BAB 3 METODOLOGI PENELITIAN

dokumen-dokumen yang mirip
BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. 3.1 Metodologi

BAB III ANALISA DAN PERANCANGAN

BAB 1. PENDAHULUAN.

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB III ANALISA DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 4 PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. Saat ini teknologi informasi berkembang dengan sangat pesat sehingga

BAB 4 HASIL DAN PEMBAHASAN

BAB 3. ANALISIS SISTEM

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 3 Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Data Center Biro Sistem Informasi

BAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dengan hormat, Pertama-tama kami menyampaikan ucapan terimakasih atas kesempatan yang telah diberikan untuk menyampaikan surat ini kepada Bapak/Ibu.

BAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau

IMPLEMENTASI GNS3 CLUSTER SEBAGAI ALAT BANTU SIMULASI JARINGAN KOMPUTER (STUDI KASUS LABORATORIUM JARINGAN KOMPUTER FAKULTAS ILMU TERAPAN)

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB III PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN


Proposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

1.6 SISTEMATIKA PENULISAN

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1. Pendahuluan 1.1 Latar Belakang

Gambar 4.50 Halaman Pivot Product Report per Kuartal

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA


BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISA DAN PERANCANGAN

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan

Bab 3 Metode Penelitian

BAB V IMPLEMENTASI SISTEM

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada

BAB 4 HASIL DAN PEMBAHASAN

BAB III METODOLOGI PENELITIAN. yang memvirtualisasikan server sehingga dengannya aplikasi-aplikasi dapat

Bab 3 Metode Perancangan

BAB IV HASIL DAN UJI COBA

BAB 4 PERANCANGAN DAN EVALUASI

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

Spesifikasi Perangkat Keras (Hardware): Memory : 2 Gb. Harddisk : 500 GB. Monitor : 15. Floppy Disk : MB. Keyboard : Ya.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia)

BAB 4 HASIL DAN PEMBAHASAN

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah


PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID

BAB III METODE PENELITIAN

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut :

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB I PENDAHULUAN BAB I PENDAHULUAN I.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang

Bab 4. Implementasi dan Evaluasi. pengevaluasian secara langsung di sistem berjalan tidaklah memungkinkan. Maka dari

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. tertentu kepada penerima informasi. Berdasarkan hal tersebut, salah satu faktor

BAB IV HASIL DAN UJI COBA

- Topologi Jaringan. - Rancangan Agent

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB IV HASIL DAN PEMBAHASAN

Transkripsi:

BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical (PT. MAC). 3.2 Alat dan bahan Dalam melakukan penelitian ini, penulis mempersiapkan alat dan bahan yang dibutuhkan. Yang terdiri dari perangkat keras (hardware) dan perangkat lunak (software) yaitu diantaranya : 3.2.1 Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam penelitian ini meliputi dari komputer VPN server, komputer VPN client dan perangkat jaringan. Adapun spesifikasi server adalah sebagai berikut : 1. Komputer VPN Server dengan spesifikasi Intel Xeon CPU E5620 @2.40 Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dan Monitor LCD 19. 2. Komputer VPN Client dengan spesifikasi Intel Core i3-3230 CPU @3.30 Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dab Monitor LCD 19

3. Perangkat jaringan dan alat pendukung berupa Wireless Point to Point Ubiquity BulletM5HP 5.8 Ghz 30dbi, kabel UTP dan Switch. 3.2.2 Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam penelitian ini adalah : 1. Sistem operasi Linux Centos 6.0 untuk VPN Server dan VPN Client. 2. Openswan 3. FTP Server 4. Wireshark 5. Ettercap 3.3 Metode Pengembangan Metode yang digunakan dalam pengembangan ini adalah metode Network Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan yaitu : Analisis dan desain, simulasi, implementasi, manajemen dan monitoring.

Gambar 3.1 Network Development Life Cycle 3.3.1 Analisis Sistem Tahap analisis sistem adalah suatu proses yang dilakukan untuk mengumpulkan kebutuhkan yang diperlukan secara alternatif dan solusi yang dapat diterapkan untuk jaringan VPN di PT. MAC. Pada tahap ini penulis akan melakukan pengamatan langsung ke tempat objek penelitian. 3.3.1.13.1.1 Identifikasi Pada tahap ini penulis mengidentifikasi masalah dengan cara : 1. Pengamatan langsung pada sistem yang berjalan. 2. Mengumpulkan informasi terkait sistem yang berjalan saat ini baik dari segi kelebihan dan kekurangannya.

3.3.1.2 Analisa Pada tahap ini penulis melakukan analisa mengenai semua kebutuhan dalam membuat sistem baru. 3.3.1.3 Laporan Tahap laporan adalah menyusun laporan berupa kesimpulan tahap-tahap pengembangan sistem baru. 3.3.23.2 Desain Tahap desain, penulis membuat topologi jaringan PT. MAC yang didapat dari observasi dan wawancara sebelumnya. Diharapkan topologi ini memberikan gambaran atau sebagai model dari keadaan jaringan sebenarnya. 3.3.3 Simulasi Pada tahap ini penulis melakukan simulasi menggunakan software virtualbox, hal ini dimaksudkan untuk melihat kinerja jaringan yang akan dibangun sebelum diimplementasikan dalam keadaan sebenarnya. Dengan simulasi ini akan mengurangi resiko maupun waktu yang terbuang dalam uji coba jaringan baru,mengingat jaringan yang sedang berjalan masih digunakan untuk bekerja oleh perusahan PT.MAC.

3.3.4 Implementasi Setelah proses simulasi sudah berhasil maka akan diimplementasikan kepada sistem yang sebenarnya. Tahapan implementasi yang akan dilakukan adalah pemasangan tower di kantor pusat dan kantor cabang, pemasangan radio wireless, instalasi sistem operasi dan instalasi software pendukung VPN IPSec. 3.3.53.5 Monitoring dan Management Pada tahap ini agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan tujuan, maka perlu dilakukan monitoring. Tahap ini berupa pengamatan kualitas koneksi dan keamanan data berupa enkripsi yang dibentuk oleh IPSec.

Gambar 3.2 Metode Pengembangan Sistem (NDLC)

3.4 Perancangan Testing dan Skenario Dalam perancangan sistem jaringan VPN menggunakan protokol IPSec ini penulis membuat sebuah simulasi yang akan diterapkan pada prakteknya nanti, karena dapat mempresentasikan topologi jaringan. Perancangan atau pembuatan simulation ini bertujuan untuk: 1. Mengurangi resiko kegagalan saat proses perancangan dan implementasi sistem jaringan VPN yang sebenarnya, sehingga dapat melihat kinerja awal dari network yang akan dibangun. 2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi pada waktu proses perancangan, pembangunan dan implementasi tidak mengganggu dan mempengaruhi lingkungan sistem yang sebenarnya. 3. Melakukan pengetesan sniffing untuk melihat apakah protokol IPSec berfungsi sebagaimana yang diharapkan. Dalam memberikan simulasi ini, penyusun menggunakan aplikasi Virtualbox untuk membuat server kantor pusat dan kantor cabang secara virtual. Sementara simulasi virtualbox akan berjalan pada sistem operasi Ubuntu 14.04 untuk melakukan pengujian sniffing. Gambar 3.3 Rencana simulasi uji coba sniffing