ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKANLAYER 2 TUNNELING PROTOCOL (L2TP) / IPSEC PADA KANTOR PEMASARAN BPJS KESEHATAN
DOI:
https://doi.org/10.12928/jstie.v4i2.10756Abstract
Pengiriman data dari kantor pemasran BPJS kepada kantor cabang BPJS hanya menggunakan jaringan internet publik yang tentunya tidak aman untuk melakukan pengiriman data perusahaan. Maka dilakukan analisis keamanan jaringan pada kantor pemasaran BPJS yang bertujuan untuk dapat mengoptimalkan kemanan jaringan dari aksi penyadapan data dan mengamankan lalu lintas jaringan pada kantor pemasaran BPJS Kesehatan. Salah satu solusi terbaik adalah dengan teknik Virtual Private Network (VPN) dengan Layer 2 Tunneling Protocol (L2TP) / IP Security (IPSec) dalam mengoptimalkan kemanan jaringan kantor pemasaran BPJS Kesehatan.
Subjek pada penelitian ini menjelaskan tentang analisiskeamanan jaringan dan analisis Quality Of Service (QoS) kantor pemasaran BPJS Kesehatan. penelitian diawali dengan menganalisis kemanan jaringan dengan cara melakukan aksi sniffing data dengan mengirimkan data berupa dokumen tesk kemudian menganalisis dari segi QoS dengan parameter delay, packetlost, throughput dan bandwidth. Setelah itu melakukan persiapan, pelaksanaan yang meliputi pengukuran tahap I sebeum menerapkan teknik VPN L2TP/IPSec, pengukuran tahap II setelah menerapkan teknik VPN L2TP/IPSec. Setelah itu melakukan tahap evaluasi, uji validasi dan bagian terakhir merekomendasi kepada pihak IT BPJS Kesehatan.
Berdasarkan hasil analisis keamanan jaringan dan Quality Of Service (QoS) kantor pemasaran BPJS Kesehatan dan penerapan teknik VPN L2TP/IPSec yang dilakukan di kantor BPJS, didapat prosentase dari user sebanyak 28.1% mengatakan sangat setuju, 46.9% mengatakan setuju, 17.2% mengatakan tidak setuju dan 7.8% mengatakan sangat tidak setuju, ini menunjukan bahwa hasil pengukuran sesudah menerapkan teknik VPN L2TP/IPSecpada kantor Pemasaran BPJS Kesehatan mengalami peningkatan dari segi keamanan jaringan menjadi lebih baik.
Kata Kunci :VPN, L2TP, IPSec, Keamanan Jaringan.References
Hendriana, Yana, 2012 Universitas Ahmad Dahlan. “Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi Kasus Pada CV. Pangestu Jaya)â€.
Mustaqim, Fahmi, 2012“Implementasi VoIP Menggunakan IPV4 (Studi Kasus Politeknik Telkom)â€.
Masero, Agensie Pratiwi, 2013“Perancangan Pengelolaan jaringan IT pada Institut Sains & teknologi AKPRIND Menggunakan Teknologi VPN (Virtual Private Network)â€.
Meyatmaja, Eling, 2013“Perancangan Virtual Private Network Pada PT.PIKA MEDIKA KOMUNIKAâ€.
Caesar, Yulius, 2014“Penerapan Virtual Private Network Menggunakan Mikrotik Router Pada RS Immanuel Bandungâ€.
Stallings, William. 2007. eBook Berjudul : Data and Computer Communications, Eight Edition. Pearson Education, Inc.
Murhammer, Martin W., Atakan, Orcun., Badri, Zikrun., Lee, Beoumjum Cho Hyun Jeong., Schimd, Alexander. eBook Berjudul : A Comprehensive Guide to Virtual Private Networks, Volume III: Cross-Platform Key and Policy Management. IBM Corporation, International Technical Support Organization.
“Feature Summary Layer 2 Tunnel Protocolâ€, www.cisco.com, diakses 12 februari 2015 http://www.cisco.com/c/en/us/tech/ip/layer-two-tunnel-protocol-l2tp/index.html
Training Module “QC-1 Cisco IOS Quality of Service Solutions Configuration GuideQuality of Service Overviewâ€, Cisco System.
Published
Issue
Section
License
License and Copyright Agreement
In submitting the manuscript to the journal, the authors certify that:
- They are authorized by their co-authors to enter into these arrangements.
- The work described has not been formally published before, except in the form of an abstract or as part of a published lecture, review, thesis, or overlay journal. Please also carefully read Journal Posting Your Article Policy.
- The work is not under consideration for publication elsewhere.
- The work has been approved by all the author(s) and by the responsible authorities – tacitly or explicitly – of the institutes where the work has been carried out.
- They secure the right to reproduce any material that has already been published or copyrighted elsewhere.
- They agree to the following license and copyright agreement.
Copyright
Authors who publish with Jurnal Sarjana Teknik Informatika agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.