BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 4 PERANCANGAN DAN EVALUASI

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

BAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN 1.1 Latar belakang

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB 4 UJI COBA / IMPLEMENTASI

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

UKDW BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang I 1

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

Tunnel dan Virtual Private Network

BAB I PENDAHULUAN 1.1 Latar Belakang


UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. lebih mudah dan cepat. Internet adalah teknologi pertukaran informasi secara global

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB I PENDAHULUAN I-1

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA

BAB I PENDAHULUAN I 1

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

Bab II. Tinjuan Pustaka

BAB 1 PENDAHULUAN. memanfaatkan teknologi berbasis Multiprotocol Label Switching (MPLS).

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

IMPLEMENTASI IP SECURITY PADA VPN (VIRTUAL PRIVATE NETWORK) TUGAS AKHIR IKARANI TALIN

Virtual Private Network

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. Kebutuhan bisnis dimasa sekarang didukung dengan variasi jaringan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

BAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja

BAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

IP Address. Dedi Hermanto

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

VPN (Virtual Private Network)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi komputer itu sendiri dengan harapan teknologi tersebut dapat memberikan suatu nilai tambah tersendiri tanpa mengabaikan aspek dari segi keamanan data. Kebutuhan untuk memiliki komunikasi yang aman bagi suatu organisasi adalah hal yang penting. Keamanan informasi diperlukan untuk menghindari berbagai resiko yang bisa mengakibatkan kerugian yang mungkin terjadi. Selain untuk melindungi sumber daya dan informasi yang ada pada organisasi, keleluasaan dalam melakukan perubahan terhadap teknologi yang dipakai atau pun dalam melakukan ekspansi juga perlu diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic Multipoint Virtual Private Network (DMVPN). Sebuah Virtual Private Network (VPN) merupakan suatu koneksi yang aman dan terjamin antara dua sistem yang menggunakan kemampuan komunikasi data dari jaringan publik. VPN berbasis IPSec digunakan untuk menjamin keamanan informasi tersebut. IPSec terdiri dari algoritma-algoritma yang bisa dipilih untuk enkripsi, autentifikasi bagi pengirim, message integrity, dan perlindungan terhadap packet data. Dengan menggabungkan VPN berbasis IPSec bersama dengan mgre dan Open NHRP akan membuatnya menjadi sebuah 1

2 jaringan yang bersifat dinamis yang disebut dengan Dynamic Multipoint Virtual Private Network (DMVPN). IPSec merupakan standar dari internet protokol security atau ip security, IPSec membuat deretan terhadap enkripsi terhadap seluruh IP traffic sebelum paket hendak dikirim dari asal ke tujuan, IPSec juga dapat dan merespon autentifikasi untuk mengenali pada dua node sebelum komunikasi pertukaran data antara keduanya (asal dan tujuan), IPSec juga dapat dikonfigurasi untuk menggunakan semua data algoritma untuk encrypt dan decrypt pada network traffic. VPN akan membuat tunnel antara asal dan tujuan node / site sehingga data ditransfer melalui tunnel. Sehingga pada implementasi ini dapat mencapai CIA (confidential, Integrity, Availability). 1.2 Batasan Masalah Adapula cakupan materi yang akan dibahas sebagai berikut : 1. Perbandingan pengiriman data dengan menggunakan tunnel IPSec dan tunnel MD5 hash 2. Implementasi Dynamic Multipoint VPN dengan menggunakan lebih dari dua kantor office (asal dan tujuan) 3. Implementasi Dynamic Multipoint IPSec dan Remote akses VPN 4. Analisis hasil pengambilan data dengan menggunakan aplikasi wireshark

3 1.3 Tujuan penelitian Ada pula tujuan yang ingin dicapai dengan konsep penelitian ini adalah : 1. Melakukan simulasi Dynamic Multipoint VPN untuk mobility akses 2. Melakukan perbandingan keamanan tunnel dengan IPSec dan MD5 hash 3. Melakukan Simulasi Dynamic Multipoint VPN untuk keamanan jaringan suatu perusahaan antar kantor cabang 4. Mengaplikasikan ilmu keamanan sistem jaringan 1.4 Manfaat Penelitian Berikut manfaat yang bisa didapatkan dari implementasi IPSec VPN : 1. Data yang ada dalam perusahaan dapat diakses dimana saja dan kapan saja dengan keamanan jaringan yang aman. 2. Dapat mengetahui tingkat keamanan jaringan komputer dengan penerapan IPSec 3. Dapat meningkatkan produktifitas pekerjaan tanpa harus melakukan fungsi di lokasi tertentu bisa dengan menggunakan remote akses seolah olah mengerjakan pekerjaan di kantor 1.5 Metode Penelitian Dalam penyusunan Proposal skripsi ini diperlukan data, Informasi dan metode dalam penyelesaianya. Langkah-langkah yang perlu dilakukan untuk penyelesaian skripsi ini adalah sebagai berikut: 1. Metode Deskriptif, yaitu dengan menggunakan pendekatan kuantatif yaitu yang kemudian diolah dan dianalisi untuk mengambil

4 kesimpulan. Artinya penelitian yang dilakukan adalah dengan menguraikan dan menggambarkan suatu keadaan nyata dan menganalisa permasalahan yang sering timbul pada dunia nyata dan membandingkan berdasarkan teori teori yang telah dipelajari untuk mencoba mendesain dan mengimplementasikan suatu usulan baru guna mengatasi permasalahan yang sering terjadi. 2. Teknik yang digunakan untuk mengumpulkan data pada penelitian ini adalah : a. Observasi, teknik observasi yang dilakukan adalah observasi langsung (Participant observation). Peneliti melakukan pengamatan langsung terhadap Aktivitas jaringan yang berjalan, yang mencakup proses design, menganalisa, konfigurasi, implementasi dan enkripsi. b. Studi Pustaka Selain observasi, Pengumpulan data dilakukan juga dengan menggunakan teknik dokumentasi dan studi pustaka, intinya, dokumentasi atau studi pustaka adalah metode yang digunakan untuk menelusuri data history atau mengkaji literatur-literatur dan laporan laporan yang berkaitan dengan judul penelitian.

5 1.6 Sistematika Penulisan untuk memberi gambaran yang jelas mengenai pokok pembahasan dalam penulisan tugas akhir ini, agar dilakukan secara sistematis dengan bagian batang tubuh yaitu : 1. BAB I PENDAHULUAN Bab ini membahas latar belakang masalah, rumusan masalah, tujuan dan manfaat penelitian, metodologi serta sistematika penulisan. 2. BAB II DASAR TEORI Bab ini menjelaskan pustaka teori penunjang yang digunakan sebagai dasar dalam penyusunan laporan. 3. BAB III ANALISA DAN PERANCANGAN Bab ini berisi tentang desain jaringan dan perancangan sistem, dan bab ini juga berisikan skenario pengujian dengan menggunakan pemetaan IP. 4. BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini menjelaskan hasil enkripsi data sesuai dengan skenario pengujian pada bab III sebelumnya, pada bab ini juga menjelaskan perbandingan enkripsi dengan metode MD5 dan IPSec beserta hasil dari perbandingan tersebut dengan menggunakan aplikasi wireshark 5. BAB V KESIMPULAN Bab ini berisi kesimpulan dan saran yang dapat di ambil dari penelitian tugas akhir ini.

6 LAMPIRAN, berisi data-data pendukung yang digunakan pada penyusunan buku tugas akhir ini.