ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

dokumen-dokumen yang mirip
DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

1. Pendahuluan 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 PERANCANGAN DAN EVALUASI

BAB IV DISKRIPSI KERJA PRAKTEK

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

VPN (Virtual Private Network)

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab II. Tinjuan Pustaka

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB I PENDAHULUAN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

BAB IV DESKRIPSI KERJA PRAKTEK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI SKRIPSI

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

Vpn ( virtual Private Network )

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB 9: VIRTUAL PRIVATE NETWORK

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

Tunnel dan Virtual Private Network

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 4 IMPLEMENTASI DAN EVALUASI

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

Windows Groups. Tunnel Type

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

Bab 3 Metode Perancangan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Review Implementasi VPN Mikrotik

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

MODUL 7 VPN PADA CISCO ROUTER

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

PERBANDINGAN KINERJA DARI PROTOKOL VPN SSTP, OPENVPN DAN IPSEC BERBASIS MIKROTIK

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Step by Step membangun VPN Server dgn Mikrotik

BAB III Virtual Private Network (VPN)

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

Protocol Sistem Keamanan

Virtual Privat Network (VPN)

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB III ANALISA DAN PERANCANGAN SISTEM

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung


BAB 4 IMPLEMENTASI DAN EVALUASI

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI. Oleh

BAB 2 TINJAUAN PUSTAKA

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno

Konfigurasi VPN (Virtual Private Network)

IMPLEMENTASI IP SECURITY PADA VPN (VIRTUAL PRIVATE NETWORK) TUGAS AKHIR IKARANI TALIN

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

EoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho

BAB IV IMPLEMENTASI DAN PENGUJIAN

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III METODOLOGI PENELITIAN. Objek penelitian yaitu di SMA Negeri 1 Bongomeme, Desa Dungalio,

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

Bab 1. Pendahuluan. T1_ _Bab1

BAB I PENDAHULUAN 1.1 Latar belakang

Transkripsi:

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh : Eggy Rendy Permady NRP : 123.040.290 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG SEPTEMBER 2016

DAFTAR ISI ABSTRAK... i ABSTRACT... ii DAFTAR ISI... iv DAFTAR TABEL... vi DAFTAR GAMBAR... vii DAFTAR LAMPIRAN... viii BAB I PENDAHULUAN... I-1 I.1 Latar Belakang... I-1 I.2 Identifikasi Masalah... I-2 I.3 Tujuan Tugas Akhir... I-2 I.4 Lingkup Tugas Akhir... I-2 I.5 Metodelogi Tugas Akhir... I-3 I.6 Sistematika Penulisan Tugas Akhir... I-3 BAB II LANDASAN TEORI... II-1 II.1 Pengertian Virtual Private Network (VPN)... II-1 II.1.1 Jenis VPN... II-2 a. Remote VPN... II-2 b. Intranet VPN... II-2 c. Extranet VPN... II-2 II.1.2 Fungsi VPN... II-2 a. Confidentially... II-2 b. Data Integrity... II-3 c. Origin Authentication... II-3 II.1.3 Teknologi Tunneling... II-3 II.1.4 Protokol Tunneling VPN... II-4 II.1.5 Point To Point Tunneling Protocol (PPTP)... II-4 a. Jenis Komunikasi... II-5 b. Jenis Keamanan... II-5 II.1.6 Layer Two Tunneling Protocol/Internet Protocol Security ( L2TP/IPSec)... II-5 a. Authentication Header (AH) protocol... II-6 b. Encapsulation Security Payload (ESP) protocol... II-6 c. Internet Key Exchange (IKE) protocol... II-6 d. Jenis Komunikasi... II-7 e. Jenis Keamanan... II-7

II.1.7 Secure Socket Tunneling Protocol (SSTP)... II-7 a. Jenis Komunikasi... II-8 b. Jenis Keamanan... II-8 II.1.8 Open VPN... II-8 a. Jenis Komunikasi... II-9 b. Jenis Keamanan... II-9 II.2 Arsitektur dan Design VPN... II-9 II.2.1 Arsitektur Gateway To Gateway... II-9 II.2.2 Arsitektur Host To Gateway... II-11 II.2.3 Design Hub and Spoke... II-12 II.3 Tools VPN... II-13 II.3.1 Router... II-13 II.3.2 Komputer... II-13 II.3.3 Modem... II-13 II.3.4 Team Viewer... II-14 II.3.5 Log Me In Hamachi... II-14 II.4 Dropbox... II-15 BAB III Analisis dan Perancangan... III-1 III.1 Krangka Tugas Akhir... III-1 III.2 Profil perusahaan... III-5 III.2.1. Alamat Perusahaan... III-5 III.2.2. Visi dan Misi... III-5 a. Visi... III-5 b. Misi... III-5 III.2.3. Struktur Organisasi... III-6 III.2.4. Job Deskripsi... III-6 III.3 Analisis Alur Data... III-9 III.4 Analisis Kebutuhan... III-10 III.5 Analisis Jaringan... III-11 III.5.1 Topologi Jaringan Fisik Pusat... III-11 III.5.2 Topologi Jaringan Fisik Cabang... III-12 III.5.3 Alokasi Internet perusahaan... III-13 III.5.4 Pemetaan IP saat ini... III-15 III.5.5 Topologi Jaringan logic Pusat... III-16 III.5.6 Jalur Komunikasi Data branch dan Head Office... III-17 III.6 Perbandingan VPN, Dropbox, Teamviewer, dan Hamachi... III-17

III.7 Analisis Virtual Private Network... III-18 III.7.1 Analisis Protocol VPN... III-18 III.7.2 Perbandingan VPN... III-18 III.7.3 VPN yang akan diterapkan... III-19 III.8 Perancangan Alur Data... III-20 III.9 Perancangan Jaringan... III-21 III.9.1 Kebutuhan Perangkat Keras... III-21 III.9.2 Perancangan Topologi Jaringan... III-22 III.9.3 Perancangan Akses Jaringan... III-22 III.9.4 Perancangan Alokasi IP VPN... III-23 III.10. Alur Implementasi VPN... III-25 III.10.1. Parameter Pengujian Jaringan... III-26 BAB IV Implementasi... IV-1 IV.1 Alat yang digunakan... IV-1 IV.1.1. Software... IV-1 a. Winbox... IV-1 b. Remote Dekstop Connection... IV-1 IV.1.2. Hardware... IV-1 IV.2 Alur Konfigurasi router... IV-2 IV.2.1. Membuat Server PPP (Point to Point Protocol)... IV-3 IV.2.2. Konfigurasi VPN dari sisi client... IV-6 IV.2.3. Konfigurasi Routing... IV-9 BAB V Kesimpulan... V-1 DAFTAR PUSTAKA LAMPIRAN

DAFTAR TABEL Tabel III.1 Kerangka tugas akhir... III-1 Tabel III.2 Alokasi Jaringan Perusahaan... III-13 Tabel III.3 Alokasi IP Address... III-15 Tabel III.4 Perbandingan VPN, Dropbox, Teamviewer, Hamachi, VPN... III-17 Tabel III.5 Perbandingan Protokol VPN... III-18 Tabel III.6 Nilai Perbandingan Protokol VPN... III-19 Tabel III.7 Alokasi IP VPN... III-23 Tabel A-1 Hasil Pengujian Remote Dekstop... A-5 Tabel A-2 Hasil Pengujian Paket Ping... A-13

DAFTAR GAMBAR Gambar I-1 Metodelogi Tugas Akhir... I-3 Gambar II-1 Virtual Private Network... II-1 Gambar II-2 Teknologi Tunneling... II-4 Gambar II-3 Struktur Paket PPTP... II-5 Gambar II-4 Struktur Paket L2TP... II-6 Gambar II-5 Enkripsi L2TP Lalu lintas Dengan IPSec ESP... II-7 Gambar II-6 Struktur Paket SSTP... II-8 Gambar II-7 Struktur Paket Open VPN... II-9 Gambar II-8 Arsitektur Gateway-to-Gateway... II-10 Gambar II-9 Arsitektur Host-to-Gateway... II-11 Gambar II-10 Hub and Spoke... II-12 Gambar II-11 Contoh Perangkat Router... II-13 Gambar II-12 Server Dell Power Edge T420... II-13 Gambar II-13 Contoh Modem dengan merk Linksys... II-14 Gambar II-14 Teamviewer... II-15 Gambar II-15 Hamachi... II-15 Gambar II-16 Dropbok... II-16 Gambar III-1 Struktur Organisasi... III-6 Gambar III-2 Diagram Flowchart... III-9 Gambar III-3 Topologi Jaringan Fisik Head Office... III-11 Gambar III-4 Topolgi Jaringan Branch office... III-12 Gambar III-5 Topolgi Jaringan Logic haed Office... III-16 Gambar III-6 Komunikasi Data Head and Branch... III-17 Gambar III-7 Diagram Flowchart... III-20 Gambar III-8 Router RB1100AHx2 1U Rackmount... III-21 Gambar III-9 Topologi Jaringan VPN... III-22 Gambar III-10 Perancangan Akses Jaringan... III-22 Gambar III-11 Skenario Implementasi VPN... III-25 Gambar IV-1 Alur Konfigurasi Router... IV-2 Gambar IV-2 Alur Konfigurasi Router Client... IV-2 Gambar IV-3 Menu PPP... IV-3 Gambar IV-4 Tab Secret... IV-4 Gambar IV-5 PPP Secret... IV-5 Gambar IV-6 List User ID PPTP... IV-6 Gambar IV-7 Tab Interface... IV-6

Gambar IV-8 Tab Interface PPTP Client... IV-7 Gambar IV-9 Tab Active connection PPTP server... IV-8 Gambar IV-10 Tab Active connection PPTP client... IV-8 Gambar IV-11 Routing Diagram... IV-9 Gambar IV-12 Tab Routes List... IV-10 Gambar IV-13 Routes... IV-10 Gambar IV-14 Routing yang sudah aktif dari sisi server... IV-11 Gambar IV-15 Routing yang sudah aktif dari sisi client... IV-11 Gambar A-1 Pengujian pengiriman data 1... A-2 Gambar A-2 Grafik pengiriman data 1... A-2 Gambar A-3 Pengujian pengiriman data 2... A-3 Gambar A-4 Grafik pengiriman data 2... A-3 Gambar A-5 Pengujian pengiriman data 3... A-4 Gambar A-6 Grafik pengiriman data 3... A-4 Gambar A-7 Paket data dengan timeout 10 ms... A-6 Gambar A-8 Paket data dengan timeout 100 ms... A-7 Gambar A-9 Paket data dengan timeout 5000 ms... A-8 Gambar A-10 Paket data sebesar 1024 pada client up to... A-9 Gambar A-11 Paket data dengan timeout 10 ms pada client up to... A-10 Gambar A-12 Paket data dengan timeout 100 ms pada client up to... A-11 Gambar A-13 Paket data dengan timeout 1000 ms pada client up to... A-12 Gambar A-14 Paket data dengan timeout 5000 ms pada client up to... A-13

DAFTAR LAMPIRAN A.1 Pengujian Jaringan... A-1 1. Pengujian Transfer Data... A-1 a. Remote Dekstop Connection data transfer... A-1 a.1 Pengujian Paket data kecil... A-1 a.2 Pengujian Paket data sedang... A-3 a.3 Pengujian Paket data besar... A-4 2. Pengujian Paket Ping... A-5 a. Pengiriman Paket Ping... A-5 a.1 Pengiriman paket ping dengan timeout 10 ms... A-5 a.2 Pengiriman paket ping dengan timeout 100 ms... A-6 a.3 Pengiriman paket ping dengan timeout 5000 ms... A-7 a.4 Pengiriman paket ping pada client Up to... A-8 a.5 Pengiriman paket ping pada client Up to dengan timeout 10 ms... A-9 a.6 Pengiriman paket ping pada client Up to dengan timeout 100 ms... A-10 a.7 Pengiriman paket ping pada client Up to dengan timeout 1000 ms... A-11 a.8 Pengiriman paket ping pada client Up to dengan timeout 5000 ms... A-12