MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

dokumen-dokumen yang mirip
ANALISIS PERANCANGAN JARINGAN KOMPUTER

Virtual Privat Network (VPN)

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Membuat VPN Di Windows 7

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VPN (Virtual Private Network)

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 4 IMPLEMENTASI DAN EVALUASI

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

TUGAS KEAMANAN JARINGAN VPN DI LINUX

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Tunnel dan Virtual Private Network

BAB 4 PERANCANGAN DAN EVALUASI

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

Vpn ( virtual Private Network )

Bab II. Tinjuan Pustaka

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB II LANDASAN TEORI...

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB I PENDAHULUAN Latar belakang

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

UKDW BAB I PENDAHULUAN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

JARKOM LANJUT WEEK 11

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

Step by Step membangun VPN Server dgn Mikrotik

BAB III METODOLOGI PENELITIAN

Jaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc.

BAB IV IMPLEMENTASI DAN PENGUJIAN

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

VPN Sederhana Dengan Cisco Packet Tracer

Bab 1. Pendahuluan. T1_ _Bab1

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

Konfigurasi VPN (Virtual Private Network)

Bab 3 Metode Perancangan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB 2 TINJAUAN PUSTAKA

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

tipe VPN yang dipakai adalah Remote Access VPN.

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB 4 HASIL DAN PEMBAHASAN

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Konfigurasi Routing Protocol RIP di Router 2

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

KAJIAN VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SISTEM PENGAMANAN DATA PADA JARINGAN KOMPUTER (Studi Kasus Jaringan Komputer Unikom)

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

II. TINJAUAN PUSTAKA I. PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien No. 65 Durian Payung (Palapa) Bandar Lampung E-mail: yulisyafitri@dcc.ac.id ABSTRAK Kebutuhan akan komunikasi pada jaman modern menjadikan teknologi informasi salah satu aspek penting dalam proses pendidikan, dimana setiap aspek pembelajaran materi pendidikan menggunakan teknologi. AMIK DCC Bandar Lampung merupakan salah Perguruan tinggi yang ada di kota di Bandar Lampung. Setiap data yang akan dikirim menggunakan internet via messanger email di kampus menggunakan jaringan public dan rentan tersusupi oleh virus.oleh karena itu, Kampus memerlukan solusi infrastruktur jaringan yang berbasis virtual private network. Pada Penelitian yang akan dilakukan, penelitian ini menggunakan metode The PPDIOO network lifecycle Merupakan metode analisis hingga pengembangan instalasi jaringan komputer yang di kembangkan oleh Cisco pada materi Designing for Cisco Internetwork Solutions (DESGN) yang mendefinisikan secara terus menerus siklus hidup layanan yang dibutuhkan untuk pengembangan jaringan komputer. Penggunaan Sistem Pengiriman Data yang Aman Dari Malware Berbasis VPN dapat memberikan pengamanan pengiriman data pada kampus dan dapat digunakan sebagai media alternatif pengiriman data yang aman oleh pihak DCC Bandar Lampung. Selain itu VPN juga akan mereduksi jumlah telephone line modem bank yang perlu disediakan oleh Kampus DCC. Kampus cukup menyediakan 1 koneksi saja ke Internet. Hal ini akan mereduksi cost dari kampus. Kata Kunci: malware, router, cisco, vpn 1. PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan komunikasi pada jaman modern menjadikan teknologi informasi salah satu aspek penting dalam proses pendidikan, dimana setiap aspek pembelajaran materi pendidikan menggunakan teknologi. Sampai akhir tahun 1990-an, jaringan komputer / intranet private terkoneksi dengan menggunakan jaringan yang mahal.perguruan Tinggi biasanya mengunakan jaringan seperti ini untuk sekala kecil, karena lebih aman dengan alasan jaringan seperti ini secara fisik terpisah dengan jaringan publik. Namun, jaringan seperti ini akan menimbulkan biaya mahal seiring dengan jarak atau besarnya wilayah jaringan tersebut. AMIK DCC Bandar Lampung merupakan salah Perguruan tinggi yang ada di kota di Bandar Lampung. Perguruan tinggi ini memiliki kantor pusat di DCC Palapa kampus A. Pada kantor pusat DCC Palapa kampus A sekarang menggunakan Sistem pengiriman data antar kampus melalui jaringan publik. Setiap data yang akan dikirim menggunakan internet via messanger email di kampus menggunakan jaringan public dan rentan tersusupi oleh virus.oleh karena itu, Kampus memerlukan solusi infrastruktur jaringan yang berbasis virtual private network. Dengan demikian proses pengiriman dan penerimaan data akademik akan berlangsung secara lebih cepat dan aman tanpa adanya ancaman data tersusupi virus pada setiap proses pengiriman data. 1.2 Tinjauan Pustaka Private Networking adalah Suatu data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network, sehingga kita bisa memanfaatkan kelebihan VPN sebagai sistem pengiriman data yang aman. Menurut Penelitian Avolio, F.M. Virtual Private Network merupakan sebuah jaringan AMIK DCC Bandar Lampung 10

yang menggunakan infrastruktur telekomunikasi publik utama, seperti internet untuk menyediakan remote user kepada user untuk mengakses jaringan suatu organisasi. VPN dapat mengurangi biaya karena menghindari penggunaan leased line tertentu yang secara tersendiri menghubungkan remote office ke sebuah intranet private1. Berdasarkan pengertian diatas dapat saya simpulkan dalam penelitian ini bahwa VPN adalah singkatan Virtual Private Network, yaitu sebuah solusi hemat biaya untuk membangun koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual. Private yaitu jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan dienkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Jika menggunakan VPN seolah olah membuat jaringan atau biasa disebut tunnel. VPN sendiri menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu : PPTP, L2TP dan standar terbaru, Internet Protocol Security. Jadi VPN merupakan perpaduan antara teknologi tunneling dan enkripsi. Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Gambar 2 Router Cisco 1841 Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan otentikasi dan enkripsi. Analoginya adalah kalau sebuah organisasi/perusahaan punya kantor di 2 gedung yang berbeda. Untuk orang/informasi bergerak dari satu kantor ke kantor lainnya, bisa melalui: 1. Jalan umum 2. Menggali lubang di bawah tanah Gambar 3 Tunnel pada VPN Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya. Gambar 1 Model Jaringan VPN 1.3 Studi Kasus Penerapan VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router (Router cisco 1841).Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN 2. METODE PENELITIAN Pada Penelitian yang akan dilakukan, penelitian ini menggunakan metode The PPDIOO network lifecycle Merupakan metode analisis hingga pengembangan instalasi jaringan komputer yang di kembangkan oleh Cisco pada materi Designing for Cisco Internetwork Solutions (DESGN) yang mendefinisikan secara terus menerus siklus hidup layanan yang dibutuhkan untuk pengembangan jaringan komputer, dimana metode ini meliputi : AMIK DCC Bandar Lampung 11

a. Prepare Pada bagian prepare, dilakukan proses penelitian untuk memahami kebutuhan bisnis, permintaan pelanggan dan tantangan. Adapun proses dalam tahap prepare ini adalah menyiapkan beberapa piranti keras yang diperlukan dalam percobaan ini meliputi : Router Cisco 1841, Switch, Dan PC Client sebanyak 2 unit b. Planning Pada bagian planning ditentukan jadwal dari proses pelaksanaan implementasi ini sehingga didapatkan detail dokumentasi yang mendukung karyawan untuk membangun dan melakukan pengujian agar penelitian dapat bekerja dengan baik. Adapun schedule untuk membangun MPLS meliputi: 1. Mempersiapkan segala perangkat yang dibutuhkan 2. Membangun infrastruktur & Instalasi hardware 3. Membangun Jaringan VPN 4. Ujicoba dan pengoperasian Pengiriman data dengan VPN c. Design Pada tahap design, penulis membangun dan menyajikan design topologi yang akan diterapkan. Adapaun Desain Topologi yang diterapkan untuk Sistem pengiriman data berbasis VPN ini adalah dengan menempatkan satu router yang terkoneksi dengan server VPN dimana nantinya akan ada tunnel enkripsi antara server vpn dengan router untuk proses pengiriman data d. Implement Pada tahap implement, penulis melakukan penelitian agar apa yang dibutuhkan pelanggan dapat terpenuhi dan dapat menjadi solusi bagi bisnis perusahaan. Adapun proses implement yang dilakukan adalah konfigurasi IP address pada tiap device yang akan digunakan, konfigurasi setting jaringan VPN pada router cisco 1841, dan lain-lain e. Operate Pada bagian Operate umumnya dikenal sebagai "hari ke 2" dimana program dipastikan dapat dijalankan pada kondisi jaringan yang telah berjalan. Adapun hal yang akan dilakukan adalah pengujian sistem pengiriman yang telah dibuat dimulai dengan melakukan pengiriman data, mengetes tingkat security pada sistem tersebut, dan lain-lain. f. Optimize Pada tahap ini program telah selesai. Namun penulis terus bekerja untuk mengidentifikasi dan menetapkan prioritas penggunaan teknologi agar dapat berjalan dengan maksimal. Hal yang akan dilakukan adalah perbaikan dan update informasi, serta proses update system atau pengembangan sistem ini. Tujuan penelitian melalui metode PPDIOO ini adalah bermaksud untuk memahami struktur objek penelitian misalnya, topologi jaringan, jenis enkripsi jaringan, dan lain - lain. Pendekatan network life-cycle memberikan manfaat utama yaitu menjaga proses desain yang terorganisir. 3. HASIL DAN PEMBAHASAN 3.1 Hasil Prinsip kerja VPN sangat sederhana yaitu meneruskan semua lalu lintas data yang ada pada jaringan anda, seolah-olah anda memiliki jaringan lokal milik sendiri. Alasan terpenting menggunakan VPN dalam melakukan pengiriman data menggunakan ISP lokal, ialah untuk mengakses LAN kampus. Selain itu juga menghemat biaya kampus dan dapat melakukan pengiriman data secara aman. Gambar 4 Hasil Pembangunan Jaringan VPN Penggunaan Sistem Pengiriman Data yang Aman Dari Malware Berbasis VPN dapat memberikan pengamanan pengiriman data pada kampus dan dapat digunakan sebagai media alternatif pengiriman data yang aman oleh pihak DCC Bandar Lampung. Selain itu VPN juga akan mereduksi jumlah telephone line modem bank yang perlu disediakan oleh Kampus DCC. Kampus cukup menyediakan 1 koneksi saja ke Internet. Hal ini akan mereduksi cost dari kampus. AMIK DCC Bandar Lampung 12

3.2 Pembahasan Saat ini jaringan pengiriman data yang dipakai oleh kampus DCC melalui jaringan public masih rentan tersusupi oleh virus / malware dan juga rentan mengalami kerusakan. Dan dengan adanya sistem pengiriman data berbasis VPN ini maka pengiriman data tersebut bisa diamankan. Langkah langkah untuk membangun jaringan ini : a. Open Cisco Packet Tracer 5.3.3 b. Persiapkan Server AAA (Authentication, Authorization, Accounting) Adalah sebutan yang menyatakan sebuah proses yang mencakup autentifikasi, otorisasi dan pencatatan yang digunakan oleh penyedia layanan telekomunikasi dan jasa internet untuk mengenakan biaya pada pelanggan. 1) Autentikasi digunakan untuk mengenali pengguna yang memasuki system. 2) Otorisasi adalah untuk memberikan wewenang bagi pengguna untuk mengakses resource pada system. 3) Accounting digunakan untuk mencatat berapa banyak resource yang dipakai dan memberitahukan berapa biaya yang harus dibayar oleh pengguna Gambar 6 Mempersiapkan VPN Server 3. Mempersiapkan Switch Gambar 7 Mempersiapkan Switch 4. Mempersiapkan PC Client 1. Mengaktifkan Server PT dengan cara drag ke media kerja. Gambar 8 Mempersiapkan PC Client Gambar 5 Drag Server PT 2. Mempersiapkan VPN Server 5. Penyambungan koneksi antar perangkat jaringan Sambungkan semua perangkat dengan kabel yang sesuai seperti berikut. Gambar 9 Penyambungan Koneksi Antar Perangkat AMIK DCC Bandar Lampung 13

3.3 Implikasi Penelitian Pada sistem pengiriman data melalui jaringan public sebuah komputer untuk melakukan koneksi ke server hanya membutuhkan 1 router saja. Berbeda halnya dengan Jaringan VPN yang membutuhkan 2 router untuk koneksi ke server. Mempertimbangkan hal keamanan dalam pengiriman data informasi akademik, maka Saya menganggap bahwa Jaringan Virtual Private Network adalah solusi yang tepat dalam melakukan pengiriman data akademik secara aman. hal ini dikarenakan jaringan VPN dalam melakukan pengiriman data melakukan proses enkripsi terhadap data yang biasa disebut sebagai proses enkapsulasi. 4. KESIMPULAN Kekurangan tentang VPN yaitu pada saat pengiriman data dari awal sampai akhir akan memakan waktu yang lebih lama daripada pengiriman data secara langsung, hal tersebut dikarenakan terjadinya proses tunneling,enkripsi dan dekripsi. Namun dibalik kekurangan tersebut VPN mengandung banyak manfaat bagi pengguna jaringan khususnya dalam pengiriman data antara lain : 1. Pengimplementasian menggunakan teknologi VPN lebih murah daripada penggunaan teknologi leased, 2. VPN dapat juga diandalkan dari segi keamanannya dikarenakan adanya proses enkapsulasi data dalam proses pengiriman data. Dengan menggunakan sistem pengiriman data yang berbasis jaringan Virtual Private Network maka Perguruan tinggi DCC bisa melakukan pengiriman data secara aman tanpa ada gangguan dari luar dengan solusi hemat biaya. Cisco, Materi CCNA, Explore 3, 6.3.1 Switch Configuration Issues Cisco, Materi CCNA, Explore 4, 2.4.1 PPP Authentication Protocols. Cisco, Materi CCNA, Explore 4, 4.3.1 Vulnerable Router Services and Interfaces. Kakiay, Thomas J. Pengantar Sitem Simulasi. Andi. Yogyakarta. 2004. Lexi J. Moleong, 2004, Virtual Private Network System, Global Media, Jakarta Masari, 2009, Penerapan Virtual Private Network, Gafa Media, Yogyakarta Pengembangan Jaringan Dan Keamanan Jaringan. Yogyakarta : Andi Risky, Aris. Konsep Jaringan Computer. 03 November 2012. http://ebookbrowsee.net/jbptunikomppgdl-rizkiarisp-22621-2-unikom-r-i-pdfd412532837. Setiawan, Chandra, Tasmi, Ahmad Herianto. Modul Pratikum Jaringan Komputer II. Sopandi, Dede. Instalasi dan Konfigurasi Jaringan Komputer. Informatika. Bandung. 2010. Sukmaaji, Anjik, Rianto. Jaringan Komputer Konsep Dasar. 2008 Sutomo, Erwin. Jaringan Komputer dan Pengamanannya. STIKOM Surabaya. Surabaya. 2010. Sutrisna, 2007, Analis Dan Perancangan VPN Dengan Protokol SSH/ TLS, Erlangga, Bandung Wahana Komputer. 2001. Penanganan Jaringan Komputer. Yogyakarta : Andi. PUSTAKA Avolio F.M., 2002, Security Review SSL VPNs, Diperoleh (tanggal akses 15 Mei 2014) dari http://www.avolio.com/papers/ssl.vp N.pdf Cisco, Materi CCNA, Explore 3, 1.1.1 The Hierarchical Network Model. AMIK DCC Bandar Lampung 14