Implementasi Virtual Private Network (VPN) menggunakan Metode PPTP pada PT. Sinar Quality Internusa
DOI:
https://doi.org/10.31004/jptam.v6i2.4797Keywords:
Internet, VPN, PPTP, MobileAbstract
Jaringan internet merupakan salah satu kebutuhan manusia sekarang ini. Begitu banyak aktifitas manusia menjadi lebih mudah dengan adanya jaringan internet seperti proses mengirim data dari satu tempat ke tempat lain. Akan tetapi permasalahan mucul apabila pada suatu perusahaan yang memiliki cabang sehingga membuat pengelolaan informasi dan komunikasi menjadi kurang maksimal. Solusi yang diberikan untuk menghadapi permasalahan pada suatu perusahaan yang memiliki cabang adalah dengan menggunakan teknologi Virtual Private Network (VPN). Konsep VPN (Virtual Private Network) sebagai integrasi jaringan, memungkinkan pengguna untuk mengakses jaringan tanpa berhadapan dengan jaringan riil, cukup dengan meremote dengan mengakses jaringan private yang berjalan dijaringan publik, memungkinkan seseorang mengakses jaringan dari jarak jauh. Lalu dengan adanya fitur management lalu lintas dan sistem monitoring dapat menjadikan jaringan yang begitu tersetruktur .Dengan fitur PPTP (Point-to-Point Tunneling Protocol) memungkinkan VPN dapat diakses dengan perangkat mobile. Karena PPTP sudah availabel diperangkat mobile semakin memudahkan user untuk mengakses jaringan VPN dimanapun dan kapan pun.
References
Haryono, “Implementasi modem sisco linksys wag 120n sebagai gateway dan hotsport area,” PIKSEL Penelit. Ilmu Komput. Sist. Embed. Log., vol. 1, no. 1, pp. 7–17, 2013.
I. Anugrah and R. H. Rahmanto, “Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized Zone,” PIKSEL Penelit. Ilmu Komput. Sist. Embed. Log., vol. 5, no. 2, pp. 91–106, 2018, doi: 10.33558/piksel.v5i2.271.
M. Maryanto, M. Maisyaroh, and B. Santoso, “Metode Internet Protocol Security (IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data,” PIKSEL Penelit. Ilmu Komput. Sist. Embed. Log., vol. 6, no. 2, pp. 179–188, 2018, doi: 10.33558/piksel.v6i2.1508.
I. Ruslianto, “Perancangan dan Implementasi Virtual Private Network (VPN) menggunakan Protokol SSTP (Secure Socket Tunneling Protocol) Mikrotik di Fakultas MIPA Universitas Tanjungpura,” 2019.
L. Umaroh and M. Rifauddin, “Implementasi Virtual Private Network (Vpn) Di Perpustakaan Universitas Islam Malang,” Baca J. Dokumentasi Dan Inf., vol. 41, no. 2, p. 193, 2020, doi: 10.14203/j.baca.v41i2.531.
A. Amarudin and S. D. Riskiono, “Analisis Dan Desain Jalur Transmisi Jaringan Alternatif Menggunakan Virtual Private Network (Vpn),” J. Teknoinfo, vol. 13, no. 2, p. 100, 2019, doi: 10.33365/jti.v13i2.309.
S. N. Khasanah and L. A. Utami, “Implementasi Failover Pada Jaringan WAN Berbasis VPN,” J. Tek. Inform., vol. 4, no. 1, pp. 62–66, 2018, [Online]. Available: https://ejournal.antarbangsa.ac.id/jti/article/view/190
T. Winner, Optimalisasi Sistem Jaringan Local Area Network ( Lan ) Pada Hotel Harvani Optimalisasi Sistem Jaringan Local Area Network ( Lan ) Pada Hotel Harvani. 2021.
N. Rismawati and M. F. Mulya, “Analisis dan Perancangan Simulasi Jaringan MAN (Metropolitan Area Network) dengan Dynamic Routing EIGRP (Enhanced Interior Gateway Routing Protocol) dan Algoritma DUAL (Diffusing Update Algorithm) Menggunakan Cisco Packet Tracer,” J. SISKOM-KB (Sistem Komput. dan Kecerdasan Buatan), vol. 3, no. 2, pp. 55–62, 2020, doi: 10.47970/siskom-kb.v3i2.147.
R. D. Pratama, A. U. Ahmad, and A. M. Amd, “Perancangan dan Implementasi Wide Area Network Menggunakan Q-IN-Q Tunelling pada Telkom School Network Design And Implementation Of Wide Area Network Using,” e-Proceeding Eng., vol. 7, no. 2, pp. 4841–4856, 2020.
M. Ali and F. Latifah, “IMPLEMENASI BLOCK ACCESS PENGGUNA LAYANAN INTERNET DENGAN METODE FILTER RULE dan LAYER 7 PROTOCOL,” J. Inf. Syst. Applied, Manag. Account. Res., vol. 5, no. 2, p. 340, 2021, doi: 10.52362/jisamar.v5i2.422.
I. Zulkarnaen and J. Aliyah, “Perancangan Jaringan Menggunakan Router Switch Cisco Packet Tracer Pada Kantor Diskominfotik Provinsi Nusa Tenggara Barat,” J. TAMBORA, vol. 5, no. 2, pp. 16–20, 2021, doi: 10.36761/jt.v5i2.1110.
Syaifuddin, D. Regata Akbi, and dan Ahmad Gholib Tammami, “Analisis Address Resolution Protocol Poisoning Attack Pada Router Wlan Menggunakan Metode Live Forensics,” J. Komput. Terap., vol. 7, no. 1, pp. 62–73, 2021, [Online]. Available: https://jurnal.pcr.ac.id/index.php/jkt/
R. Indra Riyana Rahadjeng, “Analisis Jaringan Local Area Network,” Anal. Jar. LOCAL AREA Netw. PADA PT. MUSTIKA RATU Tbk JAKARTA TIMUR, vol. 5, no. 1, 2019, doi: 10.31219/osf.io/htxwe.
M. A. Anas, Y. Soepriyanto, and Susilaningsih, “PENGEMBANGAN MULTIMEDIA TUTORIAL TOPOLOGI JARINGAN UNTUK SMK KELAS X TEKNIK KOMPUTER DAN JARINGAN Muchammad Azwar Anas, Yerry Soepriyanto, Susilaningsih,” Pengemb. Multimed. Tutor. Topol. Jar. UNTUK SMK KELAS X Tek. Komput. DAN Jar., vol. 1, no. 4, pp. 307–314, 2018.
I. K. Astuti, “Fakultas Komputer INDAH KUSUMA ASTUTI Section 01,” Jar. Komput., p. 8, 2018, [Online]. Available: https://id.scribd.com/document/503304719/jaringan-komputer
Hotma Irhamsyah Pohan, “ANALISIS DAN IMPLEMENTASI INTERNET GATEWAY MENGGUNAKAN MIKROTIK ROUTERBOARD DI VIRTUALBOX,” Jar. Komput., 2019.
Anugrah, I., & Rahmanto, R. H. (2018). Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized Zone. PIKSEL?: Penelitian Ilmu Komputer Sistem Embedded and Logic, 5(2), 91–106. https://doi.org/10.33558/piksel.v5i2.271
Haryono. (2013). Implementasi modem sisco linksys wag 120n sebagai gateway dan hotsport area. PIKSEL?: Penelitian Ilmu Komputer Sistem Embedded and Logic, 1(1), 7–17.
Maryanto, M., Maisyaroh, M., & Santoso, B. (2018). Metode Internet Protocol Security (IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data. PIKSEL?: Penelitian Ilmu Komputer Sistem Embedded and Logic, 6(2), 179–188. https://doi.org/10.33558/piksel.v6i2.1508
Downloads
Published
How to Cite
Issue
Section
Citation Check
License
Copyright (c) 2022 Rio Febrial SyarifAuthors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work’s authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).