BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

Bab II. Tinjuan Pustaka

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB I PENDAHULUAN. yang semakin pesat sekarang ini informasi menjadi salah satu aspek

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar belakang

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

Vpn ( virtual Private Network )

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB IV DISKRIPSI KERJA PRAKTEK

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

VPN (Virtual Private Network)

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

Pengantar E-Business dan E-Commerce

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

Review Implementasi VPN Mikrotik

BAB 1 PENDAHULUAN. lebih mudah dan cepat. Internet adalah teknologi pertukaran informasi secara global

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

BAB 9: VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB 4 IMPLEMENTASI DAN EVALUASI

Membuat VPN Di Windows 7

PENGAMANAN JARINGAN KOMUTER

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN 1. 1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

Protocol Sistem Keamanan

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

UKDW BAB I PENDAHULUAN

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

Virtual Privat Network (VPN)

BAB III METODOLOGI PENELITIAN. Objek penelitian yaitu di SMA Negeri 1 Bongomeme, Desa Dungalio,

BAB 4 PERANCANGAN DAN EVALUASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya.

BAB I PENDAHULUAN 1.1 Latar Belakang

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

BAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang

BAB 1 PENDAHULUAN. Kebutuhan bisnis dimasa sekarang didukung dengan variasi jaringan

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

Lingkungan komputasi grid menyediakan sumber daya komputasi virtual yang akan digunakan untuk menjalankan aplikasi. Ketika Anda sedang

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Virtual Private Network

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu jaringan akan mengunakan saluran sewa secara titik ke titik (point to point) yang tentu saja biayanya sangat besar. Dalam sebuah jaringan komputer, keamanan di dalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan data pada jaringan. Banyak metode yang dapat diimplementasikan, seperti penggunaan tanda tangan digital, enkripsi ataupun pemasangan firewall. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama dalam reabilitas dalam suatu jaringan. Virtual Private Network (VPN) adalah salah satu cara untuk membuat sambungan any to any di atas jaringan publik seperti internet, tanpa klien yang satu dengan klien yang lain saling mengetahui yang merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan aman dengan menggunakan jaringan publik. Dewasa ini ada beberapa teknik yang dikenal untuk mengembangkan VPN di atas jaringan Internet yaitu Point to Point Tunnelling Protocol (PPTP), Layer 2 1

2 Tunneling Protocol (L2TP), Secure Socket Layer/ Transport Layer Security (SSL/TLS) dan Internet Protocol Security (IPSec). Kelompok kerja IPSec (di bawah area keamanan) berkonsentrasi pada proteksi lapisan jaringan dengan merancang mekanisme keamanan pengacakan (kriptografi). Mekanisme secara fleksibel dapat mendukung kombinasi dari autentifikasi, integritas, kontrol akses, dan kerahasiaan. Pada VPN yang berbasis SSL, SSL VPN menggunakan algoritma cryptographic untuk mengenkripsi data sehingga hanya komputer-komputer yang berkomunikasi yang dapat membaca dan mengerti pesan yang dikirim. SSL mendukung berbagai algoritma enkripsi sehingga modifikasi terhadap aplikasi tidak dibutuhkan dan pengguna tidak perlu membuat sistem keamanan untuk setiap aplikasi atau setiap komputer. SSL merupakan salah satu solusi yang baik bagi remote access VPN atau pengguna yang bergerak (mobile). Sehingga dengan dibangunnya suatu layanan VPN yang berbasis SSL merupakan alternatif yang efektif untuk solusi keamanan untuk suatu jaringan. Berdasarkan pertimbangan dari beberapa permasalahan diatas, maka penulis melakukan kajian judul PROTOTYPE LAYANAN REMOTE ACCESS VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE SECURE SOCKET LAYER (SSL).

3 1.2 Identifikasi Masalah Berdasarkan uraian pada latar belakang masalah yang dikemukakan di atas, maka permasalahan yang dikaji dalam penelitian ini adalah: 1. Bagaimana mengkonfigurasi Remote Access VPN dengan metode SSL. 2. Bagaimana membangun suatu layanan Remote Access VPN dengan metode SSL. 3. Bagaimana perbandingan layanan yang menggunakan Remote Access VPN yang menggunakan metode SSL dengan layanan yang tidak menggunakan VPN. 1.3 Maksud dan Tujuan Berdasarkan permasalahan yang diteliti, maka maksud dari penulisan skripsi ini adalah untuk membangun suatu prototype layanan dari Remote Access VPN dengan metode SSL. Sedangkan tujuan yang akan dicapai dalam penelitian ini adalah: 1. Untuk menganalisis arsitektur dari VPN, terutama Remote Access VPN dengan metode SSL. 2. Untuk Mengimplementasikan suatu layanan yang berbasiskan Remote Access VPN dengan metode SSL. 3. Untuk membandingkan layanan yang menggunakan Remote Access VPN yang menggunakan metode SSL dengan jaringan yang tidak menggunakan VPN.

4 1.4 Batasan Masalah Penulis membatasi permasalahan dalam penulisan ini dengan maksud agar pembahasan dan penyusunan laporan dapat dilakukan secara terarah dan tidak menyimpang serta sesuai dengan apa yang diharapkan. Batasan-batasan masalah tersebut antara lain adalah: 1. Konfigurasi Remote Access VPN dengan metode SSL berupa konfigurasi pada sistem operasi. 2. Sistem operasi yang digunakan pada VPN server adalah Linux. 3. Implementasi konfigurasi Remote Access VPN dengan metode SSL berupa simulasi jaringan (real network) dengan menggunakan 2-4 komputer. 4. Koneksi Remote Access VPN apabila melewati internet pada bandwidth maksimal 256 Kbps. 5. VPN (Virtual Private Network) diimplementasikan dengan menggunakan IP versi 4 (IPv4). 1.5 Metodologi Penelitian Metodologi Penelitian yang digunakan dalam penulisan skripsi ini adalah sebagai berikut: 1. Studi Literatur Studi literatur yaitu membaca dan memahami referensi-referensi sumber, serta mempelajari dokumentasi-dokumentasi yang mendukung penelitian.

5 2. Studi Eksperimen Studi eksperimen yaitu dengan melakukan pemahaman proses konfigurasi Virtual Private Network (VPN) dengan Secure Socket Layer (SSL). 1.6 Sistematika Penulisan Sitematika penulisan proposal penelitian ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan skripsi ini adalah sebagai berikut: BAB I PENDAHULUAN Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti permasalahan yang dihadapi, menentukan tujuan dan kegunaan penelitian, yang kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika penulisan. BAB II LANDASAN TEORI Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis permasalahan, serta menjelaskan teori-teori yang berhubungan dengan masalah yang dibahas.

6 BAB III. ANALISIS DAN PERANCANGAN SISTEM Menganalisis masalah dari model penelitian untuk memperlihatkan keterkaitan antar variabel yang diteliti. BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Merupakan tahapan yang dilakukan dalam penelitian secara garis besar sejak dari tahap persiapan sampai penarikan hipotesis. Serta menjelaskan tentang implementasi hasil dari analisis dan perancangan sistem ke dalam bentuk konfigurasi Remote Access VPN. Serta kebutuhan perangkat keras dan perangkat lunak yang diperlukan dalam membangun Remote Access VPN dengan metode SSL. Selain itu akan dibahas tentang masalah pengujian terhadap Remote Access VPN yang dibangun. BAB V. KESIMPULAN DAN SARAN Berisi kesimpulan dari pengujian yang dilakukan serta saran-saran pengembangan sistem kedepannya. DAFTAR PUSTAKA LAMPIRAN