BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB I PENDAHULUAN 1.1 Latar belakang

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

1. PENDAHULUAN 1.1. Latar Belakang

Vpn ( virtual Private Network )

Assalamu alaikum Warahmatullahi Wabarakaatuh

VPN (Virtual Private Network)

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI PENELITIAN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. PENDAHULUAN.

BAB 1 PENDAHULUAN. Kebutuhan bisnis dimasa sekarang didukung dengan variasi jaringan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

BAB 4 PERANCANGAN DAN EVALUASI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Membuat VPN Di Windows 7

BAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

Bab II. Tinjuan Pustaka

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

STIKOM SURABAYA BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Wireless LAN (Local Area Network) adalah suatu system jaringan


BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN. Objek penelitian yaitu di SMA Negeri 1 Bongomeme, Desa Dungalio,

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB I PENDAHULUAN Latar Belakang

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

BAB I PENDAHULUHAN. Perkembangan terknologi seperti internet sekarang ini sangat pesat. Sejak awal

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP

BAB I PENDAHULUAN Latar belakang

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat ini banyak perusahaan atau institusi pendidikan yang memiliki kantor cabang dan mitra kerja yang tersebar di beberapa wilayah atau kota di indonesia, sehingga dibutuhkan jalur komunikasi private untuk terhubung dari kota lainnya dengan jaringan lokal perusahaan pusat berada menggunakan jaringan internet. Implementasi jaringan tersebut dapat dilakukan menggunakan leased line. Namun biaya yang dibutuhkan untuk membangun infrastuktur jaringan yang luas menggunakan leased line sangat mahal. Institut Manajemen Telkom merupakan suatu institusi pendidikan yang bergerak di bidang Management ICT. Proses pengelolahan dan komunikasi data yang aman akan sangat penting di kampus ini, karena sistem yang bersifat terpusat yaitu salah satu dari 3(tiga) kampus IM Telkom dijadikan pusat data untuk 2(dua) kampus lainnya yang berada di lain tempat, sehingga 2(dua) kampus IM Telkom yang lain dapat mengakses data di IM Telkom pusat seolah-olah berada dalam satu LAN, walaupun pada kenyataannya berada pada tempat dan jaringan yang berbeda. Site to Site VPN (Virtual Private Network) adalah solusi yang tepat untuk menjawab kebutuhan tersebut. Site to Site Virtual Private Network (VPN) yaitu merupakan sebuah teknologi yang memungkinkan adanya koneksi jaringan data private pada jaringan publik untuk menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya dengan menerapkan sistem enkripsi pada jaringan VPN tersebut, sehingga akses pada jaringan tersebut dilakukan oleh pihak-pihak tertentu yang diberikan privilege. Pada VPN terdapat banyak protokol untuk mendukung keamanan data, salah satu protokol yang sering digunakan yaitu IPSec (Internet Protocol Security) adalah sebuah protokol 1

yang menyediakan transmisi data terenkripsi yang aman pada network layer dalam jaringan. Karena keamanan di dalam pengaksesan data sangat penting untuk menjamin bahwa data yang diakses tidak hilang ataupun dimanipulasi oleh orang lain serta diakses oleh orang yang tidak berhak. Berdasarkan permasalahan tersebut, maka penulis akan memaparkan bagaimana membangun komunikasi data yang aman dalam melakukan aktivitas intranet yang diakses melalui jaringan publik. Maka dari itu dalam Proyek Akhir ini, penulis mengangkat judul Perancangan dan Implementasi IPSec Site to Site VPN dengan Vyatta OS. 1.2 Rumusan masalah Pada proyek akhir ini beberapa hal yang dibahas dalam rumusan masalah sebagai berikut : 1. Bagaimana melakukan perancangan dan simulasi IPSec Site to Site Virtual Private Network (VPN) dengan Vyatta OS? 2. Bagaimanan melakukan pengujian IPSec Site to Site Virtual Private Network (VPN)? 1.3 Tujuan Adapun tujuan dari penulisan tugas akhir adalah sebagai berikut : 1. Melakukan perancangan dan simulasi IPSec Site to Site Virtual Private Network (VPN) dengan Vyatta OS untuk komunikasi data yang aman antar cabang di IM Telkom. 2. Melakukan proses pengujian IPSec Site to Site Virtual Private Network (VPN). 1.4 Batasan Masalah Adapun batasan-batasan masalah dalam Proyek Akhir ini adalah sebagai berikut : 1. Implementasi menggunakan Vyatta OS yang berfungsi sebagai PC Router (VPN Gateway). 2. VPN yang akan dibangun dalam sistem ini diimplementasikan menggunakan IP version 4 (IPv4). 3. Pengujian VPN menggunakan simulasi jaringan lokal. 4. Tidak membahas service lain yang ada di Vyatta OS. 2

5. Tidak membahas mengenai metode keamanan protocol lain. 6. Client Router VPN menggunakan Sistem Operasi Windows. 7. Pengujian aspek keamanan dilakukan dengan cara sniffing menggunakan software Wireshark. 8. Website hanya digunakan untuk proses pengujian VPN. 9. Hanya membahas mengenai konfigurasi IPSec dan tidak membahas mengenai metode enksripsi. 1.5 Metodologi Penelitian Pada subbab ini berisi tentang metodologi yang akan digunakan untuk mendukung dan menyelesaikan proyek akhir, yaitu Perancangan dan Simulasi IPSec Site to Site VPN dengan Vyatta OS dengan studi kasus di Institut Manajemen Telkom. Dalam mengerjakan proyek akhir ini terdapat tiga metodologi utama yang digunakan, antara lain adalah sebagai berikut : 1. Observasi. Observasi dilakukan pada peralatan yang tersedia di laboratorium sehingga dapat mengetahui langkah-langkah yang akan dilakukan dalam mengimplementasikan proyek akhir ini yaitu Perancangan dan Simulasi IPSec Site to Site VPN dengan Vyatta OS 2. Wawancara. Wawancara dilakukan kepada para ahli dan pembimbing proyek akhir guna mendapatkan penambahan dan penerangan materi sehingga mengetahui hardware dan software apa saja yang akan diperlukan dalam membangun sistem ini. 3. Studi pustaka. Studi pustaka ini dilakukan untuk mendapatkan sumber-sumber informasi lain yang bisa di dapat dari studi literature ataupun internet yang nantinya berguna untuk memberikan arahan terhadap proyek akhir yang sedang dikerjakan sehingga dengan tepat dapat terselesaikan dengan baik sesuai dengan asumsi awal pembuatan proyek akhir ini Berdasarkan metodologi yang digunakan maka berikut adalah langkahlangkah pengerjaan proyek akhir yang akan dilakukan : 3

1. Menentukan spesifikasi kebutuhan berdasarkan judul proyek akhir. 2. Analisis permasalahan yang ada. 3. Membuat desain awal jaringan yang akan dibangun. 4. Implementasi dan pengujian. 1.5.1 Analisis Masalah Analisis masalah adalah suatu metode yang dilakukan dengan menggunakan studi literatur untuk menentukan model solusi yang tepat dalam menyelesaikan perumusan masalah yang ada. Peninjauan sistem yang sebelumnya dan mempelajari kekurangankekurangan yang ada pada system tersebut, peninjauan terfokus pada jaringan IPsec Site to Site VPN. Permasalahan yang timbul dari sistem sebelumnya adalah ketika sebuah perusahaan atau institusi memiliki banyak kantor cabang di luar wilayah ataupun kota, Implementasi jaringan VPN dilakukan menggunakan leased line. Namun biaya yang dibutuhkan untuk membangun infrastuktur jaringan yang luas menggunakan leased line sangat mahal sehingga mengakibatkan perusahaan atau institusi harus mengeluarkan biaya yang besar untuk menghubungkan jaringan komputer mereka yang semakin meluas. 1.5.2 Perancangan Desain Pada tahap desain ini akan dilakukan perencanaan bentuk nyata dari model penyelesaian atau solusi terhadap proyek akhir yang sebelumnya telah ditentukan di dalam analisis. Langkah-langkah yang dilakukan dalam perencanaan desain tersebut adalah: 1. Mendesain jaringan Virtual Private Network. 2. Membuat pengaturan aspek keamanan dengan menggunakan protocol IPSec dalam Virtual Private Network yang telah dibuat. 1.5.3 Perancanaan Implementasi Pada tahap implementasi ini akan dilakukan penerapan rancangan yang akan dibuat pada simulasi jaringan. 4

1.5.4 Perencanaan Pengujian Pada tahap pengujian akan dilakukan pengujian pada penyelesaian masalah proyek akhir yang telah diimplementasikan. Langkahlangkah pengujian yang akan dilakukan yaitu dengan menentukan apa yang akan diuji berdasarkan kebutuhan proyek akhir ini, menentukan bagaimana cara mengujinya, menentukan parameter atau tolak ukur terhadap keberhasilan pengujian proyek akhir ini, kemudian melakukan pengujian dan mengambil kesimpulan atas hasil pengujian yang telah dilakukan apakah sistem yang dibuat dan servis yang diharapkan berjalan dengan baik. 1.5.5 Kesimpulan Saran Pada bagian ini menjelaskan tentang kesimpulan dan saran berdasarkan hasil dari analisis, implementasi dan pengujian. Kesimpulan merujuk pada tujuan yang ingin dicapai dalam proyek akhir ini apakah sudah memenuhi atau belum memenuhi syarat. Pada bagian saran berisi tinjauan terhadap penelitian untuk perbaikan maupun pengembangan lebih lanjut terhadap sistem VPN dan IPSec sebagai sistem keamanan pada penelitian proyek akhir yang telah dikerjakan. 1.6 Sistematika Penulisan Sistematika Penulisan dalam penyusunan proyek akhir ini adalah: a. Bab Pendahuluan Berisi tentang latar belakang, perumusan masalah, batasan masalah, tujuan, sistematika penulisan dan jadwal pelaksanaan. b. Bab Dasar Teori Menjelaskan tentang teori-teori penunjang yang berkaitan dengan konfigurasi IPSec Site to Site VPN. c. Bab Analisis Menjelaskan tentang analisis yang berkaitan tentang perancangan konfigurasi IPSec Site to Site VPN yang diimplementasikan pada proyek akhir ini. 5

d. Bab Implementasi dan Pengujian Menjelaskan tentang bagaimana pengimplementasian dari sebuah IPSec Site to Site VPN dengan Vyatta OS serta serta melakukan uji kinerja terhadap sistem keamanan jaringan yang di bangun pada penelitian proyek akhir ini. e. Bab Kesimpulan Saran Berisi tentang kesimpulan terhadap implementasi IPSec Site to Site VPN dengan Vyatta OS yang telah dibuat terhadap kinerja secara keseluruhan, kesimpulan merujuk pada tujuan yang hendak dicapai dalam proyek akhir. Serta saran berisi tinjauan terhadap penelitian untuk perbaikan maupun pengembangan lebih lanjut terhadap IPSec Site to Site VPN dengan Vyatta OS dalam penelitian proyek akhir yang telah dikerjakan. 1.7 Jadwal Pelaksanaan Tabel 1.1 Jadwal pelaksanaan Kegiatan Juli 2011 Agustus 2011 September 2011 1 2 3 4 1 2 3 4 1 2 3 4 Observasi Tahap studi literatur Tahap perancangan dan implementasi sistem Tahap pengujian sistem Tahap pembuatan laporan 6