DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

dokumen-dokumen yang mirip
1. Pendahuluan 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Bab II. Tinjuan Pustaka

BAB 4 IMPLEMENTASI DAN EVALUASI

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI DAN ANALISA PERBANDINGAN. QoS PADA PPTP DAN L2TP SITE-TO-SITE VPNUNTUK LAYANAN VIDEO STREAMING

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

UKDW BAB 1 PENDAHULUAN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB 4 PERANCANGAN DAN EVALUASI

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

BAB IV DISKRIPSI KERJA PRAKTEK

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

VPN (Virtual Private Network)

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI SKRIPSI

DAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...

BAB IV DESKRIPSI KERJA PRAKTEK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UKDW BAB I PENDAHULUAN

Virtual Privat Network (VPN)

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Implementasi Remote Site Pada Virtual Private Network Berbasis Mikrotik

1. PENDAHULUAN 1.1. Latar Belakang

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

BAB I PENDAHULUAN 1.1 Latar belakang

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined.

BAB 2 LANDASAN TEORI

Tunnel dan Virtual Private Network

BAB I PENDAHULUAN 1. 1 Latar Belakang

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Windows Groups. Tunnel Type

JARKOM LANJUT WEEK 11

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

Konfigurasi Routing Protocol RIP di Router 2

Vpn ( virtual Private Network )

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

BAB 9: VIRTUAL PRIVATE NETWORK

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

PERBANDINGAN KINERJA DARI PROTOKOL VPN SSTP, OPENVPN DAN IPSEC BERBASIS MIKROTIK

Assalamu alaikum Warahmatullahi Wabarakaatuh

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

BAB III METODOLOGI PENELITIAN

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

BAB III Virtual Private Network (VPN)

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA

Review Implementasi VPN Mikrotik

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

BAB 1 PENDAHULUAN UKDW

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Transkripsi:

DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAKSI... ix TAKARIR... x DAFTAR GAMBAR... xi DAFTAR TABEL... xiii DAFTAR ISI... xiv BAB 1 PENDAHULUAN 1. 1 Latar Belakang...1 1. 2 Rumusan Masalah...2 1. 3 Batasan Masalah...2 1. 4 Tujuan Penelitian...3 1. 5 Manfaat Penelitian...3 1. 6 Metodologi Penelitian...3 1.6.1 Study Pustaka... 3 1.6.2 Implementasi Dan Konfigurasi Sistem...3 1.7 Sistematika Penulisan...4 BAB II LANDASAN TEORI 2. 1 Jaringan Komputer...6 xiv

2. 2 Pengertian VPN... 10 2. 3 Perkembangan VPN... 10 2. 4 Kelebihan dan Kekurangan VPN... 12 2. 5 Tipe-Tipe VPN... 13 2. 6 Tunelling... 14 2. 7 Metode Pengamanan VPN... 15 2.7.1 Authentication... 15 2.7.2 Encapsulation... 15 2.7.2 Encryption... 16 2. 8 Protokol-Protokol VPN... 16 2.8.1 PPTP (Point-to-Point Tunneling Protokol)... 16 2.8.2 L2TP (Layer Two Tunneling Protokol)... 21 2.8.3 IPSec (IP Security)... 25 2. 9 File Transfer Protokol (FTP)... 28 2. 10 Internet Control Message Protokol... 29 2. 11 Parameter Kinerja Komputer... 29 2. 12 Studi Perbandingan... 29 2.12.1 Tujuan Penelitian Komparatif... 30 2.13 Gambaran Umum Perbandingan Protokol PPTP, L2TP, Ipsec... 30 2.13.1 Keamanan... 30 2.13.1.1 Authentication... 30 2.13.1.2 Integrity... 31 2.13.1.3 Confidentially... 31 2.13.1.4 Key Managament... 31 xv

BAB III METODOLOGI 3. 1 Gambaran Umum Sistem... 33 3. 2 Kebutuhan Sistem... 34 3.2.1 Kebutuhan Perangkat Keras... 34 3.2.2 Kebutuhan Perangkat Lunak... 35 3. 3 Pembangunan Sistem... 36 3.3.1 Konfigurasi R1... 36 3.3.2 Konfigurasi R2... 44 3.3.3 Konfigurasi R3... 46 3.3.4 Konfigurasi FTP Server... 54 3. 4 Pengambilan Data... 55 3. 5 Metode Analisis Data... 55 BAB IV HASIL DAN PEMBAHASAN 4. 1 Hasil dan Pembahasan Keamanan... 57 4. 2 Perbandingan Performa File Tranfer... 60 4. 3 Perbandingan Performa ICMP... 66 BAB V KESIMPULAN DAN SARAN 5. 1 Kesimpulan... 74 5. 2 Saran... 74 xvi

DAFTAR GAMBAR Gambar 2.1 Gambaran Umum Jaringan Komputer...7 Gambar 2.2 Gambaran Umum Keneksi LAN...8 Gambar 2.3 Gambaran Umum Koneksi MAN...9 Gambar 2.4 Gambaran Umum Koneksi WAN...9 Gambar 2.5 Metode Tunnelling... 15 Gambar 2.6 Paket Data PPTP... 19 Gambar 2.7 Tunnel PPTP... 20 Gambar 2.8 Model Compulsory L2TP... 22 Gambar 2.9 Model Voluntary L2TP... 23 Gambar 2.10 Paket Data L2TP... 24 Gambar 3.1 Topologi Jaringan VPN (Virtual Private Network)... 33 Gambar 3.2 Konfigurasi IP Address... 37 Gambar 3.3 Konfigurasi IP Routing... 37 Gambar 3.4 Winbox Leader... 38 Gambar 3.5 PPTP Server... 38 Gambar 3.6 Konfigurasi Secret PPTP... 39 Gambar 3.7 Konfigurasi Routing static VPN PPTP... 39 Gambar 3.8 L2TP Server... 40 Gambar 3.9 Konfigurasi Secret L2TP... 40 Gambar 3.10 Konfigurasi Routing static VPN L2TP... 41 Gambar 3.11 Konfigurasi Ipsec Peer... 42 Gambar 3.12 Konfigurasi Ipsec Proposal... 42 Gambar 3.13 Kofigurasi Ipsec Policy... 43 Gambar 3.14 Konfigurasi Routing Static... 44 Gambar 3.15 Winbox... 44 Gambar 3.16 Konfigurasi IP Address... 46 Gambar 3.17 Konfigurasi IP Routing... 47 Gambar 3.18 Konfigurasi PPTP client... 48 Gambar 3.19 Konfigurasi Routing Static PPTP... 49 xi

Gambar 3.20 Konfigurasi L2TP Client... 49 Gambar 3.21 Konfigurasi Routing Static L2TP... 50 Gambar 3.22 Konfigurasi Ipsec Peer... 51 Gambar 3.23 Konfigurasi Ipsec Proposal... 52 Gambar 3.24 Konfigurasi Ipsec Policy... 53 Gambar 3.25 Konfigurasi Routing Static... 54 Gambar 3.26 Pembuatan User Ftp... 54 Gambar 3.27 Konfigurasi Path Directory... 55 Gambar 4.1 Hasil Sniffing Tanpa Imlementasi VPN... 57 Gambar 4.2 Hasil Sniffing Dengan Implementasi PPTP... 58 Gambar 4.3 Hasil Sniffing Dengan Implementasi L2TP... 59 Gambar 4.4 Hasil Snffing Dengan Impelentasi Ipsec... 59 Gambar 4.5 Hasil Pengirim FTP dengan Protokol PPTP... 60 Gambar 4.6 Hasil Pengiriman FTP dengan Protokol L2TP... 61 Gambar 4.7 Hasil Pengiriman FTP dengan Ipsec... 62 Gambar 4.8 Grafik Perbandingan Transfer Time Pada Performa File Transfer... 65 Gambar 4.9 Grafik Perbandingan Througput Pada Performa Tranter Time... 65 Gambar 4.10 Grafik Perbandingan Delay Pada Performa Transfer File. 66 Gambar 4.11 Hasil Pengiriman Paket Ping Pada Protokol PPTP... 67 Gambar 4.12 Hasil Pengiriman Paket Pign Pada Protokol L2TP... 68 Gambar 4.13 Hasil Pengiriman Paket Ping Pada Protokol Ipsec... 69 Gambar 4.14 Grafik Perbandingan Transfer Time Pada Performa ICMP... 72 Gambar 4.15 Grafik Perbandingan Throughput Pada Performa ICMP... 72 Gambar 4.16 Grafik Perbandingan Delay Pada Performa ICMP... 73 xii

DAFTAR TABEL Tabel 2.1Lapisan Dimana Ketiga Protokol Tunneling Diimplementasikan... 30 Tabel 2.2 Dukungan Untuk Protokol Komunikasi... 30 Tabel 2.3 Perbandingan Protokol Berdasarkan Fitur Keamanan Terkait 32 Tabel 3.1 Alokasi Alamat IP... 34 Tabel 4.1 Perbandingan Performa File Transfer... 63 Tabel 4.2 Perbandingan Performa ICMP... 70 xiii