BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

Bab II. Tinjuan Pustaka

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

BAB IV DISKRIPSI KERJA PRAKTEK

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 4 PERANCANGAN DAN EVALUASI

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

Vpn ( virtual Private Network )

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

VPN (Virtual Private Network)

Tunnel dan Virtual Private Network

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

UKDW BAB 1 PENDAHULUAN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

BAB 9: VIRTUAL PRIVATE NETWORK

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

Review Implementasi VPN Mikrotik

BAB IV DESKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Analisa Sistem Pengaman Data Jaringan Berbasis VPN

Membuat VPN Di Windows 7

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB III METODOLOGI PENELITIAN

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP

BAB I PENDAHULUAN 1.1 Latar belakang

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

IMPLEMENTASI JARINGAN VIRTUAL PRIVAT NETWORK (VPN) DAN TEKNOLOGI JARINGAN VLAN PADA KANTOR KECAMATAN PASAR REBO

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

MODUL 7 VPN PADA CISCO ROUTER

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

BAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari

IMPLEMENTASI JARINGAN VIRTUAL PRIVAT NETWORK (VPN) DAN TEKNOLOGI JARINGAN VLAN PADA KANTOR KECAMATAN PASAR REBO

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 1 PENDAHULUAN. 1.1 Latar belakang

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

Bab 1. Pendahuluan. T1_ _Bab1

BAB 2 TINJAUAN PUSTAKA

Konfigurasi Routing Protocol RIP di Router 2

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB II LANDASAN TEORI

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

Step by Step membangun VPN Server dgn Mikrotik

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB I PENDAHULUAN

Protocol Sistem Keamanan

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Kebutuhan bisnis dimasa sekarang didukung dengan variasi jaringan

PEMBUATAN VPN MENGGUNAKAN METODE TUNNELING PPTP (POINT TO POINT PROTOCOL) YANG DISIMULASIKAN DENGAN VMWARE PADA SMP N 1 GATAK, SUKOHARJO

BAB 1 PENDAHULUAN UKDW

Bab 3 Metode Perancangan

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB 1. PENDAHULUAN.

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. Untuk mengatasi masalah keamanan dalam komunikasi data pada jaringan umum (public network / internet) maka lahirlah Virtual Private Network (VPN). Secara umum VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik, infrastruktur publik yang paling banyak digunakan adalah jaringan internet. Didalam VPN terdapat perpaduan teknologi tunneling dan enkripsi yang membuat VPN menjadi teknologi yang handal untuk mengatasi permasalahan keamanan didalam jaringan. Dalam implementasinya, VPN terbagi menjadi remote access VPN dan siteto-site VPN. Site-to-site VPN digunakan untuk menghubungkan antara 2 tempat yang letaknya berjauhan, seperti halnya kantor pusat dengan kantor cabang atau suatu perusahaan dengan perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk 1

2 menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN. Pada VPN terdapat beberapa protokol yang paling umum digunakan, yaitu Point to Point Tunneling Protocol (PPTP), SOCKS, Layer 2 Tunneling Protocol (L2TP), Cryptographic IP Encapsulation (CIPE), Generic Routing Encapsulation (GRE), dan Internet Protocol Securuty (IPSec). Protokol-protokol tersebut memiliki karakteristik yang berbeda-beda. IPSec adalah sebuah pilihan tunneling protokol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya. IPSec menyediakan sistem keamanan data dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani masalah negosiasi dari protokolprotokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan sipengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini. Berdasarkan latar belakang yang telah dipaparkan sebelumnya, maka penulis bermaksud mengambil topik tugas akhir ini dengan judul ANALISIS DAN PERANCANGAN SITE-TO-SITE VIRTUAL PRIVATE NETWORK (VPN) BERBASIS IP SECURITY MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM

3 1.2 Rumusan Masalah Dari latar belakang yang telah diuraikan, ditemukan beberapa masalah yang dirumuskan dalam suatu rumusan masalah yaitu : 1. Bagaimana merancang dan mengimplementasikan site-to-site VPN berbasis IPsec dengan MikroTik Router Operating System. 2. Bagaimana memberikan solusi keamanan data pada jaringan lokal atau intranet yang terhubung ke jaringan global atau internet. 3. Bagaimana perbandingan data yang diperoleh dari layanan yang menggunakan VPN dengan layanan yang tidak menggunakan VPN. 1.3 Maksud dan Tujuan Berdasarkan permasalahan yang diteliti, maka maksud dari penulisan tugas akhir ini adalah untuk menganalisis dan merancang site-to-site VPN berbasis IPsec dengan MikroTik Router Operating System. Sedangkan yang menjadi tujuan penulisan tugas akhir ini adalah: 1. Menerapkan site-to-site VPN dengan protokol IP security 2. Membuktikan bahwa VPN memberikan solusi keamanan dalam trasmisi data atau informasi pada jaringan komputer. 3. Menganalisis perbandingan data yang diperoleh dari layanan yang menggunakan VPN dengan layanan yang tidak menggunakan VPN.

4 1.4 Batasan Masalah atau Ruang Lingkup kajian Dalam Perancangan dan Implementasi sistem ini, terdapat batasan-batasan masalah yang meliputi : 1. Jenis implementasi VPN yang digunakan adalah site-to-site VPN 2. Implementasi site-to-site VPN menggunakan protokol IP Security 3. Server VPN menggunakan MikroTik Router Operating System. 4. Tidak menggunakan radius server 5. VPN di implementasikan dengan menggunakan IP version 4 (ipv4). 6. Algoritma yang digunakan untuk authentikasi adalah MD5. 7. Algoritma yang digunakan untuk enkripsi adalah 3DES. 8. Penelitian ini tidak membahas mengenai enkripsi secara mandalam 9. Uji koneksi menggunakan tool monitoring jaringan, yaitu ping. 10. Simulasi VPN dilakukan secara Local Area Network (LAN). a. Arsitektur simulasi 1) Hardware yang diperlukan yaitu dua buah PC (sebagai server VPN dan Router) dan dua buah Laptop (sebagai client dan web server) 2) Software yang diperlukan yaitu Mikrotik Router Operation System versi 2.9.27, RidenDNSD 1.3.17, Xampp for windows 1.6.5, Filezilla dan Protocol Analyzer (wireshark win32-1.2.9). 3) Sistem Operasi yang digunakan pada Laptop server dan client adalah Windows 7 Ultimate dan Windows XP Service Pack 3

5 b. Skenario simulasi 1) Menguji konektivitas VPN: a. Mengakses web server b. Melakukan download file dari file server menggunakan FTP service 2) Menguji kehandalan VPN: a. Melakukan download file melalui VPN b. Melakukan download file tanpa VPN c. Melakukan monitoring data menggunakan wireshark dan menganalisa perbandinga datanya 1.5 Metodologi Penelitian Metode penelitian yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut : a. Studi Pustaka Penulis mengumpulkan data dengan cara membaca literatur, jurnal, browsing internet dan bacaan-bacaan yang ada kaitannya dengan masalah yang akan diteliti sebagai bahan referensi tertulis. b. Wawancara Penulis melakukan pengumpulan data memalui tanya jawab kepada nara sumber yang ahli di bidang jaringan komputer.

6 c. Eksperimen Eksperimen yang dilakukan penulis adalah mengumpulkan data mengenai kebutuhan sistem, merancang dan membangun arsitektur jaringan komputer dan mengimplementasikan teknologi site-to-site VPN. 1.6 Sistematika Penulisan Sistematika penulisan tugas akhir ini disusun untuk memberikan gambaran umum tentang sistem yang akan dibuat. Sistematika penulisan tugas akhir ini adalah sebagai berikut : BAB I PENDAHULUAN Bab ini memaparkan tentang latar belakang masalah, rumusan masalah, maksud dan tujuan, batasan masalah, metode penelitian dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini memaparkan beberapa hal yaitu landasan teori seperti pengertian jaringan komputer, pengertian keamanan jaringan, pengertian enkripsi, deskripsi VPN dan teknologi pendukungnya, deskripsi protokol VPN dan pembahasan mengenai software yang Mikrotik RouterOS dan sebagainya. BAB III ANALISIS DAN PERANCANGAN SISTEM Bab ini memaparkan tentang analisis sistem, analisis masalah, analisis kebutuhan sistem VPN, analisis hardware dan software, analisis pengguna, perancangan sistem, arsitektur simulasi dan konfigurasi site-to-site VPN. BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini diuraikan tentang lingkungan implementasi sistem, skenario pengujian sistem, dan sebagainya.

7 BAB V KESIMPULAN DAN SARAN Pada bab terakhir ini akan berisikan kesimpulan-kesimpulan dari skripsi yang dibuat dan terdapat pula saran yang diberikan sebagai bahan pertimbangan dalam pengembangan sistem site-to-site VPN kedepannya.