Implementasi dan Analisa Kinerja Jaringan Wide Area Network dengan Open VPN-Access Server

Lihat/Buka File Repository

Lihat/Buka File Peer Review

Tanggal

2020-06-02

Abstraksi

Meningkatnya penggunaan internet di dunia, membuat trafik internet menjadi tinggi. Kebutuhan akan interkoneksi antar jaringan yang meningkat terutama pada perusahaan yang mempunyai banyak cabang. Oleh karena itu perusahaan dituntut untuk mengeluarkan budget lebih banyak lagi. Untuk meredam pengeluaran yang terlalu berlebih maka dibutuhkan dibutuhkan sebuah jaringan Virtual Private Network (VPN). Dengan memanfaatkan Open VPN-Access Server biaya yang dikeluarkan lebih murah dibandingkan dengan sewa VPN-IP yang relatif lebih mahal biayanya. Untuk jaringan yang lebih baik, maka harus ditopang dengan struktur topology terbaik menurut pemasangannya. Pemilihan topology pada awal pembangunan jaringan sangat penting untuk membuat akses Virtual Private Network (VPN) ini terkoneksi dengan baik.

Kata Kunci: Virtual Private Network, Networking, Open VPN-Acces Server

URI
http://ejournal-binainsani.ac.id/index.php/ITBI/article/view/1307

Bidang ilmu
Sistem Informasi

Bibliografi

[1] M. Syafrizal, Pengantar Jaringan Komputer. Yogyakarta: Andi Offset, 2015.

[2] J. L. Putra, L. Indriyani, and Y. Angraini, “Penerapan Sistem Keamanan Jaringan Menggunakan VPN Dengan Metode PPTP Pada PT. Asri Pancawarna,” IJCIT (Indonesian J. Comput. Inf. Technol. p-ISSN 2527-449X, e-ISSN 2549-7421, vol. 3, no. 2, pp. 260–267, 2018.

[3] I. Ruslianto and U. Ristian, “Perancangan dan Implementasi Virtual Private Network (VPN) menggunakan Protokol SSTP (Secure Socket Tunneling Protocol) Mikrotik di Fakultas MIPA Universitas Tanjungpura,” Comput. Eng. Sci. Syst. J., vol. 4, no. 1, p. 74, 2019.

[4] R. Toyib and M. Muntahanah, “Pemanfaatan Vpn Dengan Ip Cloud Mikrotik Menggunakan Jaringan 3G (Studi Kasus : Pt. Bprs Muamalat Harkat Bengkulu),” Sistemasi, vol. 8, no. 1, p. 90, 2019.

[5] H. Wijaya, Belajar Sendiri Cisco ADSL Router, PIX Firewall, dan VPN. Jakarta: PT. Elex Media Komputindo, 2015.

[6] M. Maryanto, M. Maisyaroh, and B. Santoso, “Metode Internet Protocol Security (IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data,” PIKSEL Penelit. Ilmu Komput. Sist. Embed. Log., vol. 6, no. 2, pp. 179–188, 2018.

[7] C. Widodo, M. Yana, and H. Agung, “Implementasi Topologi Hybrid Untuk Pengoptimalan Aplikasi Edms Pada Project Office Pt Phe Onwj,” J. Tek. Inform., vol. 11, no. 1, pp. 19–30, 2018.

[8] K. A. Farly, X. B. N. Najoan, and A. S. M. Lumenta, “Perancangan Dan Implementasi Vpn Server Dengan Menggunakan Protokol Sstp (Secure Socket Tunneling Protocol) Studi Kasus Kampus Universitas Sam Ratulangi,” J. Tek. Inform. Univ. Sam Ratulangi, vol. 11, no. 1, 2017.

[9] Wagito, Jaringan Komputer, Teori dan Implementasi Berbasis Linux. Yogyakarta: Gava Media, 2015.

[10] M. Ryansyah and M. S. Maulana, “Malware Security Menggunakan Filtering Firewall Dengan Metode Port Blocking Pada Mikrotik RB 1100AHx 2,” vol. 6, no. 3, pp. 108–112, 2018.

[11] A. Kurniwan, Network Forensics, Paduan Analisis & Investigasi Paket Data Jaringan Menggunakan Woreshark. Yogyakarta: Andi Offset, 2018.