BAB 4 IMPLEMENTASI DAN EVALUASI

dokumen-dokumen yang mirip
ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT. FINROLL

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 4 PERANCANGAN DAN EVALUASI

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

VPN (Virtual Private Network)

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

Konfigurasi Routing Protocol RIP di Router 2

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

Vpn ( virtual Private Network )

BAB IV DISKRIPSI KERJA PRAKTEK

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Virtual Privat Network (VPN)

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

Step by Step membangun VPN Server dgn Mikrotik

BAB IV DESKRIPSI KERJA PRAKTEK

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Tunnel dan Virtual Private Network

Gambar.3.2. Desain Topologi PLC Satu Terminal

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

1. Pendahuluan 1.1 Latar Belakang

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

IMPLEMENTASI VLAN PADA MIKROTIK

Bab II. Tinjuan Pustaka

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB III METODOLOGI PENELITIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 9: VIRTUAL PRIVATE NETWORK

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB III PEDOMAN PEDOMAN

Bab 3 Metode Perancangan

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

IMPLEMENTASI DAN EVALUASI SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

Windows Groups. Tunnel Type


Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

DAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

Routing OSPF Melalui PPTP - Tunnel

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB III METODE PENGEMBANGAN

BAB 4 HASIL DAN PEMBAHASAN

1. PENDAHULUAN 1.1. Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI

PRAKTIKUM ROUTING STATIK

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

UKDW BAB I PENDAHULUAN

Konfigurasi VPN (Virtual Private Network)

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

Assalamu alaikum Warahmatullahi Wabarakaatuh

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Superlab Mikrotik. IDN Network Competition

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III PERANCANGAN SISTEM

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

MEMBANGUN JARINGAN INTRANET DENGAN MELEWATKAN VLAN DIATAS VPN MENGGUNAKAN METODE PPTP BCP

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 3 METODOLOGI. 3.1 Metodologi

A. TUJUAN PEMBELAJARAN

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

Transkripsi:

BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan proses PPTP merupakan proses client-server maka proses tunneling hanya terjadi antara dua perusahaan saja. Dikarenakan ada lima perusahaan yang akan dihubungkan dengan PT. Finroll, maka diperlukan adanya lima proses tunnel. 4.1.1 Topologi Jaringan VPN Topologi jaringan VPN yang ditinjau dari PT. Finroll dapat dilihat pada halaman berikut, dimana pada gambar terdapat lima proses tunneling yang bersumber dari PT. Finroll menuju ke perusahaan relasinya. Pertama-tama, kelima perusahaan relasi akan melakukan proses dial-up ke PT. Finroll untuk membentuk tunnel. Setelah tunnelnya terbentuk, proses dial-up yang dilakukan perusahaan lain itu akan bersifat permanen.

89 Gambar 4.1 Topologi jaringan VPN 4.1.2 Proses Tunnelling VPN Pada halaman berikut ini merupakan gambar dari salah satu proses tunneling VPN, yaitu antara PT. Finroll dan APERDI.

90 Gambar 4.2 Proses tunneling antara PT. Finroll dan APERDI Gambar di atas menggambarkan proses tunneling yang menghubungkan antara PT. Finroll dengan salah satu relasinya yaitu APERDI. Tunneling akan mengencapsulate dan mengencyrpt setiap data paket yang akan dikirim ke jaringan internal masing-masing perusahaan. APERDI akan melakukan proses dial IP public ke PT. Finroll sebagai proses authentication awal. Setelah melakukan proses tersebut maka dibentuk sebuah jalur tunnel antara kedua perusahaan tersebut dengan menggunakan IP virtual. Setelah jalur terbentuk maka data yang melewati jalur tersebut akan diencapsulate dan diencrypt. 4.2 Perancangan Jaringan Simulasi VPN Dikarenakan tidak dilakukan implementasi secara langsung pada jaringan PT. Finroll dan relasinya, maka dibuat sebuah rancangan simulasi jaringan VPN

91 untuk melihat perbedaan bandwidth dan proses encrypt data yang terjadi. Beberapa peralatan yang dibutuhkan untuk menjalankan simulasi VPN ini antara lain : 1. 5 buah komputer yang terdiri dari : 2 buah PC router yang diinstal Operating System Mikrotik. 1 buah PC router yang diinstal Operating System Windows Server 2003. 2 buah komputer client yang Operating System Windows XP service pack II. 2. 5 buah LAN Card yang terdiri dari : 2 buah LAN card masing-masing pada 2 PC router yang diinstal MikrotikOS. 2 buah LAN card masing-masing pada 1 PC router yang diinstal Windows Server 2003. 1 buah LAN card masing-masing pada 2 buah komputer client yang diinstal Windows XP Service pack II. 3. Kabel unshielded twisted pair (UTP) yang bertipe cross untuk menghubungan semua komputernya. 4.3 Jenis Operating System yang Dipakai Agar diperoleh hasil yang maksimal dibutuhkan perangkat keras dan perangkat lunak untuk mendukung implementasi jaringan sistem remote access VPN. Jenis-jenis perangkat keras dan perangkat lunaknya antara lain : 4.3.1 Mikrotik Operating System Device yang dibutuhkan untuk implementasi jaringan simulasi VPN adalah menggunakan PC router yang diinstall operating system mikrotik

92 dengan Lisence Router OS Level 4. Fitur-fitur yang terdapat di mikrotik yang mendukung terbentuknya jalur tunnel memakai PPTP adalah : 1. Routing 2. Bisa dengan static routing dan policy based routing (klasifikasi dengan sumber dan alamat), RIP v1/v2, OSPF v2. 3. Point-to-Point tunneling protocols PPTP, PPPoE and L2TP Access Concentrators dan client, PAP, CHAP, MSCHAPv1, MSCHAPv2 authentication protocols, MPPE encryption; compression for PPPoE, data rate limitation, PPPoE dial on demand. 4. Monitoring 5. IP traffic accounting, firewall actions logging 6. Ping, traceroute, bandwidth test, ping flood, telnet. 4.3.2 Windows Server 2003 Enterprise Edition Device yang digunakan sebagai router penghubung antar dua jaringan yang berbeda menggunakan PC router yang diinstal windows server 2003 enterprise edition. 4.3.3 Windows XP Profesional Edition Device yang digunakan sebagai komputer client dalam masing-masing jaringan menggunakan PC yang diinstal windows XP profesional edition. 4.4 Topologi Logical Simulasi VPN Pada halaman berikut ini adalah topologi logical dari simulasi rancangan jaringan VPN sebagaimana seperti yang telah diusulkan :

93 Gambar 4.3 Topologi logical simulasi jaringan VPN PC router yang berada di tengah bertujuan untuk sebagai router penghubung sehingga terlihat bahwa pada Router A dan Router B merupakan dua jaringan yang berbeda satu sama lainnya. Konfigurasi mikrotiknya nampak seperti pada tabel yang berada pada halaman berikut ini :

Konfigurasi Router A Router A Router B Router B Interface Private Interface Public Interface Private Interface Public Network Address 192.168.100.0/24 200.200.0.0/30 192.168.120.0/24 200.200.100.0/30 IP address 192.168.100.1 200.200.0.1 192.168.120.1 200.200.100.1 Routing Protocol - 200.200.0.0/30-200.200.100.0/30 PPP (Point-to-Point Protocol) - Tunnel A-B IP virtual : Local-address= 172.16.0.1 remote-address= 172.16.0.2 - Connect-to= 200.200.0.1 Tabel 4.1 Tabel konfigurasi mikrotik dari simulasi jaringan

95 Dalam perancangan simulasi jaringan VPN, Router A yang mempunyai jaringan 192.168.100.0/24 akan dihubungkan dengan jaringan internet 200.200.0.0/30 dan menggunakan IP public 200.200.0.1/30. Router B yang mempunyai jaringan 192.168.120.0/24 akan dihubungkan dengan jaringan internet 200.200.200.0/30 dan menggunakan IP public 200.200.200.1/30. Router perantara dianggap sebagai salah satu router di jaringan internet. Pada topologi tersebut terjadi proses tunneling yaitu : Proses tunneling pada Router A dan Router B Proses tunneling ini diawali di Router A yang bertindak sebagai server. Router A akan membuat dua buah IP virtual yaitu IP virtual untuk Router A yaitu 172.16.0.1 dan IP virtual untuk Router B yaitu 172.16.0.2. Masing-masing IP virtual tersebut akan menjadi alamat untuk proses tunneling pada Router A dan Router B. Setelah itu, Router A dan Router B akan melakukan proses authentication dengan cara Router B melakukan proses dial ke IP public Router A. Setelah tunnel terhubung, maka jaringan internal masing-masing harus membuat static route untuk menghubungkan IP virtual dengan IP gateway jaringan internal.

96 Internet.2.2 200.200.0.0/30 172.16.0.0/30 200.200.100.0/30.1.1.1.2 Router A Router B 192.168.100.0/24 192.168.120.0/24 Gambar 4.4 Proses tunneling pada Router A dan Router B 4.5 Konfigurasi PPTP dalam Router Mikrotik Mikrotik merupakan router yang cukup familiar yang dipakai banyak ISP di Indonesia. Sebuah proses tunnel akan dibuat pada jaringan intern PT. Finroll yang akan ditunnel ke jaringan intern perusahaan lain yang tergabung dalam organisasi Millenium Danatama Group. Ada dua IP virtual yang digunakan untuk membuat jalur antara PT. Finroll dan perusahaan lainnya. Pemilihan IP yang dipakai untuk membuat IP virtual diambil dari IP private yang berbeda dengan IP private jaringan internal kedua perusahaan. Ada dua konfigurasi yang perlu disetting untuk membangun tunnel PPTP, yaitu PPTP Interface dan PPTP Secret. 4.5.1 Konfigurasi PPTP Interface PPTP interface merupakan bagian pada router mikrotik dimana terjadi proses untuk membuat jalur tunneling antara dua jaringan internal. Proses ini dilakukan dikedua belah pihak dimana kedua belah pihak tersebut berperan

97 sebagai server-client. Pada server dilakukan pembentukan nama account. Pada client dilakukan proses dial-up ke IP public server dengan nama account yang sama dengan nama account di server. 4.5.2 Konfigurasi PPTP Secret PPTP secret merupakan bagian pada router mikrotik dimana terjadi proses yang membentuk encryption pada proses tunneling. Proses pembentukan ini dilakukan hanya di PPTP server saja dikarenakan protocol PPTP merupakan symmetric encryption. Pada server ditentukan dua buah IP virtual yang digunakan sebagai IP tunnel. IP tersebut merupakan IP yang akan ditunneling di kedua belah pihak dan IP tersebut akan dihubungkan dengan IP gateway masing-masing jaringan internalnya dengan membuat static route pada mikrotik. 4.6 Evaluasi VPN 4.6.1 Hasil Encapsulate Data VPN Dilihat pada Wireshark Setelah proses VPN berjalan, maka dilakukan proses pengiriman data dari jaringan internal Router A ke jaringan internal Router B. Data yang dikirimkan merupakan data multimedia sebesar 240 MB. Gambar 4.5 Ukuran file multimedia Berikut merupakan hasil capture bahwa data yang dikirimkan tidak dapat ditemukan pada jaringan router penghubung.

98 Gambar 4.6 Hasil encapsulation data VPN dengan wireshark Dalam hal ini juga dilakukan proses pengiriman data pada jaringan A ke jaringan B tanpa melalui proses VPN melainkan secara langsung melalui proses point-to-point. Untuk melakukan proses ini maka router harus disetting agar IP private pada jaringan internalnya tersebut bisa berkomunikasi dengan IP public dengan memakai Network Address Translation (NAT). Pada halaman berikut adalah topologinya :

99 Gambar 4.7 Topologi jaringan point-to-point Pada topologi di atas komputer A akan mengirimkan data ke komputer B. Wireshack akan diinstal pada komputer penghubung yang berperan sebagai internet. Berikut ini merupakan hasil capture data yang dikirim ditemukan pada jaringan router penghubung. Gambar 4.8 Hasil capture data tanpa VPN dengan menggunakan wireshark

100 4.6.2 Hasil Monitoring Transfer Rate Menggunakan PRTG a. Hasil Monitoring Melalui Jalur VPN ( PPTP ) Berdasarkan hasil monitoring pengiriman data dari komputer client pada jaringan A ke komputer client pada jaringan B, komputer client A dikarenakan melalui proses tunnel akan memakan transfer rate yang lebih kecil dibandingkan dengan melalui jalur point-to-point. Hal ini dikarenakan data yang dikirim sudah diencapsulate dan diencrypt sehingga memakan transfer rate yang kecil. Gambar 4.9 Hasil capture simulasi jalur VPN menggunakan PRTG Pada gambar terlihat bahwa transfer rate yang dipakai untuk pembuatan proses jalur tunnel PPTP adalah 0,5 Kbps. Jadi jika tidak terdapat proses transaksi data dan komunikasi maka membutuhkan 0,5 Kbps untuk pembuatan jalur tunnel. b. Hasil Monitoring Melalui Jalur Non VPN ( Point-to-Point ) Berdasarkan hasil monitoring pengiriman data dari komputer client A ke komputer client B, client A yang tanpa melalui proses tunnel akan memakan transfer rate yang lebih besar dibandingkan melalui proses

101 tunnel PPTP. Hal ini dikarenakan karena tidak adanya proses encapsulation dan proses encrypt sehingga memakan transfer rate yang lebih besar. Gambar 4.10 Hasil capture simulasi jalur non VPN menggunakan PRTG c. Evaluasi Berdasarkan Transfer Rate antara Jalur VPN dan Non VPN 14 12 10 8 6 4 2 0 Transfer Rate VPN Non VPN Gambar 4.11 Perbandingan transfer rate jalur VPN dan non VPN Pada grafik melalui VPN, dapat dilihat pada grafik bahwa transfer rate yang kecil yaitu 4 kbit/sec dan dengan interval 30 detik. Sedangkan pada grafik tanpa VPN, dapat dilihat pada grafik bahwa transfer rate yang lebih besar yaitu 14 kbit/sec dengan interval 30 detik.

102 4.7 Perbandingan antara Jaringan VPN dan WAN Menggunakan Teknologi Frame Relay Perbandingan antara jaringan VPN dan frame relay dalam hal ini akan dibandingkan antara jaringan VPN dan frame relay. Perbandingan dapat dilihat dari : Tabel 4.2 Tabel perbandingan jaringan VPN dan Frame Relay Perbandingan (dari segi) VPN Frame relay Biaya murah mahal Konektivitas tidak mendukung QoS mendukung QoS 1. Segi Biaya Seperti yang kita ketahui VPN menggunakan jaringan internet untuk pembuatan jalurnya sehingga memerlukan biaya yang relatif murah. Pembuatan frame relay memerlukan jasa penyedia jalur yang biasanya diberikan oleh ISP sehingga memerlukan biaya relatif mahal. 2. Segi konektivitas Seperti yang kita ketahui VPN tidak mendukung Quality of Service (QoS) sehingga kepastian jalur yang terhubung tidak terjamin lain halnya dengan frame relay mendukung Quality of Service (QoS).

103 4.8 Keuntungan dan Kelemahan dari VPN Pada Jaringan PT Finroll Keuntungan dari VPN dilihat dari : 1. Segi Skalabilitas Jangkauan jaringan intranet PT. Finroll akan menjadi luas, sehingga memungkinkan PT. Finroll untuk terus bertumbuh dengan mengembangkan perusahaannya di daerah lain, sesuai dengan perubahan kebutuhan bisnis. 2. Segi Biaya Mengurangi biaya implementasi jaringan PT. Finroll dibandingkan dengan penggunaan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan jalur private baik dengan menyewa line ISP ataupun leased line. Menyewa line akan membutuhkan biaya produksi yang mahal. Semakin jauh jarak yang diinginkan, semakin mahal biaya produksinya sedangkan VPN menggunakan internet sebagai media komunikasinya. 3. Segi Keamanan Menyediakan keamanan transaksi karena VPN menggunakan proses tunneling untuk mengirim data melalui jaringan public yang tidak aman. Selain itu VPN juga menggunakan authentication, encapsulation dan encryption untuk integritas dari pengiriman data. Kelemahan dari VPN adalah sebagai berikut : 1. VPN membutuhkan perhatian yang serius pada keamanan jaringan public PT. FInroll. Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN PT. Finroll.

104 2. Ketersediaan dan performance jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak PT. Finroll dan relasinya. Keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh PT. Finroll dan relasinya, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia. 3. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.