BAB 1 PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

Bab II. Tinjuan Pustaka

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1 Latar Belakang

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Rahmady Liyantanto liyantanto.wordpress.com

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

UKDW BAB I PENDAHULUAN

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB 4 PERANCANGAN DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

VPN (Virtual Private Network)

Windows Groups. Tunnel Type

Membuat VPN Di Windows 7

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

TUGAS JARINGAN KOMPUTER

TKJ SMK Negeri 1 Bangli

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

Cara instal dan konfigurasi FTP SERVER

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL

A I S Y A T U L K A R I M A

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB 3 METODOLOGI PENELITIAN

Tunnel dan Virtual Private Network

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI

BAB I PENDAHULUAN 1.1 Latar belakang

BAB 2 TINJAUAN PUSTAKA

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB IV DISKRIPSI KERJA PRAKTEK

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB 4 IMPLEMENTASI DAN EVALUASI

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

Biznet GIO Cloud Membangun VPN Client to Site

Ainul Fuad Farhan

Jaringan Komputer - Jilid V

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB I PENDAHULUAN 1.1. Latar Belakang

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB 2 TINJAUAN PUSTAKA

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

MODUL 14 IP SECURITY TUJUAN PEMBELAJARAN: DASAR TEORI

Virtual Privat Network (VPN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Konfigurasi VPN (Virtual Private Network)

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

PENGAMANAN JARINGAN KOMUTER

Step by Step membangun VPN Server dgn Mikrotik

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu mengurangi batasan jarak dan waktu. Misalnya seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk sekedar mengambil data yang tersimpan pada database kantor. PT PERKASA INTERNUSA MANDIRI merupakan sebuah perusahaan yang bergerak di bidang properti. Dan kemungkinan besar karyawan akan melakukan proses pertukaran atau pengambilan data. Dalam proses pertukaran data, pencurian data sewaktu waktu bisa saja terjadi tanpa diketahui oleh karyawan. Oleh karena itu, dibuatlah berbagai macam cara agar orang yang tidak dikehendaki tidak dapat mengunduh, mengubah ataupun menghapus data penting tersebut. VPN (Virtual Private Network) dapat memberikan solusi bagi berbagai persoalan yang ada karena VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan publik yang sudah ada, yaitu internet. Di dalam VPN, terdapat perpaduan teknologi tunneling enkripsi serta protokol IP Security yang membuat VPN menjadi teknologi yang handal untuk mengatasi permasalahan keamanan di dalam jaringan IP. IP Security juga berfungsi sebagai sistem keamanan pada jaringan IP yang dimana sistem ini dapat memproteksi semua traffic yang dilewatkan melalui IP. Dengan mengimplementasikan VPN berbasis IP Security pada PT. Perkasa Internusa Mandiri, maka keamanan dalam proses transfer data akan lebih terjamin, sehingga karyawan data melakukan transfer data tanpa harus takut akan adanya pencurian data oleh orang yang tidak berkepentingan. 1

1.2 Rumusan Masalah Adapun rumusan masalah pada implementasi VPN berbasis IPsec (IP Security) adalah sebagai berikut: 1. Bagaimana membuat sebuah jaringan private yang aman dengan biaya implementasi yang murah pada PT Perkasa Intenusa Mandiri? 2. Bagaimana cara mengetahui bahwa dengan menggunakan ipsec vpn keamanan suatu jaringan dapat terjamin? 3. Bagaimana cara mengimplementasikan VPN (Virtual Private Network) berbasis IPsec (IP Security) pada PT Perkasa Internusa Mandiri? 1.3 Tujuan Berikut ini merupakan tujuan dari implementasi VPN yang berbasis IPsec, antara lain: 1. Dengan mengimplementasikan VPN pada PT Perkasa Internusa Mandiri maka dapat membuat jaringan private pada kantor lebih aman dan biaya yang lebih murah. 2. Dengan menggunakan software Wireshark maka dapat diketahui apakah keamanan pada jaringan sudah aman atau tidak, yang ditandai dengan perubahan protokol menjadi ESP. 3. Dengan melakukan simulasi pada jaringan lokal, maka akan menjadi panduan dalam mengimplementasikan VPN berbasis IPsec pada PT Perkasa Internusa Mandiri. 1.4 Batasan Masalah Adapun batasan masalah pada implementasi VPN berbasis ipsec ini adalah: 1. Implementasi hanya pada IPv4. 2. Tidak membahas proses enkripsi IP Security pada saat transfer data dan informasi secara mendalam. 3. Sistem dibangun dengan menggunakan sistem operasi Linux Ubuntu Server 12.04. 4. Software yang digunakan dalam implementasi IPsec pada Ubuntu Server 12.04 adalah Openswan 2.6.37. 2

5. Simulasi dilakukan dengan menggunakan jaringan LAN. 6. Pengujian dilakukan hanya untuk membandingkan keamanan sebelum dan sesudah menggunakan VPN. 1.5 Definisi Operasional VPN (Virtual Private Network) merupakan suatu teknologi yang memungkinkan seseorang terkoneksi dengan jaringan lokal dengan memanfaatkan koneksi jaringan publik sehingga orang tersebut seolah-olah terkoneksi dengan jaringan lokal secara langsung. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirim harus di enkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. IP Security merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan. Protokol ini merupakan protokol populer kedua setelah PPTP. IPsec sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan ipsec terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara end point VPN. File Transfer Protokol (FTP) merupakan salah satu protokol internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan dan pengunggahan berkas berkas komputer antara FTP Client dan FTP Server. FTP menggunakan protokol Transmission control protocol (TCP) untuk komunikasi data antara client dan server. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna yang belum terdaftar dapat menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail. 3

Tunneling merupakan metode untuk transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara terselubung. Disebut tunnel atau saluran karena aplikasi yang memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop. Openswan merupakan aplikasi VPN yang mengimplementasikan protokol IPsec (IP Security) di Linux yang mendukung kernel 2.0, 2.2, 2.4 dan 2.6. IPsec menyediakan layanan enkripsi dan otentikasi pada level IP, sehingga IPsec dapat memproteksi semua traffic yang dilewatkan melalui IP. 1.6 Metode Pengerjaan Metode pengerjaan yang digunakan dalam implementasi IP Security pada VPN ini adalah sebagai berikut: 1. Analisis kebutuhan a. Studi Literatur Pada tahap ini, proses pengumpulan data dilakukan dengan cara metode deskriptif, yaitu dengan cara studi kepustakaan yang dilakukan dengan membaca, mempelajari, dan mencatat dari sumber informasi, seperti buku-buku, artikel, ataupun hasil browsing internet dan bahan lainnya yang berkaitan dengan topik proyek akhir. b. Wawancara Pada metode ini, penulis melakukan wawancara dengan pihak PT PERKASA INTERNUSA MANDIRI mengenai sistem yang sedang berjalan, khususnya di bidang jaringan dan mencatat hal-hal penting yang dibutuhkan dalam penyelesaian proyek akhir ini. 2. Perancangan Sistem Setelah proses pengumpulan data dan setelah semua data sudah terkumpul, langkah selanjutnya yang akan dilakukan adalah perancangan sistem dengan menggunakan flowchart. 4

3. Implementasi Sistem Dalam pengimplementasian IP Security pada VPN ini menggunakan aplikasi Openswan 2.6.37 dan juga sistem operasi Linux Ubuntu Server 12.04 sebagai komputer server dan windows 7 sebagai komputer client serta mengkonfigurasi dan mensetting IP pada server dan client. Setelah IP pada server dan client di setting, langkah selanjutnya adalah dengan mengkonfigurasi VPN client. Setelah VPN client terkonfigurasi, masukkan username dan password client yang sudah di konfigurasi di VPN server, lalu tekan connect untuk menghubungkan client dan server melalui VPN. Setelah client terhubung dengan VPN server, langkah selanjutnya adalah menginstall FTP sebagi file sharing agar dapat melakukan proses transfer data antara client dan server. 4. Pengujian Pada tahap ini pengujian dilakukan dengan mencoba memasukkan data masukan berupa username dan password, serta melihat apakah client sudah terhubung dengan benar. Dan jika client sudah terhubung dengan server VPN, maka dilakukan testing dengan melakukan file sharing dengan menggunakan ftp. Dalam proses file sharing, dibutuhkan suatu software Wireshak untuk mengetahui perbedaan antara setelah menggunakan ipsec VPN dengan sebelum menggunakan ipsec VPN 5. Dokumentasi Pada tahap ini dokumentasi dilakukan dengan cara capturing setiap proses yang berjalan pada implementasi jaringan. Capturing dilakukan mulai dari instalasi jaringan, konfigurasi jaringan dan pengujian jaringan. 5

1.7 Jadwal Pengerjaan Tabel 1.1 Jadwal Pengerjaan 2011 Tabel 1.2 Jadwal Pengerjaan 2012 Tabel 1.3 Jadwal Pengerjaan 2013 6