Konfigurasi Routing Protocol RIP di Router 2

dokumen-dokumen yang mirip
BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

BAB 4 IMPLEMENTASI DAN EVALUASI

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB IV DISKRIPSI KERJA PRAKTEK

Tunnel dan Virtual Private Network

VPN (Virtual Private Network)

BAB 4 IMPLEMENTASI DAN EVALUASI

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 HASIL DAN PEMBAHASAN

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III METODOLOGI PENELITIAN

Cara seting winbox di mikrotik

PRAKTIKUM ROUTING STATIK

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV DESKRIPSI KERJA PRAKTEK

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Step by Step membangun VPN Server dgn Mikrotik

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

Instalasi & Konfigurasi Mikrotik Sebagai Gateway Server

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

Vpn ( virtual Private Network )

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Bab 4 Hasil dan Pembahasan

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

BAB IV ANALISIS DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

1. PENDAHULUAN 1.1. Latar Belakang

IMPLEMENTASI DAN PENGUJIAN

BAB 4 HASIL DAN PEMBAHASAN

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma...

Konfigurasi VPN (Virtual Private Network)

BAB IV IMPLEMENTASI DAN PENGUJIAN

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB III ANALISIS SISTEM

Bandwidth Limiter RB750

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

Review Implementasi VPN Mikrotik

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB IV IMPLEMENTASI DAN PENGUJIAN

Bab 3. Metode dan Perancangan Sistem

Windows Groups. Tunnel Type

BAB 4 PERANCANGAN SISTEM DAN UJI COBA

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

Superlab Mikrotik. IDN Network Competition

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB IV HASIL DAN ANALISIS

BAB III METODOLOGI PENELITIAN

/28

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI DAN EVALUASI SISTEM

BAB 1 PENDAHULUAN Latar Belakang Masalah

Muhammad wahidul

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BGP-Peer, Memisahkan Routing dan Bandwidth Management

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Bab 4 Hasil dan Pembahasan

PenTest::DNS Spoofing. Beginner Tutorial v.1

Cara instal dan konfigurasi FTP SERVER

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Konfigurasi Awal Router Mikrotik

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

Bab II. Tinjuan Pustaka

Transkripsi:

129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account yang akan digunakan sebagai authentikasi dan server address merupakan alamat ip public perusahaan tersebut. 4.8.10 Konfigurasi Routing Protocol RIP di Router 2 [admin@mikrotikb] > routing rip interface=all receive=v2 send=v2 authentication=none authentication-key="" prefix-list-in="" prefix-listout=""

130 [admin@mikrotikb] > routing rip network add address=172.16.0.0/24 Gambar 4.35 Konfigurasi RIP pada PC - Router 2 4.8.11 Konfigurasi PPTP Tunnel pada Local Intranet [admin@mikrotik]> ip route add dst-address 192.168.30.0/24 gateway 10.0.105.6 [admin@mikrotikb]> ip route add dst-address 192.168.0.0/24 gateway 10.0.105.5

131 4.9 Konfigurasi Koneksi VPN Client di Windows XP Gambar 4.36 Membuat Koneksi Baru VPN Client Gambar 4.37 Memilih Tipe Koneksi yang akan digunakan

132 Gambar 4.38 Memilih Cara Koneksi dengan menggunakan VPN Gambar 4.39 Menulis Nama Koneksi yang akan digunakan

133 Gambar 4.40 Konfigurasi Public Network untuk VPN Gambar 4.41 Memasukkan Alamat IP Public

134 Gambar 4.42 Akhir Koneksi yang sudah dibuat Gambar 4.43 Melakukan koneksi ke server

135 Gambar 4.44 Setting Advance Security Connection Gambar 4.45 Setting Security Connection lanjutan

136 Gambar 4.46 Pemilihan Tipe VPN yang akan digunakan 4.10 Pembentukan Konektivitas Jaringan antar Komputer Topologi dibawah merupakan percobaan saat pembentukan konektivitas jaringan dari komputer 1 ke komputer 2 melalui PC Router. Gambar 4.47 Topologi Percobaan Koneksi melewati PC Router

137 Dalam pembentukan konektivitas jaringan diatas, langkah pertama yang harus dilakukan adalah pembentukan koneksi dari sisi client ke server VPN. Gambar 4.48 Melakukan proses authentikasi Setelah memasukan username dan password maka user harus menekan tombol connect untuk melakukan koneksi, maka akan terlihat seperti dibawah ini. Gambar 4.49 Sukses melakukan koneksi dengan VPN Server

138 4.11 Pembagian Bandwidth pada PC Router PC Router Mikrotik juga dapat digunakan untuk membagi bandwidh (bandwidth limiter) agar dapat mengontrol mekanisme alokasi data rate dengan tujuan agar dapat memaksimalkan kinerja kerja yang ada di perusahaan. Pada tahap pertama user harus memilih chain=forward kemudian menentukan source address yang ingin dilimit. Hasil settingan tersebut dapat dilihat dibawah ini. Misalnya ip address yang akan dibatasi bandwidthnya adalah 192.168.0.2. Gambar 4.50 Tahap awal untuk membagi bandwidth pada PC Router Mikrotik

139 Pada tahap kedua user harus memilih action = mark connection dan menuliskan nama dari mark connection yang ingin dibuat.. Misalnya nama dari new connection mark adalah client1-con. Hasil settingan tersebut dapat dilihat dibawah ini Gambar 4.51 Tahap kedua untuk membagi bandwidth pada PC Router Mikrotik

140 Pada tahap ketiga user harus memilih chain=forward dan memilih nama dari connection mark yang dibuat di tahap kedua. Hasil settingan dapat dilihat dibawah ini Gambar 4.52 Tahap ketiga untuk membagi bandwidth pada PC Router Mikrotik

141 Pada tahap keempat user harus memilih action=mark paket dan nama dari paket yang ingin dibuat pada new paket mark. Misalnya nama dari paket yang ingin dibuat adalah client1. Hasil settingan dapat dilihat dibawah ini Gambar 4.53 Tahap keempat untuk membagi bandwidth pada PC Router Mikrotik

142 Gambar dibawah ini merupakan hasil settingan yang telah berhasil terbentuk untuk melakukan pembagian bandwidth pada ip yang telah ditentukan. Gambar 4.54 Hasil settingan yang berhasil terbentuk

143 Pada tahap dibawah ini akan disetting maximal speed upload pada client1 dengan : nama = client1-out parent = internet1 packet mark = client1 queue type = default Max Limit = 50kbits/s (Limit untuk Upload) Hasil settingan dapat dilihat dibawah ini Gambar 4.55 Tahap kelima membagi bandwidth pada PC Router Mikrotik

144 Pada tahap dibawah ini akan disetting maximal speed download pada client1 dengan nama = client1-in parent = lokal packet mark = client1 queue type = default Max Limit = 64 kbits/s (Limit untuk Download) Hasil settingan dapat dilihat dibawah ini Gambar 4.56 Tahap keenam membagi bandwidth pada PC Router Mikrotik

145 Pada gambar dibawah ini merupakan hasil settingan yang telah berhasil terbentuk untuk membagi bandwith pada ip yang telah ditentukan, yaitu : Client1-in disetting bandwidth untuk download Client2-out disetting bandwidth untuk upload Gambar 4.57 Hasil settingan yang berhasil terbentuk

146 Disini akan membandingkan speed untuk download dan upload sebelum dan sesudah pembagian bandwith. Pada gambar dibawah ini merupakan hasil percobaan test speed download dan juga upload sebelum bandwidth dibagi. Disini terlihat bahwa speed download 1044 kb/s dan speed upload adalah 489 kb/s. Gambar 4.58 Hasil percobaan sebelum bandwidth dibagi Pada gambar dibawah ini terlihat bahwa speed untuk download dan upload menjadi turun setelah dilakukan pembagian bandwidth pada PC Router Mikrotik. Disini terlihat bahwa speed download menjadi 63kb/s dan speed upload menjadi 49kb/s. Gambar 4.59 Hasil percobaan setelah bandwidth dibagi

147 4.12 Evaluasi VPN 4.12.1 Hasil Encapsulate VPN dapat dilihat dengan Wireshark Setelah proses VPN berjalan, maka akan dilakukan proses pengiriman data. Data yang dikirimkan berupa file.doc dan.jpg yang telah dimasukin ke dalam 1 folder Gambar 4.60 Ukuran size file terserbut Berikut merupakan tampilan yang membuktikan bahwa data yang dikirimkan tidak ditemukan pada jaringan router. Gambar 4.61 Hasil encapsulation data VPN dengan wireshark

148 4.12.2 Hasil pembuktian HTTPS tidak menjamin keamanan data HTTPS merupakan versi aman dari HTTP dan menyandikan data sesi menggunakan protocol transport layer security. Disini user akan mencoba menampilkan username dan password dari sebuah account yang dibuat di https://login.yahoo.com/config/mail?.intl=us dengan menggunakan program Cain&Abel. Gambar 4.62 Topologi percobaan jaringan yang dilakukan untuk mengambil username dan password Disini user berada pada jaringan ip 192.168.0.2 dan jaringan korban adalah 192.168.0.4. Langkah langkah yang harus dilakukan adalah : a. user ingin mengetahui terlebih dahulu pengetahuan komputer user mengenai alamat IP dan MAC yang ada di memorynya dengan menggunakan perintah arp a. Cache ARP akan menampilkan

149 informasi alamat IP dan MAC dari suatu komputer yang didapatkan oleh broadcast ARP, Cache ARP disimpan di memory dalam waktu sekitar 2 menit. b. user akan menjalankan program Cain&Abel dan kemudian mengaktifkan sniffer dan ARP yang terdapat di program Cain&Abel Gambar 4.63 Setting Cain&Abel c. Agar program Cain&Abel mengetahui alamat IP dan MAC dari suatu komputer, user harus membuat komputernya melakukan ARP terhadap komputer tersebut. Disini user akan melakukan ping ke 192.168.0.1 dan 192.168.0.4. Setelah menjalankan perintah ping tersebut maka secara otomatis program Cain&Abel akan memasukkan informasi yang didapatkan oleh ARP ke dalam tabelnya seperti contoh dibawah ini.

150 Gambar 4.64 Alamat IP dan MAC pada program Cain&Abel d. Aksi meracuni ARP akan menyebabkan komputer korban yang hendak menghubungi gateway dan komputer gateway yang hendak menghubungi komputer korban dalam kenyataannya akan menghubungi komputer user. Agar komunikasi yang dilakukan antara komputer korban dan komputer gateway tetap terjadi seperti biasa maka disini komputer user harus mempunyai kemampuan routing atau IP forwarding agar komunikasi yang terjadi kelihatan seperti biasa tetapi sebenarnya melewati komputer user terlebih dahulu sehingga aktifitas sniffing menjadi mudah untuk dilakukan. Gambar dibawah ini merupakan cara yang dilakukan untuk meracuni ARP yang ada. Pada bagian kiri user akan memilih ip komputer gateway dan disebelah kanannya user akan memilih ip komputer korban.

151 Gambar 4.65 Tahap pertama ARP Poisoning dengan Cain&Abel e. Setelah melakukan konfigurasi pada program Cain&Abel akan terlihat seperti gambar dibawah ini Gambar 4.66 Hasil ARP Poisoning dengan Cain&Abel f. Setelah tahap diatas dilakukan maka secara otomatis program Cain&Abel akan mengirimkan paket ARP Reply ke komputer korban dan komputer gateway

152 g. Pada tahap selanjutnya user akan menggunakan komputer korban untuk melogin username dan password dengan menggunakan web https://login.yahoo.com/config/mail?.intl=us Gambar 4.67 Tampilan utama login yahoo h. Program Cain&Abel akan segera merekam segala aktifitas yang dilakukan dan menyimpannya ke dalam file text. Gambar dibawah ini merupakan hasil capture tentang segala kegiatan yang dilakukan oleh komputer korban dan juga segala aktifitas yang dilakukan pada situs HTTPS.

153 Gambar 4.68 Sniffing pada situs HTTPS i. Kemudian user memilih bagian ARP-HTTPS dan memilih file log yang telah direkam. Dibawah ini merupakan hasil capture dari program Cain&Able setelah korban melakukan login terhadap yahoo ID dan passwordnya. Gambar 4.69 Hasil Capture dari program Cain&Able

154 j. Pada gambar perbesaran dibawah ini terlihat nama user yang dimasukkan adalah leonardo.darwin dengan password asuransijaya86 Gambar 4.70 Hasil perbesaran dari file tersebut Disini telah terbukti bahwa HTTPS belum tentu menjamin kerahasiaan data yang ada. 4.13 Biaya Implementasi FTP Dibawah ini merupakan analisa perkiraan biaya perangkat yang digunakan untuk FTP adalah : Tabel 4.1 Analisa biaya FTP Perangkat yang digunakan Jumlah Harga Satuan Harga Total FTP server / bulan (1000MB 1 Rp 185.000 Rp 185.000 Space, 30 GB Bandwith) (http://www.hostingtarget.com/) Domain Name / tahun 1 Rp.85.0000 Rp.85.0000 (.com,.org,.net.) Harga Rp.270.000 4.14 Biaya Implementasi VPN Perangkat-perangkat yang dibutuhkan untuk membangun sebuah koneksi site to site VPN adalah sebuah Mikrotik RouterOS dan License RouterOS tersebut.

155 Karena Mikrotik RouterOS merupakan sistem operasi yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless. Untuk menginstall Mikrotik RouterOS maka dibutuhkan minimal sebuah PC pentium II RAM 64, HDD 500M dan minimal 2 ethernet card (1 ke arah keluar dan 1 lagi ke network local yang akan di manage Bandwidthnya). Untuk License RouterOS akan digunakan Lisensi RouterOS level 4 (MKL4-TD) karena merupakan router dengan kemampuan Firewall, Bandwidth Management, Web Proxy, Secure Tunnel, VLAN, dan Dynamic Routing dan selain itu harga untuk Lisensi RouterOS level 4 (MKL4-TD) ini lebih terjangkau. Analisa perkiraan biaya perangkat yang digunakan untuk membangun site to site VPN adalah sebagai berikut : Tabel 4.2 Analisa biaya VPN Perangkat yang digunakan Jumlah Harga Satuan Harga Total PC router (Processor 1,6 Ghz, 1 Rp 2.550.000 Rp 2.550.000 Memory 512 MB, Integrated VGA, Hard Drive 40GB, Ethernet Card 10/100 LAN) Lisensi RouterOS level 4 (MKL4-1 Rp 400.000 Rp 400.000 TD) (www.mikrotik.co.id) Harga sewa Line VPN / bulan 1 Rp. 200.000 Rp. 200.000 (http://vpn.rab.co.id/) Harga Rp 3.150.000

156 4.15 Keuntungan dan Kelemahan Winzip 4.15.1 Keuntungan Winzip 1. Dapat memperkecil ukuran file. 2. Dapat memproteksi file dengan menggunakan password yang dienkripsi. 3. Dapat men-scan file terlebih dahulu isi file zip sebelum diekstrak menggunakan antivirus yang terinstall pada komputer kita. 4.15.2 Kelemahan Winzip 1. Dapat dipecahkan passwordnya dengan menggunakan brute force. 2. Dapat diserang dengan dictionary attack, penyerangan dengan pencocokan bahasa yang dienkripsi dengan bahasa pada program dictionary attack. Kelemahan serangan ini adalah hanya bisa digunakan jika kata kunci yang digunakan tidak mengandung karakter selain huruf dan bukan merupakan string yang tidak bermakna artinya dalam bahasa tertentu. 4.16 Keuntungan dan Kelemahan FTP 4.16.1 Keuntungan FTP 1. FTP lebih cepat dan lebih efisien apabila dibandingkan pengiriman melalui email, FTP merupakan salah satu cara untuk mentransfer data besar lewat internet. 2. Dengan memakai FTP berarti user juga telah melakukan otomatis backup artinya setiap computer yang terinstall FTP otomatis

157 mempunyai fungsi backup, jika komputer client rusak, client dapat merecover file-file pentingnya dengan mengambilnya dari FTP server, karena client mengcopu filenya pada server dan bila server rusak maka client dapat merecover dengan backupnya sendiri. 3. FTP memberi control kepada user untuk mengirim dalam bentuk binary (dapat di eksekusi dan file compress ) atau ASCII (file text) 4. Dapat dengan mudah mengirim atau menerima data file dan program dari mana saja di dunia. 4.16.2 Kelemahan FTP 1. Password dan isi file dikirim dalam clear text jadi dapat dengan mudah di sadap oleh pihak luar 2. Koneksi multiple TCP/IP digunakan dalam FTP, jadi software firewall dibutuhkan di settingan yang ada. 3. User yang terdapat dalam jaringan yang sama dapat melihat network configuration, username, password, perintah FTP dan nama file yang dikirim/ diterima. 4.17 Keuntungan dan Kelemahan SSH 4.17.1 Keuntungan SSH 1. Mengencrypt data dari client sampai ke server 2. Dapat digunakan untuk tujuan yang banyak 3. Mudah digunakan jika pernah di set up

158 4. Banyak metode authentication termasuk Kerberos, TIS, SecurID, dan RSA. 5. Jalan pada banyak platforms 6. Tunneling pada ports berjalan baik 4.17.2 Kelemahan SSH 1. Semua proses encryption dapat melambatkan koneksi 2. Setiap sesi koneksi perlu di setup dengan berbeda. 3. Tunneling tidak terbentuk lagi setelah reboots dan harus di establish ulang. 4.18 Keuntungan dan Kelemahan VPN 4.18.1 Keuntungan VPN Keuntungan keuntungan yang diperoleh apabila mengimplementasi VPN : 1. Biaya lebih murah Dapat mengurangi biaya implementasi karena VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan jalur private seperti leased line. Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal sedangkan VPN menggunakan internet sebagai media komunikasinya. 2. Kemudahan pengaturan dan administrasi Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien maka perlu di instal aplikasi VPN

159 pada klien. Hal ini tentunya lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem. 3. Skalabilitas Meningkatkan skalabilitas perusahaan karena VPN memungkinkan perusahaan untuk terus berkembang sesuai dengan perubahaan kebutuhan bisnis. 4. Keamanan Menyediakan keamanan transaksi karena VPN menggunakan teknologi tunneling untuk mengirim data melalui jaringan umum yang tidak aman. Selain itu VPN juga menggunakan authentikasi, enkripsi, dan authorisasi untuk memastikan keamanan dan integritas dari pengiriman data. 4.18.2 Kelemahan VPN Kelemahan kelemahan yang terdapat di VPN adalah sebagai berikut : 1. VPN sangat tergantung dari internet sehingga performa dari VPN sangat dipengaruhi oleh performa dari internet. Transimisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh perusahaan karena traffic yang terjadi melibatkan pengguna internet di seluruh dunia. 2. VPN menyediakan jalur tunneling yang akan memakan bandwidth yang lebih besar dibandingkan pengiriman point to point. Hal ini

160 dikarenakan data yang dikirim sudah diencapsulate dan diencrpty sehingga memakan bandwidth yang cukup besar. 3. VPN memang menyediakan keamanan yang baik tetapi bukan tidak mungkin data dapat dicuri oleh pihak pihak yang tidak bertanggung jawab oleh karena itu diperlukan tindakan yang tepat untuk mencegah hal-hal yang tidak diinginkan seperti hacking, penyadapan dan sebagainya. 4.19 Solusi terbaik untuk perusahaan Setelah dilakukan penelitian tentang kebutuhan perusahaan yaitu tentang keamanan pengiriman data antara kantor pusat dan kantor cabang serta memberikan solusi - solusi bagi perusahaan maka disini akan memilih Virtual Private Network sebagai solusi terbaik karena VPN merupakan teknologi WAN dan menyediakan jalur private untuk menghubungkan kantor pusat dengan kantor cabang sehingga pengiriman data antara kantor pusat dengan kantor cabang menjadi aman dan jalur komunikasi antara kantor pusat dengan kantor cabang juga menjadi aman karena VPN menyediakan jalur tunneling(terowongan) yang menghubungkan kantor pusat dengan kantor cabang sehingga perusahaan tersebut mempunyai jalur private walaupun menggunakan jalur public sebagai media komunikasinya. Pembangunan jaringan VPN ini dirasa cukup tepat karena selain harganya yang memang relatif murah, teknologi ini hanya membutuhkan koneksi ke ISP. Dengan begitu banyaknya ISP di Indonesia, perusahaan akan semakin mudah untuk menghubungkan jaringan kantor pusat dengan cabang cabangnya didaerah-daerah. Agar perusahaan dapat melakukan pengiriman dan pengambilan

161 data dari kantor pusat ke kantor cabang maupun sebaliknya maka kantor cabang juga harus mempunyai vpn server agar kantor pusat bisa mengirim dan mengambil data yang ada di kantor cabang. Apabila perusahaan paranoid dengan keamanan maka perusahaan juga bisa menggabungkan solusi yang diberikan yaitu data bisa di winzip terlebih dahulu, diberikan password dan di enkripsi terlebih dahulu dan kemudian menggunakan teknologi VPN dalam pengiriman data agar data yang dikirimkan menjadi sangat aman karena telah di enkripsi dan diberikan password dengan menggunakan winzip dan kemudian pada saat ingin mengirimkan melalui VPN data tersebut di enkapsulasi, di enkripsi lagi dan data yang dikirimkan tersebut melalui jalur private sehingga data yang dikirimkan bisa menjadi sangat aman.