIMPULAN DAN SARAN, berisi kesimpulan dari penelitian dan saran-saran yang berkaitan tentang implementasi Point-To-Point Tunneling Protocol dan Ethernet over Internet Protocol dalam membentuk Virtual Private Network, khususnya dalam penerapannya pada server sertifikasi. 5