1. Pendahuluan 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

Bab II. Tinjuan Pustaka

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB I PENDAHULUAN 1.1 Latar Belakang

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

UKDW BAB 1 PENDAHULUAN

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

VPN (Virtual Private Network)

BAB IV DISKRIPSI KERJA PRAKTEK

TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

UKDW BAB I PENDAHULUAN

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

BAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari

I. PENDAHULUAN. secara langsung melalui jaringan kabel[1,2]. Implementasi jaringan dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB 1 PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB I PENDAHULUAN Latar Belakang I 1

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Membuat VPN Di Windows 7

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

BAB I PENDAHULUAN I 1

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

Assalamu alaikum Warahmatullahi Wabarakaatuh

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 9: VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB I PENDAHULUAN. meningkat dengan pesat. Di era globalisasi seperti sekarang ini televisi masih

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

Studi Perbandingan Performa QoS (Quality of Service) Tunneling Protocol PPTP Dan L2TP Pada Jaringan VPN Menggunakan Mikrotik

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

Transkripsi:

1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi pada jaringan publik, karena komunikasi tersebut seolah-olah berada pada sebuah jaringan private. Karena keunggulan tersebut, VPN telah banyak diimplementasikan pada jaringan internet. Internet saat ini masih menggunakan standar pengalamatan Internet Protocol version 4 (IPv4). Standar pengalamatan IPv4 akan digantikan dengan standar pengalamatan Internet Protocol version 6 (IPv6). Hal ini mengharuskan VPN yang merupakan suatu solusi keamanan pada jaringan IPv4 agar tetap bisa mengerjakan fungsinya pada jaringan IPv6. Proses penggantian sistem pengalamatan ini tidak berlangsung serentak. Beberapa jaringan sudah mulai menggunakan standar pengalamatan IPv6, biasanya jaringan berstatus Local Area Network (LAN). Salah satu penyebab beberapa jaringan masih menggunakan standar pengalamatan IPv4 seperti internet dikarenakan keterbatasan perangkat keras. Dimana perangkat keras yang digunakan sekarang masih banyak yang belum mendukung jaringan yang menggunakan sistem pengalamatan IPv6. Standar pengalamatan IPv6 memiliki beberapa perbedaan dengan standar IPv4, misalnya pada panjangnya header dan payload. Perbedaan-perbedaan tersebut diperkirakan akan memberikan perbedaan kinerja antara VPN pada jaringan IPv4 dengan VPN pada jaringan IPv6. Saat ini banyak kantor yang menerapkan metode work-at-home yaitu mengerjakan pekerjaan kantoran di rumah. Pegawai kantor yang bekerja di rumah tetap harus terhubung dengan jaringan internal kantor. Sehingga dibutuhkan sebuah VPN berjenis remote access agar pegawai tersebut bisa terhubung ke jaringan internal kantor melalui Internet. 1

Ada beberapa jenis protokol yang biasa digunakan pada VPN seperti Internet Protocol Security (IPSec), Secure Socket Layer (SSL), Point-to-Point Tunnelling (PPTP), dan Layer 2 Tunneling Protocol (L2TP). Namun dilihat dari segi dukungan keamanan protokol IPSec dan SSL merupakan protokol yang paling banyak digunakan [1]. Karena telah mampu memenuhi kriteria dukungan keamanan [13], maka akan digunakan kriteria Quality of service (QoS) dalam menetukan mana protokol keamanan yang lebih baik. Dimana dalam menganalisa QoS, akan digunakan parameter throughput dan delay. Pemilihan parameter tersebut karena diperkirakan protokol keamanan akan membebani performansi jaringan ketika proses pengamanan jaringan komunikasi. 1.2 Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan, ditemukan beberapa masalah yang dirumuskan sebagai berikut: 1. Bagaimana mengimplementasikan VPN berbasis protokol IPSec dan VPN berbasis protokol SSL. 2. Bagaimana perbandingan performansi VPN berbasis protokol IPSec dengan VPN berbasis protokol SSL. Batasan-batasan masalah dalam pengerjaan tugas akhir ini adalah: 1. Parameter performansi jaringan yang digunakan adalah throughput dan delay. 2. Menggunakan standar pengalamatan IPv6 pada LAN dimana server dipasang. 3. Menggunakan standar pengalamatan IPv4 pada jaringan antar router dan client. 4. Tidak membahas mengenai kemampuan VPN dari segi keamanan jaringan. 2

5. Tidak membahas enkripsi secara mendalam. 6. Layanan yang digunakan adalah File Transfer Protocol (FTP). 7. VPN yang dibangun dengan jenis pengimplementasian VPN remote access. 8. Pengimplementasian sistem dikerjakan berupa emulasi. 1.3 Tujuan Tujuan yang ingin dicapai dalam pengerjaan tugas akhir ini adalah: 1. Mengimplementasikan remote access VPN berbasis IPsec dan berbasis SSL. 2. Menganalisis perbandingan performansi remote access VPN berbasis IPsec dengan berbasis SSL 1.4 Hipotesa Tujuan dari IPSec yang merupakan protokol keamanan yang dirancang untuk IPv6. Hal tersebut tentunya memberikan suatu kemungkinan bahwa IPSec akan memiliki performansi yang lebih baik jika dibandingkan dengan protokol keamanan SSL. Pada IPSec terdapat penambahan Header pada paket IP berupa penambahan AH Header dan/atau ESP Header, ESP trailer, ESP Auth, sehingga paketnya menjadi lebih besar. Sedangkan pada SSL mengirim paket yang telah dienkripsi dalam suatu sesi koneksi. Sehingga SSL akan memiliki throughput yang lebih baik. Dari segi parameter delay, protokol IPSec akan memiliki kemungkinan lebih buruk dibanding SSL. Hal tersebut dimungkinkan karena ukuran paket IPSec akan lebih besar karena IPSec akan menggunakan fungsi jumbo payload di IPv6. 3

1.5 Metodologi Penyelesaian Masalah Metode yang digunakan untuk menyelesaikan masalah diatas adalah: a. Studi Literatur Mencari dan mempelajari data mengenai IPv6, VPN, IPSec, SSL, dan keamanan jaringan dari berbagai sumber seperti jurnal, literatur, dan bacaan-bacaan lainnya. b. Perancangan Sistem Merancang VPN berbasis IPSec dan VPN berbasis SSL pada jaringan IPv6 yang nantinya mampu diuji dengan skenario uji agar mampu membuktikan hipotesa. c. Pengimplementasian Sistem Megimplemetasikan VPN berbasis IPSec dan VPN berbasis SSL pada jaringan IPv6 yang dikerjakan menggunakan aplikasi GNS3. Sehingga akan ada satu file project untuk masing-masing VPN. Serta akan membangun sebuah server FTP yang akan menjadi layanan pada jaringan yang di-remote. d. Pengujian Sistem Melakukan pengujian performansi jaringan untuk masing-masing VPN yang telah diimplementasikan dengan cara mencoba menggunakan layanan FTP. Penggunaan layanan FTP dengan proses mengunduh dan menggunggah file, dimana ukuran dan banyaknya file akan divariasikan. Selanjutnya proses pengujian berupa pemantauan proses penggunaan layanan FTP tersebut dengan aplikasi Wireshark. e. Analisis Hasil Data-data yang ditampilkan oleh Wireshark tersebut digunakan sebagai bahan analisis dalam menyimpulkan performansi dari masing-masing VPN. f. Pembuatan Laporan Tugas Akhir Membuat laporan yang berisi semua kegiatan yang dilakakukan dalam penyelesaian tugas akhir ini. 4

1.6 Sistematika Penulisan Tugas Akhir ini disusun berdasarkan sistematika penulisan sebagai berikut : BAB I : Pendahuluan Menjelaskan tentang permasalahan yang akan dibahas secara umum dengan memperhatikan latar belakang, perumusan masalah, tujuan, metodologi dan sistematika penulisan. BAB II : Dasar Teori Menjelaskan teori tentang IPv6, VPN, IPSec, SSL dan performansi yang berpengaruh dalam jaringan. BAB III : Analisa dan Perancangan Sistem Bab ini akan menjelaskan tentang analisa kebutuhan dan perancangan sistem yang akan dibangun. BAB IV : Implementasi, Pengujian, Dan Analisa Hasil Pengujian Bab ini akan menampilkan konfigurasi yang dilakukan dalam implementasi, skenario pengujian, dan analisa hasil pengujian dari perancangan sistem yang telah dibuat. BAB V : Kesimpulan Dan Saran Pada bab ini akan disebutkan kesimpulan yang telah didapatkan dari proses pengujian dan analisa sebelumnya beserta saran yang dapat digunakan sebagai masukan dalam penelitian berikutnya. 5