Protokol L2TP dan IPsec Sebagai Keamanan Jaringan Pada Dinas Kominfotik Sumatera Barat

Ridho Laksamana, Emil Naf'an, Eka Praja Wiyata Mandala

Abstract


Beberapa masalah muncul pada beberapa perusahaan-perusahaan baik itu dalam skala besar maupun skala kecil. Adapun dari berbagai macam masalah yang terjadi, salah satunya adalah masalah keamanan jaringan komputer. Pada Kantor Dinas Komunikasi, Informatika dan Statistik Sumatera Barat terdapat masalah keamanan jaringan, salah satunya masalah yang sering terjadi yaitu serangan dari berbagai macam malware. Salah satu solusi untuk mengatasi masalah tersebut ialah dengan menggunakan teknologi keamanan jaringan VPN (Virtual Private Network) dengan metode L2TP (Layer 2 Tunneling Protocol) dan metode IPSec (Internet Protocol Security) yang akan digunakan sebagai alternatif keamanan jaringan untuk meningkatkan keamanan pertukaran data perusahaan. Penelitian ini membuat jaringan private dengan menggunakan IP publik yang dikonfigurasikan pada mikrotik dan konfigurasi dibuat untuk meminimalkan biaya dan waktu implementasi. Protokol L2TP (Layer 2 Tunneling Protocol) dan IPSec (IP Security) mampu mengatasi serangan DDoS attack sehingga server tidak mudah down saat terindikasi serangan.


Keywords


Virtual Private Network (VPN); Layer 2 Tunneling Protocol (L2TP); IP Security (IPSec); MikroTik

Full Text:

PDF

References


K. A. Farly, X. B. N. Najoan, and A. S. M. Lumenta, “Perancangan Dan Implementasi Vpn Server Dengan Menggunakan Protokol Sstp (Secure Socket Tunneling Protocol) Studi Kasus Kampus Universitas Sam Ratulangi,” J. Tek. Inform., vol. 11, no. 1, 2017, doi: 10.35793/jti.11.1.2017.16745.

P. Sihombing and W. Ginting, “Perancangan dan Implementasi Enkripsi dan Dekripsi File dengan Algoritma RC4 – One Time Pad pada Jaringan LAN,” KAKIFIKOM (Kumpulan Artik. Karya Ilm. Fak. Ilmu Komputer), vol. 02, no. 01, pp. 1–10, 2020, doi: 10.54367/kakifikom.v2i1.663.

A. Heryana and Y. M. Putra, “Perancangan Dan Implementasi Infrastruktur Jaringan Komputer Serta Cloud Strorage Server Berbasis Kendali Jarak Jauh (Studi Kasus Di Pt. Lapi Itb),” Teknol. Inf. dan Komun., vol. IX, no. Cloud Storage, p. 7, 2018, [Online]. Available: http://jurnal.unnur.ac.id/index.php/jurnalfiki.

D. Bayu Rendro and W. Nugroho Aji, “Analisis Monitoring Sistem Keamanan Jaringan Komputer Menggunakan Software Nmap (Studi Kasus Di Smk Negeri 1 Kota Serang),” PROSISKO J. Pengemb. Ris. dan Obs. Sist. Komput., vol. 7, no. 2, pp. 108–115, 2020, [Online]. Available: https://e-jurnal.lppmunsera.org/index.php/PROSISKO/article/view/2522.

Z. Munawar, M. Kom, and N. I. Putri, “Keamanan Jaringan Komputer Pada Era Big [1] Z. Munawar, M. Kom, and N. I. Putri, ‘Keamanan Jaringan Komputer Pada Era Big Data,’ J. Sist. Informasi-J-SIKA, vol. 02, pp. 1–7, 2020.Data,” J. Sist. Informasi-J-SIKA, vol. 02, pp. 1–7, 2020.

A. Amarudin, “Desain Keamanan Jaringan Pada Mikrotik Router OS Menggunakan Metode Port Knocking,” J. Teknoinfo, vol. 12, no. 2, p. 72, 2018, doi: 10.33365/jti.v12i2.121.

M. Ayub, A. Maulana, and A. Fauzi, “Penerapan Firewall Dan Protokol IpSec / L2TP Sebagai Solusi Keamanan Akses Jaringan Publik,” vol. 1, no. 2, pp. 81–90, 2021.

E. Mufida, D. Irawan, and G. Chrisnawati, “Remote Site Mikrotik VPN Dengan Point To Point Tunneling Protocol (PPTP) Studi Kasus pada Yayasan Teratai Global Jakarta,” J. Matrik, vol. 16, no. 2, p. 9, 2017, doi: 10.30812/matrik.v16i2.7.

B. Sutara, “Layanan Jaringan Internet Pada Virtual Private Network ( VPN ) Menggunakan L2TP Untuk Peningkatan Keamanan Jaringan,” vol. 16, no. 1, pp. 1–6, 2017.

F. Sjafrina, “Rancang Bangun Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir Internasional,” Proc. Semin. Nas. Teknol. Inf. dan Komun. STI&K (SeNTIK 2019), vol. 3, pp. 211–217, 2019.

J. L. Putra, L. Indriyani, and Y. Angraini, “Penerapan Sistem Keamanan Jaringan Menggunakan VPN Dengan Metode PPTP Pada PT. Asri Pancawarna,” IJCIT (Indonesian J. Comput. Inf. Technol., vol. 3, no. 2, pp. 260–267, 2018.

Rudol, “Implementasi Keamanan Jaringan Komputer Pada Virtual Private Network ( Vpn ) Menggungakan,” Implementasi Keamanan Jar. Komput. Pada Virtual Priv. Netw. Menggungakan Ipsec, vol. 2, no. 1, pp. 65–68, 2017.

A. Micro, “Dibaca ,, Dipahami ,, Dicoba ,, Dievaluasi ,,,,, Jika masih ada kesalahan atau kegagalan , ulangi dibaca lagi … ~ Andi Micro ~,” 2012.

H. Kuswanto, “Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP,” Paradigma, vol. 19, no. 1, pp. 46–51, 2017.

L. D. Samsumar and S. Hadi, “PENGEMBANGAN JARINGAN KOMPUTER NIRKABEL (WiFi) MENGGUNAKAN MIKROTIK ROUTER (STUDI KASUS PADA SMA PGRI AIKMEL),” Method. J. Tek. Inform. dan Sist. Inf., vol. 4, no. 1, pp. 1–9, 2018, doi: 10.46880/mtk.v4i1.59.




DOI: http://dx.doi.org/10.12928/jstie.v10i3.25178

Refbacks

  • There are currently no refbacks.


Copyright (c) 2022 Ridho Laksamana, Emil Naf'an, Eka Praja Wiyata Mandala

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.


Jurnal Sarjana Teknik Informatika
Organized by Informatics Department
Published by Universitas Ahmad Dahlan
Website: http://journal.uad.ac.id/index.php/JSTIF
Office: Industrial Technology Faculty, Kampus Utama UAD Jalan Ahmad Yani (Ringroad Selatan), Tamanan, Banguntapan, Bantul, Yogyakarta 55166, Indonesia
Email: herman.yuliansyah@tif.uad.ac.id || jurnalsarjana@tif.uad.ac.id


 

Creative Commons License

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.