Virtual Private Network merupakan jaringan privat yang dibangun pada infrastruktur jaringan publik untuk mengamankan pertukaran data. Ada dua jenis VPN yaitu remote access dan site-to-site. Metode keamanan VPN meliputi enkripsi, protokol IPSec, dan penggunaan firewall serta server AAA.
Dokumen ini membahas tentang landasan teori jaringan komputer nirkabel. Dijelaskan pengertian informasi dan protokol TCP/IP yang digunakan untuk transfer data antar komputer. Selain itu dibahas pula tentang jaringan nirkabel (wireless network) khususnya jaringan area lokal nirkabel (WLAN) dan teknologi serta protokol yang digunakannya."
Ta jurnal jarkom asvina natasari(09061002040)Rizki Fajri
Teks tersebut membahas perbandingan antara teknologi VSAT dan VPN untuk jaringan komputer skala luas. VSAT menggunakan satelit sementara VPN menggunakan internet. Keduanya memiliki kelebihan dan kekurangan dalam hal biaya, keamanan, fleksibilitas, dan ketersediaan koneksi. Teks ini membandingkan fitur-fitur teknologi tersebut untuk memilih solusi jaringan jarak jauh yang paling efisien.
Dokumen ini membahas tentang VPN (Virtual Private Network) sebagai solusi untuk menghubungkan jaringan perusahaan secara aman melalui internet. VPN dapat mengurangi biaya jaringan sambil mengamankan lalu lintas data melalui enkripsi. Dokumen ini juga menjelaskan berbagai teknologi dan manfaat penggunaan VPN bagi perusahaan.
Dokumen tersebut membahas tentang Wi-Fi sebagai teknologi nirkabel untuk bertukar data melalui gelombang radio, termasuk koneksi internet berkecepatan tinggi. Dokumen ini juga membahas tentang standar IEEE 802.11 untuk Wi-Fi, berbagai macam keamanan jaringan nirkabel seperti WEP, WPA-PSK, WPA2-PSK, fungsi Access Point, dan DHCP untuk mengalokasikan alamat IP secara otomatis kepada perangkat dalam jaringan.
Virtual Private Network merupakan jaringan privat yang dibangun pada infrastruktur jaringan publik untuk mengamankan pertukaran data. Ada dua jenis VPN yaitu remote access dan site-to-site. Metode keamanan VPN meliputi enkripsi, protokol IPSec, dan penggunaan firewall serta server AAA.
Dokumen ini membahas tentang landasan teori jaringan komputer nirkabel. Dijelaskan pengertian informasi dan protokol TCP/IP yang digunakan untuk transfer data antar komputer. Selain itu dibahas pula tentang jaringan nirkabel (wireless network) khususnya jaringan area lokal nirkabel (WLAN) dan teknologi serta protokol yang digunakannya."
Ta jurnal jarkom asvina natasari(09061002040)Rizki Fajri
Teks tersebut membahas perbandingan antara teknologi VSAT dan VPN untuk jaringan komputer skala luas. VSAT menggunakan satelit sementara VPN menggunakan internet. Keduanya memiliki kelebihan dan kekurangan dalam hal biaya, keamanan, fleksibilitas, dan ketersediaan koneksi. Teks ini membandingkan fitur-fitur teknologi tersebut untuk memilih solusi jaringan jarak jauh yang paling efisien.
Dokumen ini membahas tentang VPN (Virtual Private Network) sebagai solusi untuk menghubungkan jaringan perusahaan secara aman melalui internet. VPN dapat mengurangi biaya jaringan sambil mengamankan lalu lintas data melalui enkripsi. Dokumen ini juga menjelaskan berbagai teknologi dan manfaat penggunaan VPN bagi perusahaan.
Dokumen tersebut membahas tentang Wi-Fi sebagai teknologi nirkabel untuk bertukar data melalui gelombang radio, termasuk koneksi internet berkecepatan tinggi. Dokumen ini juga membahas tentang standar IEEE 802.11 untuk Wi-Fi, berbagai macam keamanan jaringan nirkabel seperti WEP, WPA-PSK, WPA2-PSK, fungsi Access Point, dan DHCP untuk mengalokasikan alamat IP secara otomatis kepada perangkat dalam jaringan.
Networking dan internetworking (jaringan dan koneksi antar jaringan)Davin Wijaya
Pembahasan mengenai Network dan Internetworking, Jaringan telekomunikasi yang memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data.
9 b = 2 agung banowo irawan eka pradittyaEka Dhani
Bab ini menjelaskan bahwa internet merupakan jaringan komputer global yang saling terhubung, memungkinkan pertukaran data dan informasi. Jaringan komputer terdiri dari komputer, printer, dan peralatan lain yang terhubung melalui kabel atau nirkabel, sehingga pengguna dapat berbagi sumber daya. Bab ini menjelaskan jenis peralatan jaringan komputer dan cara kerja pertukaran informasi di dalamnya."
Dokumen tersebut membahas tentang TCP/IP yang mencakup pengenalan Ethernet, jenis jaringan komputer, arsitektur jaringan, protokol lapisan jaringan, dan protokol transport layer dalam TCP/IP.
Teknologi jaringan nirkabel memungkinkan pertukaran data antar perangkat tanpa menggunakan kabel. Ada beberapa jenis jaringan nirkabel berdasarkan jarak cakupannya, seperti WLAN untuk area lokal, WMAN untuk area metropolitan, dan WWAN untuk area luas. Standarisasi diperlukan untuk memastikan kompatibilitas dan adopsi teknologi nirkabel.
Mata kuliah ini memberikan pengenalan tentang konsep dasar dan desain jaringan komputer, serta memungkinkan mahasiswa untuk merancang dan membangun jaringan komputer, protokol komunikasi, dan koneksi internet."
The Doe Run Company closed its Herculaneum, Missouri primary smelter in December 2013, which was the last primary lead smelter in the U.S. This marked an end to primary smelting in the country. Doe Run took measures to help the nearly 300 affected employees, the local community, and customers transition following the closure. Doe Run will continue operating recycling and secondary smelting operations at the Herculaneum site. The company is also pursuing a new proprietary lead electrowinning technology to produce primary lead metal.
The document is Doe Run's 2011 Sustainability Report. It discusses two major efforts underway in 2011 - developing Sustainability Principles to guide the organization and focusing internally on ensuring employees understand the vision, mission, values and business strategy. It also provides an overview of the company's operations, locations, highlights from 2011 including establishing eight Sustainability Principles, and an example of how the principles guided a project at their recycling facility to reduce emissions.
Doe Run's 2012 Sustainability Report discusses the company's efforts to minimize environmental impact and protect resources. In 2012, Doe Run's Southeast Missouri Mining and Milling Division improved concentrate storage and waste handling by upgrading buildings to reduce emissions and installing baghouses to capture airborne particles at its Brushy Creek mill, with plans to add baghouses to its other mills over the next three years. The report also provides an overview of Doe Run's mining, milling, smelting, fabrication and recycling operations across various divisions.”
Networking dan internetworking (jaringan dan koneksi antar jaringan)Davin Wijaya
Pembahasan mengenai Network dan Internetworking, Jaringan telekomunikasi yang memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data.
9 b = 2 agung banowo irawan eka pradittyaEka Dhani
Bab ini menjelaskan bahwa internet merupakan jaringan komputer global yang saling terhubung, memungkinkan pertukaran data dan informasi. Jaringan komputer terdiri dari komputer, printer, dan peralatan lain yang terhubung melalui kabel atau nirkabel, sehingga pengguna dapat berbagi sumber daya. Bab ini menjelaskan jenis peralatan jaringan komputer dan cara kerja pertukaran informasi di dalamnya."
Dokumen tersebut membahas tentang TCP/IP yang mencakup pengenalan Ethernet, jenis jaringan komputer, arsitektur jaringan, protokol lapisan jaringan, dan protokol transport layer dalam TCP/IP.
Teknologi jaringan nirkabel memungkinkan pertukaran data antar perangkat tanpa menggunakan kabel. Ada beberapa jenis jaringan nirkabel berdasarkan jarak cakupannya, seperti WLAN untuk area lokal, WMAN untuk area metropolitan, dan WWAN untuk area luas. Standarisasi diperlukan untuk memastikan kompatibilitas dan adopsi teknologi nirkabel.
Mata kuliah ini memberikan pengenalan tentang konsep dasar dan desain jaringan komputer, serta memungkinkan mahasiswa untuk merancang dan membangun jaringan komputer, protokol komunikasi, dan koneksi internet."
The Doe Run Company closed its Herculaneum, Missouri primary smelter in December 2013, which was the last primary lead smelter in the U.S. This marked an end to primary smelting in the country. Doe Run took measures to help the nearly 300 affected employees, the local community, and customers transition following the closure. Doe Run will continue operating recycling and secondary smelting operations at the Herculaneum site. The company is also pursuing a new proprietary lead electrowinning technology to produce primary lead metal.
The document is Doe Run's 2011 Sustainability Report. It discusses two major efforts underway in 2011 - developing Sustainability Principles to guide the organization and focusing internally on ensuring employees understand the vision, mission, values and business strategy. It also provides an overview of the company's operations, locations, highlights from 2011 including establishing eight Sustainability Principles, and an example of how the principles guided a project at their recycling facility to reduce emissions.
Doe Run's 2012 Sustainability Report discusses the company's efforts to minimize environmental impact and protect resources. In 2012, Doe Run's Southeast Missouri Mining and Milling Division improved concentrate storage and waste handling by upgrading buildings to reduce emissions and installing baghouses to capture airborne particles at its Brushy Creek mill, with plans to add baghouses to its other mills over the next three years. The report also provides an overview of Doe Run's mining, milling, smelting, fabrication and recycling operations across various divisions.”
Techniques for Inferring Mileage from the Department for Transport's MOT data...R. Eddie Wilson
My main purpose in this talk is try and convey a sense of my enthusiasm for mathematical modelling generally and how I've come to use it in a range of transport applications. For concreteness, I am going to talk in particular about work I have been doing on EPSRC grant EP/K000438/1 (PI: Jillian Anable, Aberdeen) where we are using the DfT's MOT data to estimate mileage totals and study how they are broken down across the population in various different ways. Embedded inside this practical problem is a whole set of miniature mathematical puzzles and challenges which are quite particular to the problem area itself, and one wider question which is rather deeper and more general: whether it is possible (and how) to convert usage data that is low-resolution in time but high-resolution in individuals to knowledge that is high-resolution in time but only expressed at a population level.
This talk was a seminar to the CTS research group at Imperial College, 25th March 2015.
The document summarizes Doe Run's 2010 sustainability report. It describes Doe Run's operations including lead mining in Missouri, primary lead smelting in Missouri, lead battery recycling, and fabricated lead products manufacturing. It highlights Doe Run's new hydrometallurgical lead production process that allows for over 98% metal recovery while minimizing environmental impacts. The report discusses Doe Run's priorities around further developing this new technology, improving water quality management, and exploring for new ore reserves.
This document summarizes an event called "Setting the Deal" that took place in Athens in 2015. The event recreated a venture capital negotiation between an experienced venture capitalist and an entrepreneur. Attendees were presented with the key terms of a term sheet to understand the strategies of each side during the negotiation. The event featured a mock negotiation over the term sheet between the roles of a venture capitalist, entrepreneur, and lawyer. It provided an inside look at venture capital deal terms and negotiations for entrepreneurs and others interested in the industry.
Wyman Center's 2013 annual report summarizes their work helping teens thrive through youth development programs. In 2013, they served over 31,000 teens across 32 states through their evidence-based Teen Outreach Program. Their Teen Leadership Program in St. Louis served over 2,000 teens, with 100% of seniors graduating high school and many pursuing college. Wyman works with a national network of 57 partners across the country to replicate their programs and maximize their impact on teens.
Neopost provides mailing solutions and services including sales assessments, implementation support, product quality guarantees, local customer care through over 200 offices, quick technical service resolution with an average call wait time of under 2 minutes, maintenance to maximize uptime with an average on-site response time of under 4 hours, operational costs savings through economical supplies and billing, and market leadership with 20% growth and 56% majority share in mid-range mailing systems.
Analisis Dynamic Tunnel Pada Jaringan Testbed MPLS VPN DS-TE di PTIK BPPTIlham
Dokumen ini membahas perancangan jaringan MPLS VPN DS-TE menggunakan dynamic tunnel pada testbed PTIK BPPT. Sistem saat ini memiliki masalah tidak adanya jalur terbaik dan tunnel cadangan yang tidak terpakai. Usulan pemecahannya adalah mengubah kost interface untuk mendapatkan jalur terbaik dan menguji dengan trafik besar agar tunnel cadangan terpakai. Topologi fisik tidak diubah, hanya dilakukan pengaturan IP dan interface.
Dokumen tersebut membahas tentang teknik komunikasi menggunakan video conference dengan menggunakan teknologi jaringan komunikasi VPN berbasis SSL untuk transfer data video dan suara secara realtime serta mengukur kemampuannya."
Dokumen tersebut membahas tentang teori-teori kepemimpinan dan tipologi kepemimpinan. Beberapa teori kepemimpinan yang disebutkan antara lain teori sifat, teori perilaku, dan teori situasional. Dokumen tersebut juga membahas berbagai tipe kepemimpinan seperti otokratis, militeristis, paternalistis, kharismatis, dan demokratis.
Tugas mata kuliah ini membahas IP Security dan VPN. IP Security (IPsec) adalah protokol keamanan jaringan yang berada di lapisan jaringan untuk melindungi komunikasi paket IP, sedangkan VPN digunakan untuk membangun jaringan pribadi virtual di atas jaringan publik seperti internet.
Personal Brand for High School Studentsloscorvette33
This document outlines a career development project for high school students to develop their personal brand. It involves students creating an online presence like a website or social media profile to market themselves. They will also write a 15-second elevator pitch stating their name, strengths, and what job they are looking for. To complete the project, students will take surveys to identify their qualities, work in groups to get feedback, and watch videos on personal branding and elevator pitches. The goal is to help students understand their strengths and how to promote themselves professionally.
As a part of academic curriculum, a team of multidisciplinary graduate students of The University of Texas at Dallas presented new marketing business plan, exploring opportunities of starting vegan restaurant business in Dallas Fort-Worth area.
Laporan 6 pratikum instalasi dan jaringan komputerWilly Winas
Laporan ini menjelaskan bagaimana membangun koneksi internet lokal menggunakan Mikrotik Router untuk berbagi koneksi internet antar PC. Langkah-langkahnya meliputi pengaturan alamat IP, gateway, routing, DNS dan DHCP server untuk memberikan alamat IP secara otomatis. Uji coba menunjukkan koneksi internet lokal berhasil dibangun.
Dokumen tersebut membahas berbagai jenis jaringan komputer berdasarkan koneksi, skala, arsitektur, dan topologi. Jenis-jenis jaringan komputer meliputi LAN, MAN, WAN, internetwork, peer-to-peer, client/server, serta topologi seperti bus, star, ring. Protokol jaringan yang disebutkan adalah Ethernet dan Token Ring.
IMPLEMENTASI TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABELSitiAisyahMaudina
Tugas ini membahas implementasi telekomunikasi, internet, dan teknologi nirkabel dalam organisasi bisnis. Teknologi ini memungkinkan integrasi sistem, pengambilan keputusan cepat, dan penghematan biaya promosi. Penerapannya perlu disesuaikan dengan sumber daya perusahaan.
Sim telekomunikasi, internet, dan teknologi nirkabelTomyDH
Dokumen tersebut membahas tentang teknologi jaringan digital dan komunikasi nirkabel. Secara singkat, dokumen menjelaskan tentang konsep dasar jaringan komputer, protokol TCP/IP, jenis-jenis jaringan, internet global, layanan internet, teknologi web, dan revolusi nirkabel seperti sistem seluler, jaringan komputer nirkabel, RFID, serta jaringan sensor nirkabel.
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...herdiyuda1
Dokumen tersebut membahas tentang teknologi jaringan digital dan komunikasi nirkabel. Secara singkat, dokumen menjelaskan tentang konsep dasar jaringan komputer, protokol TCP/IP, jenis-jenis jaringan, internet global, layanan internet, teknologi web, dan revolusi nirkabel seperti sistem seluler, jaringan komputer nirkabel, RFID, serta jaringan sensor nirkabel.
Dokumen tersebut merangkum tentang jaringan komputer, yang didefinisikan sebagai sistem yang terdiri dari komputer dan perangkat jaringan yang terhubung untuk bertukar informasi. Dibahas pula tujuan membangun jaringan untuk berbagi sumber daya dan komunikasi, serta manfaatnya seperti integrasi data dan keamanan. Dijelaskan pula jenis jaringan berdasarkan luas cakupannya, elemen dasar LAN, topologi jaringan,
Pertemuan 4 jaringan nirkabel & serat optikjumiathyasiz
Dokumen tersebut membahas tentang jaringan nirkabel dan jenis-jenisnya seperti WWAN, WMAN, WLAN, dan WPAN. Juga membahas tentang standarisasi jaringan nirkabel oleh organisasi seperti IEEE dan cara kerja serta tipe transmisi pada sistem serat optik untuk jaringan komputer.
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...Pratiwi Rosantry
Dokumen tersebut membahas tentang sistem informasi manajemen, teknologi jaringan dan komunikasi, serta internet global. Secara garis besar dibahas mengenai perkembangan jaringan telekomunikasi dari yang semula terpisah menjadi terintegrasi, jenis-jenis jaringan seperti LAN, WAN, serta media transmisi seperti kabel, serat optik dan nirkabel. Dokumen juga menjelaskan pengertian internet serta peran ISP sebagai penyedia koneksi
1. Dokumen tersebut membahas tentang definisi, klasifikasi, dan komponen-komponen penting dari jaringan komputer. Terdapat penjelasan mengenai jenis jaringan berdasarkan cakupan geografis, distribusi sumber daya, media transmisi, dan peran komputer. 2. Dibahas pula manfaat jaringan komputer seperti pertukaran file dan akses printer, serta contoh aplikasi jaringan seperti email dan akses internet. 3. Tujuan penul
Jaringan area luas (WAN) memungkinkan berbagi sumber daya dan komunikasi di seluruh area geografis. Perangkat keras dan perangkat lunak diperlukan untuk menghubungkan komputer dan memfasilitasi transfer data. Manajemen keamanan dan biaya operasi yang tepat diperlukan untuk mengoperasikan jaringan secara efektif.
1. Solusi VPN sebagai Alternatif WAN
1
Solusi Virtual Private Network sebagai alternatif
Jaringan Skala Luas (WAN)
Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI)
Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian
Perkembangan internet yang sangat cepat dengan banyaknya standar-standar baru dan
beragamnya content-content pada web 2.0 sangat mempengaruhi pola bisnis dan strategi bisnis
perusahaan. Saat ini semua proses bisnis sudah dilakukan dan dibantu dengan sistem Teknologi
Informasi (TI) seperti solusi sistem database untuk mengintegrasikan systemnya, sistem
jaringan skala luas atau wide area network (WAN) yang menghubungkan semua cabang ke
kantor pusat, penggunaan backup data yang sering disebut Disaster Recovery Center (DRC),
atau penggunaan solusi sistem Enterprise Resources Planning (ERP), Customer Relatonship
Management (CRM) dan sebagainya.
Perkembangan bisnis yang sangat cepat dan melebar sekarang ini, membuat suatu perusahaan
harus dapat melakukan pengolahan proses bisnisnya secara cepat, akan tetapi semua
pemrosesan informasi tersebut sangat dipengaruhi oleh dukungan infrastruktur komunikasi yang
dimiliki oleh suatu perusahaan. Bagi suatu perusahaan bisnis yang global, kebutuhan akan
informasi yang terkini dan akurat sangat dibutuhkan untuk mendapatkan informasi yang aktual,
cepat dan tepat yang akan menjadi kunci yang vital dalam persaingan pasar saat ini.
Komputasi terdistribusi client/server, pengaksesan jarak jauh (remote access) dan konektifitas
antar jaringan telah banyak berperan penting dalam meningkatkan produktivitas bagi
perusahaan dan pegawainya dibandingkan sebelumnya. Pada saat yang bersamaan, perusahaan
terus mencari solusi jaringan dan infrastruktur komunikasi data yang fleksibel untuk
perkembangan bisnisnya. Teknologi Informasi tidak lagi digunakan sebagai tools atau alat bantu
tapi saat ini telah menjadi senjata utama untuk bersaing dan mendapatkan informasi yang
update atau terbaru agar keputusan bisnis dapat dengan cepat diambil.
Pendahuluan ...
2. Solusi VPN sebagai Alternatif WAN
2
Dengan banyaknya solusi-solusi dari vendor-vendor perangkat lunak seperti Oracle, SAP,
JDEdward, Microsoft net, dan sebagainnya untuk solusi sistem informasi yang mengintegrasikan
semua terminal komputer pegawainya baik yang berada di kantor atau yang
mobile/telecommuters ke database utamanya, memerlukan konektifitas jaringan tulang
punggung (backbone) yang handal. WAN atau jaringan skala luas yang menjadi solusi untuk
infrastruktur komunikasi data tersebut, ada banyak solusi dari teknologi WAN baik yang
berbasis Circuit Switching atau Packet Switching yang ditawarkan oleh para penyedia jasa
telekomunikasi (telco).
Contoh topology Jaringan Skala Luas (WAN)
Sebut saja solusi Very Small Apperture Terminal (VSAT), Leased Channel (LC), ADSL, Multi
Protocol Labeling Switching (MPLS), Frame Relay dan sebagainya yang merupakan solusi yang
ditawarkan telco. Di Indonesia ada banyak provider telco besar yang menawarkan solusi WAN
untuk coverage wilayah indonesia, sebut saja TELKOM dengan DynaAccessnya, Indosat dengan
Metro-e nya, XL dengan Businees Solutions, dan Lintas Arta dengan solusi network datanya.
3. Solusi VPN sebagai Alternatif WAN
3
Ada banyak solusi yang bisa digunakan untuk komunikasi data pada jaringan skala luas, saat ini
terdapat beberapa solusi komunikasi data yang ditawarkan oleh telco provider. WAN adalah
jaringan komunikasi yang meliputi area geograpis yang luas dan biasanya menggunakan fasilitas
dari transmisi provider, seperti perusahaan telpon atau lainnya (Marilee Ford, dkk,
Internetworking Techlogies Handbook, 1997 : 45). Dalam jaringan WAN sangat sensitif dengan
masalah lebar pita (bandwidth), para penyedia jasa biasanya menentukan biaya sewa dari
layanan dan bandwidth yang digunakan. Ada beberapa layanan WAN yang sering menjadi
ukuran layanan perusahaan telco terhadap pelanggannya.
Tabel 1. Layanan WAN dan Bandwidth
Seorang pegawai harus bekerja walau sedang tidak berada di kantor, mungkin di saat yang
mendesak seorang pegawai memerlukan akses ke file-file, e-mail dan database di kantor pusat
yang memerlukan koneksi langsung ke server. Kegiatan tersebut bisa menjadi sangat mahal dan
memerlukan hardware dan dukungan teknis yang rumit. Mengirim file melalui Internet mungkin
menjadi sarana yang paling mudah, tetapi belum tentu file yang kita kirim aman dari para
pengendus (sniffers) yang suka mencuri dan mengintip rahasia orang lain. Diperlukan suatu
komunikasi yang aman dan murah untuk masalah diatas, solusi VPN dapat menjawab
permasalahan diatas, dimana bisa terkoneksi secara lokal ke jaringan intrane kantor namun
melalui jaringan yang bisa diakses dengan mudah seperti jaringan Internet. Untuk mengatasi
masalah keamanan VPN menggunakan beberapa metode keamanan.
Layanan Type User Bandwidth
T1 Larger Entities 1.544 Mbps
E1 Larger Entities 2.048 Mbps
T3 Larger Entities 44.736 Mbps
E3 Provider backbone Telekomunikasi 34.368 Mbps
STS-A (OC-1) Provider backbone Telekomunikasi 51.840 Mbps
STM-1 Provider backbone Telekomunikasi 155.52 Mbps
STS-3 (OC-3) Provider backbone Telekomunikasi 155.251 Mbps
STM-3 Provider backbone Telekomunikasi 466.56 Mbps
STS-48 (OC-48) Provider backbone Telekomunikasi 2.488320 Gbps
Wide Area Network
4. Solusi VPN sebagai Alternatif WAN
4
Saat ini banyak perusahaan menghubungkan sistem terintegrasinya dengan menggunakan solusi
hemat teknologi tepat seperti Virtual Private Network (VPN), mengapa hemat karena
dilewatkan di jaringan Internet, jadi kita hanya berlangganan Internet pada sebuah provider
dengan kecepatan tertentu dan memilih teknologi VPNnya. Dengan menggunakan VPN kita
seakan-akan membuat jaringan private / khusus dengan melewati jaringan publik seperti
Internet, teknologi ini memungkinkan dapat mereduksi biaya dan aman karena menggunakan
metode enkripsi.
Ada tiga macam tipe sebuah VPN, yaitu Acces VPN, Intranet VPN dan Extranet VPN.
1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau
ekstranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog,
dial-up, ISDN, DSL, Mobile IP untuk membuat koneksi yang aman bagi mobile user,
telecommuters dan kantor cabang.
Solusi Access VPN
2. Intranet VPN : menghubungkan kantor pusat, kantor cabang, dan remote user ke dalam
jaringan internal dengan menggunakan infrastruktur koneksi yang terdedikasi.
Solusi Intranet VPN
Virtual Private Network
5. Solusi VPN sebagai Alternatif WAN
5
3. Extranet VPN : menghubungkan dengan pihak luar seperti pelanggan, supplier, rekan
bisnis, atau suatu komunitas ke dalam jaringan internal dengan menggunakan koneksi
dedicated. Koneksi ini menghubungkan jaringan internal dengan jaringan di luar
perusahaan.
Solusi Extranet VPN
VPN merupakan suatu koneksi antar dua jaringan yang dibuat untuk mengkoneksikan kantor
pusat, kantor cabang, telecommuters, suppliers, dan rekan bisnis lainnya, ke dalam suatu
jaringan dengan menggunakan infrastruktur telekomunikasi umum dan menggunakan metode
enkripsi tertentu sebagai media pengamanannya (Kevin, 2001). VPN merupakan sebuah
jaringan private yang menghubungkan satu node jaringan ke node jaringan lainnya dengan
menggunakan jaringan public seperti Internet. Data yang dilewatkan akan diencapsulation
(dibungkus) dan dienkripsi, supaya data tersebut terjamin kerahasiaannya.
Tunneling VPN di Interkoneksi Jaringan (sumber technet.microsoft.com)
6. Solusi VPN sebagai Alternatif WAN
6
Tunneling adalah salah satu metode yang digunakan untuk mentransfer data melewati
infrastruktur interkoneksi jaringan dari satu jaringan ke jaringan lainnya seperti jaringan
internet, data yang ditransfer (payload) dapat berupa frames (atau paket) dari protocol yang
lain. Tunnel mengambarkan paket data secara logika yang di encapsulation (dibungkung)
melewati interkoneksi jaringan. Proses tunnelingya meliputi proses encapsulations, transmisi,
dan decapsulations paket. (Microsoft, VPN with windows 2003, 2003 : 9)
Peningkatan penggunaan koneksi VPN dari tahun ke tahun karena murahnya infrastruktur yang
dibutuhkan oleh VPN serta mudahnya dalam instalasi, maka koneksi ini lebih efisien
dibandingkan dengan metode WAN. Jaringan VPN dikoneksikan oleh ISP lewat routernya ke
router-router lain dengan mengunakan jalur Internet yang telah dienkripsi antara dua titik,
dengan menggunakan leased line untuk hubungan jarak jauh dengan VPN, perusahaan dapat
menghemat 20 sampai 40% dari biaya WAN.
Skema Tunneling & Encapsulation VPN
7. Solusi VPN sebagai Alternatif WAN
7
Sistem keamanan di VPN menggunakan beberapa metode lapisan sistem keamanan,
diantaranya ;
1. Metode tunneling (terowongan), membuat terowongan virtual diatas jaringan publik
menggunakan protocol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol
(L2TP), Generic Routing Encapsulation (GRE) atau IP Sec. PPTP dan L2TP adalah layer 2
tunneling protocol. keduanya melakukan pembungkusan payload pada frame Point to Point
Protocol (PPP) untuk di lewatkan pada jaringan. IP Sec berada di layer 3 yang menggunakan
packet, yang akan melakukan pembungkusan IP header sebelum dikirim ke jaringan.
2. Metode Enkrpsi untuk Encapsulations (membungkus) paket data yang lewat di dalam
tunneling, data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah
dengan metode algoritma kripthography tertentu seperti DES, 3DES, atau AES
3. Metode Otentikasi User, karena banyak user yang akan mengakses biasanya digunakan
beberapa metode otentikasi user seperti Remote Access Dial In User Services (RADIUS) dan
Digital Certificates.
4. Integritas Data, paket data yang dilewatkan di jaringan publik perlu penjaminan integritas
data / kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN menggunakan
HMA C-MD5 atau HMA C-SHA1 untuk menjadi paket tidak dirubah pada saat pengiriman.
8. Solusi VPN sebagai Alternatif WAN
8
Bahan Bacaan
Archer Kevin, Core James, Cothen Chuck, Davis
Roger, White B. Gregory, Ph.D, Dicenso
David, Goog J, Travis, William E.
Dwayne, 2001, “Voice and Data
Security”., Sams Publishing., USA., 14-
15 pp.
Dicson Kevin.,1999, “The ABCs Of
VPNs”.,Packet Magazine Cisco System.,
Third Editions 2002,USA., 50-55 pp.
David Barry, 2002, “VPN Management”., Third
Edition 2002, Packet Magazine Cisco
System., USA., 57-60 pp.
Goncalves Marcus., 1998., “Firewall Complete”.,
McGraw-Hill., USA., 25-30 pp.
Marilee Ford, H. Kim Lew, Steve Spanier, Tim
Stevenson, 1997, Internetworking
Techlogies Handbook, Cisco Network
Press, USA)
________., 2003, “VPN with windows 2003”,
Whitepaper Microsoft,USA,
www.technet.microsoft.com/en-us/network/bb545442.aspx).
Stuart McClure, Joel Scambray, George Kurtz., 2004., “Hacking Exposed ; Network Security
Secrets & Solutions”., McGaw Hill, USA
Schaum’s, Computer Network, 2004, Erlangga)
Steve Spanier, Tim Stevenson, Marilee Ford, 1997., “Internetworking Technologies
Handbook”., Cisco Press., USA,
________.,2002., “Virtual Private Network : An
Overview”., Whitepaper
Microsoft .,USA.,
<http://www.microsoft.com/docs/vpnoverview>