BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab II. Tinjuan Pustaka

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

ANALISIS PERANCANGAN JARINGAN KOMPUTER

VPN (Virtual Private Network)

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

Review Implementasi VPN Mikrotik

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

UKDW BAB I PENDAHULUAN

Vpn ( virtual Private Network )

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 4 PERANCANGAN DAN EVALUASI

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

JARKOM LANJUT WEEK 11

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB I PENDAHULUAN 1.1 Latar Belakang

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

Protocol Sistem Keamanan

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

UKDW BAB 1 PENDAHULUAN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Tunnel dan Virtual Private Network

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

BAB I PENDAHULUAN 1.1 Latar Belakang

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

Studi Perbandingan Performa QoS (Quality of Service) Tunneling Protocol PPTP Dan L2TP Pada Jaringan VPN Menggunakan Mikrotik

BAB I PENDAHULUAN. mahal dan memerlukan hardware dan dukungan teknis yang rumit.

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB IV DISKRIPSI KERJA PRAKTEK

BAB II LANDASAN TEORI

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB 9: VIRTUAL PRIVATE NETWORK

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno

BAB 4 HASIL DAN PEMBAHASAN

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT DHARMA GUNA SAKTI

Membuat VPN Di Windows 7

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

BAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk

Virtual Privat Network (VPN)

BAB 4 IMPLEMENTASI DAN EVALUASI

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

BAB 1 PENDAHULUAN 1.1 Latar Belakang

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

Konfigurasi Routing Protocol RIP di Router 2

BAB III PEDOMAN-PEDOMAN

MEMPERLUAS FUNGSI LAN (LOCAL AREA NETWORK ) DENGAN VPN ( VIRTUAL PRIVATE NETWORK ) IMPLEMENTASI PADA ISA SERVER

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB 2 TINJAUAN PUSTAKA

ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA

Remote Execution. Oleh: Idris Winarno

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan yang memiliki kantor pusat dan kantor cabang dengan seolah-olah berada pada jaringan lokal melewati jaringan publik (internet) dengan menggunakan teknologi VPN. VPN (Virtual Private Network) merupakan sebuah teknologi komunikasi yang memungkinkan adanya koneksi dari dan ke jaringan publik serta bagaikan menggunakan jaringan lokal itu sendiri meskipun berada di tempat lain. Dengan menggunakan jaringan publik ini, maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapatkan hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat dimana jaringan lokal itu berada. Hal yang perlu diingat adalah sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiaannya. Keamanan data dan ketertutupan transfer data dari akses ilegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network ini. VPN menggunakan beberapa jenis protokol sebagai metode penyampaian data yang melewati tunnel tersebut. Diantaranya protokol PPTP ( Point to Point Tunnelig Protokol ), L2TP (Layer 2 Tunneling Protocol), IPSec (IP Security), dan L2TP over IPSec. PPTP beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dialup yang 1

2 memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. L2TP adalah suatu standar yang dikembangkan oleh Internet Engineering Task Force (IETF) (RFC 2661) pada layer 2, yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F dan PPTP. IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. L2TP over IPSec merupakan perpaduan antara protokol L2TP dan IPSec dengan tujuan untuk meningkatkan keamanan pertukaran data yang melewati tunnel tersebut. PT Muaramas Ekamukti telah menerapkan VPN dalam pertukaran data operasional perusahaan sehari-hari antara kantor cabang dan kantor pusat. Protokol yang digunakan merupakan protokol Point to Point Tunneling Protocol (PPTP) yang diterapkan dengan menggunakan Ubuntu 13.04 sebagai server. Tujuan dari penggunaan VPN oleh perusahaan adalah pertukaran data yang dapat terjalin secara realtime dengan berada seolah-olah pada jaringan lokal melewati jaringan publik. Namun hal ini, tidak bisa terlepas dari adanya usaha penerobosan keamanan pertukaran data yang terjadi oleh pihak-pihak yang tidak bertanggung jawab. Penerobosan dapat dilakukan dengan melakukan aksi penyadapan Man In The Middle Attack (MITMA) ke tunneling yang akan terbentuk sewaktu klien VPN akan melakukan koneksi dengan VPN Server. Hal tersebut dapat menyebabkan autentikasi login yang akan dilakukan oleh klien saat akan membentuk suatu tunneling, dapat terbaca oleh penyerang dikarenakan autentikasi

3 login tersebut akan terlebih dahulu melewati penyerang baru kemudian diteruskan ke server. Karena autentikasi login yang dapat terlihat oleh penyerang, maka akan terdapat kemungkinan yang lebih rentan terhadap penyalahgunaan data tersebut dengan melakukan login ke server menggunakan data yang terbaca oleh penyerang. Ketika penyerang sudah berhasil memasuki server dengan membentuk suatu tunnel yang memalsukan identitas penyerang seolah-olah sebagai klien yang memiliki otorisasi, maka penyerang dapat melakukan berbagai kegiatan terhadap data-data yang terdapat dalam server seperti mengambil data-data yang tersedia pada server, mengubah, ataupun menghapus data tersebut.. Jika hal tersebut terjadi, maka perusahaan dapat terganggu kinerjanya dikarenakan tidak tersedianya data yang dibutuhkan oleh perusahaan. Proses penyadapan MITMA tersebut dilakukan dengan penyerangan sniffing yaitu penyerang mendengarkan segala lalu lintas data yang terjadi dalam jaringan. Untuk mencegah aksi sniffing tersebut menjadi agak rumit karena sifat dari penyerangan ini adalah pasif. Terdapat beberapa cara yang dapat dilakukan dalam pencegahannya, yaitu secara rutin melakukan pemeriksaan apakah dalam host dalam jaringan, menggunakan SSL atau TLS dalam melakukan pengiriman data namun hal ini tetap dapat terlihat namun masih dalam terenkripsi, serta dapat dilakukan dengan menggunakan VPN protokol tunneling tertentu dalam proses pertukaran data. Sehingga, atas dasar tersebut, maka penulis mengambil judul Analisa dan Peralihan Penerapan Teknologi VPN dengan Protokol PPTP Menuju Teknologi VPN dengan Protokol L2TP/IPSec

4 1.2 Rumusan masalah Berdasarkan latar belakang masalah di atas, maka dapat diuraikan pokok permasalahan penelitian ini adalah: 1. Bagaimana menerapkan teknologi VPN yang aman dari kemungkinan penyadapan MITMA oleh pihak yang tidak berkepentingan? 2. Bagaimana VPN dapat menjamin keamanan data yang dikirim melewati jaringan publik dalam hal ini internet supaya tidak mudah terbaca oleh pihak yang tidak berkepentingan? 1.3 Batasan masalah Berdasarkan latar belakang masalah di atas, maka peneliti membatasi ruang lingkup untuk penelitian ini sebagai berikut: 1. Perancangan jaringan VPN menggunakan sistem operasi ubuntu server 13.04. 2. Penerapan teknologi VPN menggunakan metode tunneling PPTP dan L2TP/IPSec. 3. Pembacaan trafik data yang dilakukan oleh klien menggunakan wireshark. 4. Penyerangan penyadapan autentikasi login menggunakan metode sniffing yang disediakan oleh Linux Backtrack/Kali Linux. 5. Klien menggunakan sistem operasi windows 7. 1.4 Tujuan penelitian Membandingkan protokol PPTP dan protokol IPSec dalam menjaga keamanan data terhadap tunneling yang dibentuk sehingga dapat diketahui

5 protokol yang memiliki tingkat keamanan yang lebih baik untuk dapat diterapkan pada VPN perusahaan. 1.5 Manfaat penelitian Manfaat yang dicapai dari penelitian ini adalah: 1. Meningkatkan keamanan pertukaran data antara kantor pusat dan kantor cabang dengan memilih protokol VPN yang lebih baik. 2. Memberikan kenyamanan pertukaran data karena telah dilakukan perbaikan terhadap VPN yang dipakai oleh perusahaan sekarang. 3. Mengetahui metode tunneling yang lebih baik untuk digunakan pada penerapan VPN perusahaan. 1.6 Sistematika penulisan berikut: Keseluruhan dari penulisan skripsi ini disusun dengan sistematika sebagai BAB I PENDAHULUAN Pada bab ini berisi gambaran umum penulisan skripsi yaitu latar belakang, ruang lingkup, tujuan dan manfaat, metodologi yang digunakan serta sistematika penulisan.

6 BAB II LANDASAN TEORI Pada bab ini berisi teori-teori pendukung seperti teori dasar jaringan komputer, teori mengenai internet, dan teori mengenai VPN serta protokol yang digunakan pada jaringan VPN. BAB III METODOLOGI PENELITIAN Pada bagian ini diuraikan desain, metode, atau pendekatan yang akan digunakan dalam menjawab permasalahan penelitian/studi untuk mencapai tujuan penelitian, serta tahapan penelitian secara rinci, singkat dan jelas. BAB IV IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang proses yang terjadi pada tahap implementasi dan umpan balik yang diperoleh dari hasil perancangan yang diimplementasikan. BAB V KESIMPULAN DAN SARAN Pada bab ini merupakan bagian terakhir yang berisi uraian tentang simpulan yang dapat diambil dari uraian bab-bab sebelumnya dan diberikan saran-saran yang diperlukan guna meningkatkan perancangan yang lebih baik lagi.