UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006
ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA
HERWANTO
0600671773
JOHN WIJAYA
0600672593
STEVEN ANDY PASCAL
0600672920
Kelas/Kelompok
: 07 PCT / 7
Abstrak Tujuan dari analisa dan perancangan Virtual Private Network (VPN) ialah untuk mengembangkan jaringan lokal perusahaan agar dapat diakses oleh karyawan perusahaan yang bekerja diluar sehingga proses pengiriman informasi berjalan lebih cepat, lancar dan aman dengan menggunakan infrakstruktur jaringan yang sudah ada yaitu internet. Selain itu dapat digunakan untuk menghubungkan jaringan perusahaan yang berada diluar daerah. Metodologi yang digunakan dalam mengerjakan kegiatan ini terdari dari 3 tahapan yaitu : perencanaan, perancangan dan simulasi. Dimana pada tahapan perencanaan kegiatan yang dilakukan adalah pengumpulan data – data yang berkaitan dengan jaringan perusahaan yang nantinya untuk dianalisa. Kemudian dari hasil analisa akan ditemukan masalah atau kebutuhan yang ada diperusahaan, setelah itu dicari solusi untuk memenuhi kebutuhan yang ada. Pada tahapan perancangan akan dibuatkan rancangan berdasarkan solusi yang dikemukakan mulai dari rancangan jaringan, software dan hardware yang dibutuhkan. Tahapan terakhir adalah simulasi terhadap rancangan yang telah dibuat pada tahapan sebelumnya guna mengetahui kinerja jaringan baru. Berdasarkan analisa dan perancangan yang telah dibuat maka penulis menyimpulkan bahwa Virtual Private Network ini dapat membantu mengatasi kebutuhan yang selama ini diperlukan oleh perusahaan.
Kata Kunci : Jaringan, internet, Virtual Private Network.
vii
PRAKATA
Puji syukur kepada Tuhan Yang Maha Esa atas segala rahmat dan anugerahNya sehingga dapat diselesaikannya penyusunan laporan skripsi ini tepat pada waktu yang telah ditentukan. Tanpa penyertaan dan kebaikan dari-Nya maka semua usaha kerja keras ini tidak akan ada hasilnya. Penulisan skripsi dengan judul “ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA - KELOMPOK KOMPAS GRAMEDIA” ini disusun sebagai syarat akademis untuk menyelesaikan jenjang studi strata-1 (S1) pada jurusan Teknik Informatika pada Universitas Bina Nusantara, Jakarta. Dalam penulisan skripsi ini disadari bahwa masih ada kekurangan dan kelemahan yang disebabkan keterbatasan dalam pengetahuan dan pengalaman. Untuk itu diharapkan kritik, saran dan tanggapan yang dapat membangun dari pembaca, agar penulisan skripsi ini dapat berguna di masa mendatang. Atas terselesaikannya skripsi ini tepat pada waktunya, maka perlu diberikan ucapan terima kasih sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan skripsi ini. Adapun ucapan terima kasih ini disampaikan kepada : 1.
Bapak Prof. Dr. Gerardus Polla, M.App.Sc selaku Rektor Universitas Bina Nusantara, yang telah memberikan kepercayaan dan kesempatan untuk menyelesaikan skripsi ini.
viii
2.
Bapak Ir. Sablin Yusuf, M.Sc, M.Comp.Sc, selaku Dekan Fakultas Ilmu Komputer Universitas Bina Nusantara yang telah menyediakan fasilitasfasilitas sehingga kami dapat menyelesaikan skripsi ini sebagaimana mestinya.
3.
Bapak H.M. Subekti, BE, M.Sc, selaku Ketua Jurusan Teknik Informatika yang telah memberikan kesempatan kepada kami untuk menyelesaikan skripsi ini.
4.
Bapak Siswa Trihadi, Ir., M.Sc.,Dr., selaku pembimbing kami yang telah banyak memberikan bimbingan dan masukan berharga untuk menyelesaikan skripsi ini.
5.
Seluruh Staff Kelompok Kompas Gramedia, yang telah membantu memberikan bahan penelitian di lapangan.
6.
Para Orang Tua yang telah memberikan dorongan dan semangat untuk menyelesaikan skripsi ini.
7.
Seluruh pihak lain yang telah membantu dalam penyusunan skripsi ini.
Diharapkan skripsi ini dapat diterima dan bermanfaat bagi para pembaca.
Jakarta, 11 Januari 2006
Penulis
ix
DAFTAR ISI Halaman Halaman Judul Luar ............................................................................................... i Halaman Judul Dalam ............................................................................................. ii Halaman Persetujuan Hardcover.............................................................................. iii Halaman Pernyataan Dewan Penguji ....................................................................... iv Halaman Abstrak ..................................................................................................... vii Prakata ...................................................................................................................... viii Daftar Isi .................................................................................................................. x Daftar Tabel.............................................................................................................. xv Daftar Gambar.......................................................................................................... xvi Daftar Lampiran ....................................................................................................... xxii BAB 1
PENDAHULUAN........................................................................... 1 1.1 Latar Belakang.......................................................................... 1 1.2 Ruang Lingkup......................................................................... 3 1.3 Tujuan dan Manfaat.................................................................. 3 1.3.1
Tujuan ...................................................................... 3
1.3.2
Manfaat.................................................................... 3
1.4 Metodologi................................................................................. 4 1.4.1
Perencanaan.............................................................. 4
1.4.2
Perancangan ............................................................ 5
1.4.3
Simulasi ................................................................... 5
1.5 Sistematika Penulisan............................................................... 6
x
BAB 2
LANDASAN TEORI..................................................................... 8 2.1 Teori – Teori Umum .................................................................. 8 2.1.1 Network ....................................................................... 8 2.1.2 Referensi Model Jaringan ............................................ 8 2.1.2.1 Referensi Model DoD ................................... 9 2.1.2.2 Referensi Model OSI ................................... 20 2.1.3 Jenis – Jenis Jaringan .................................................. 25 2.1.3.1 Local-Area Networks (LANs) ...................... 25 2.1.3.2 Metropolitan-Area Networks (MANs).......... 25 2.1.3.3 Wide-Area Networks (WANs) ..................... 26 2.1.4 Topologi Jaringan ....................................................... 26 2.1.4.1 Topologi Bus ................................................ 27 2.1.4.2 Topologi Star ................................................ 27 2.1.4.4 Topologi Ring .............................................. 28 2.1.4.5 Topologi Mesh .............................................. 29 2.1.5 Protokol – Protokol ...................................................... 30 2.1.5.1 Protokol - Protokol LAN .............................. 30 2.1.5.2 Protokol – Protokol WAN ............................ 32 2.1.6 Jenis – Jenis Media ..................................................... 35 2.1.7 Perangkat Jaringan ....................................................... 37 2.1.8 Firewall......................................................................... 40 2.1.9 Proxy Server ................................................................ 43 2.1.9.1 Cara Kerja Proxy Server .............................. 44
xi
2.1.9.2 Jenis – Jenis Proxy Server ........................... 45 2.2 Teori – Teori Khusus .................................................................. 45 2.2.1 Definisi Virtual Private Network ................................. 45 2.2.2 Persyaratan Virtual Private Network ......... ................ 46 2.2.3 Bagian – bagian Jaringan Virtual Private Network ..... 53 2.2.3.1 Perangkat Keras VPN ...................................... 53 2.2.3.2 Perangkat Lunak VPN .................................... 56 2.2.3.3 Keamanan dari Infrastruktur Organisasi ........ 57 2.2.3.4 Penyedia Layanan Infrastruktur ....................... 60 2.2.4 Protokol – Protokol VPN ............................................. 62 2.2.4.1 Point-to-Point Protocol (PPP) .......................... 62 2.2.4.2 Point-to-Point Tunneling Protocol (PPTP) ...... 64 2.2.4.3 Layer 2 Forwarding (L2F)................................ 67 2.2.4.4 Layer 2 Tunneling Protocol (L2TP)................. 69 2.2.4.5 Internet Protocol SECurity (IPSec)................... 71 BAB 3
ANALISIS SISTEM YANG BERJALAN..................................... 77 3.1 Riwayat Perusahaan .................................................................... 77 3.1.1 Data Perusahaan ........................................................... 77 3.1.2 Filosofi Perusahaan ...................................................... 77 3.1.3 Sejarah Perusahaan ....................................................... 78 3.2 Struktur Organisasi Perusahaan dan Pembagian Tugas, Tanggung Jawab, Wewenang dan hal – hal lain yang Menyangkut perusahaan .......................................................... 80
xii
3.2.1 Struktur Organisasi .................................................... 80 3.2.2 Pembagian Tugas, Tanggung Jawab, dan Wewenang 80 3.3 Laksana / Prosedur Pertukaran Informasi yang Sedang Berjalan 85 3.3.1 Spesifikasi Komputer Server........................................ 87 3.3.2 Spesifikasi Komputer Client........................................ 89 3.3.3 Spesifikasi Perangkat Jaringan .................................... 90 3.3.4 Spesifikasi Perangkat Keamanan ................................. 91 3.3.5 Analisa Traffic yang didapat dari MultiRoute Traffic Grapher (MRTG).......................................................... 92 3.3.6 Topologi Jaringan yang Berjalan ................................. 95 3.3.6.1 Topologi Logikal ............................................. 95 3.3.6.2 Topologi Fisikal ............................................... 95 3.3.7 Biaya Pada Sistem Berjalan ..........................................101 3.3.7.1 Biaya Perangkat ............................................... 101 3.3.7.2 Biaya Pelatihan ................................................ 104 3.3.7.3 Biaya Rutin ...................................................... 104 3.4 Permasalahan yang dihadapi ....................................................... 105 3.5 Solusi yang ditawarkan ............................................................... 106 BAB 4
PERANCANGAN DAN EVALUASI .............................................107 4.1 Sarana yang diperlukan ............................................................... 107 4.1.1 Spesifikasi Kebutuhan Perangkat Keras ..................... 107 4.1.2 Spesifikasi Kebutuhan Perangkat Lunak...................... 108 4.2 Perancangan Jaringan ................................................................. 108
xiii
4.3 Persiapan Perangkat .................................................................... 109 4.3.1 Konfigurasi Server Virtual Private Network (VPN )....110 4.3.2 Konfigurasi Remote Access Policy............................... 120 4.3.3 Konfigurasi Server Autentikasi.....................................122 4.3.4 Konfigurasi IAS Client berbasis RADIUS ...................126 4.3.5 Konfigurasi IPSec pada Windows 2000 ........................129 4.3.6 Uji IP Security Policy ....................................................151 4.3.7 Konfigurasi Packet Filter L2TP ....................................154 4.3.8 Konfigurasi VPN client pada Windows 9x ...................156 4.3.9 Konfigurasi VPN Client di Windows 2000/XP........... 163 4.4 Simulasi ....................................................................................... 166 4.4.1 Gambaran Jaringan VPN yang akan disimulasikan ...... 167 4.4.2 Konfigurasi VPN Tunnel, Application, dan Profile Simulator........................................................................ 170 4.4.3 Analisis Hasil Percobaan ............................................. 174 4.5 Biaya Implementasi .................................................................... 191 BAB 5
KESIMPULAN DAN SARAN........................................................ 192 5.1 Kesimpulan................................................................................... 192 5.2 Saran............................................................................................. 193
DAFTAR PUSTAKA................................................................................................ 195 RIWAYAT HIDUP................................................................................................... 196 LAMPIRAN .............................................................................................................. L1 FOTOCOPY SURAT SURVEY ............................................................................. L42
xiv
DAFTAR TABEL
Tabel 2.1 Kelas IP
13
Tabel 3.1 Biaya Perangkat Keras
102
Tabel 3.2 Pengeluaran Rutin
105
Tabel 4.1 Tunnel Delay (sec) Dilihat dari Enterprise Network
176
Tabel 4.2 Tunnel Delay (sec) Dilihat dari Kontributor
177
Tabel 4.3 Packet Sent (packets/sec) Dilihat dari Enterprise Network
179
Tabel 4.4 Packet Sent (packets/sec) Dilihat dari Kontributor
180
Tabel 4.5 Packet Received (packets/sec) Dilihat dari Enterprise Network
181
Tabel 4.6 Packet Received (packets/sec) Dilihat dari Kontributor
182
Tabel 4.7 Traffic Dropped
184
Tabel 4.8 Packet Sent (packets) Dilihat dari Enterprise Network
185
Tabel 4.9 Packet Sent (packets) Dilihat dari Kontributor
186
Tabel 4.10 Packet Received (packets) Dilihat dari Enterprise Network
187
Tabel 4.11 Packet Received (packets) Dilihat dari Kontributor
188
xv
DAFTAR GAMBAR
Gambar 2.1 Header IP
11
Gambar 2.2 Format Segmen TCP
17
Gambar 2.3 Format Segmen UDP
19
Gambar 2.4 Upper Layers
21
Gambar 2.5 Lower Layers
21
Gambar 2.6 topologi bus
27
Gambar 2.7 topologi star
28
Gambar 2.8 topologi ring
29
Gambar 2.9 topologi mesh
29
Gambar 3.1 Struktur Organisasi
80
Gambar 3.2 Norman Anti Virus
91
Gambar 3.3 ZoneAlarm Pro
92
Gambar 3.4 ' Daily' Graph (5 Minute Average)
92
Gambar 3.5 'Weekly' Graph (30 Minute Average )
93
Gambar 3.6 `Monthly' Graph (2 Hour Average)
93
Gambar 3.7 `Yearly' Graph (1 Day Average)
94
Gambar 3.8 Topologi Logikal
95
Gambar 3.9 Jaringan di Gedung Grasindo Lantai 3
97
Gambar 3.10 Jaringan di Gedung Grasindo Lantai 2
98
Gambar 3.11 Jaringan di Gedung Eks Batik
99
Gambar 3.12 Jaringan di Gedung Bedeng Lantai 1
100
Gambar 3.13 Jaringan di Gedung Bedeng Lantai 2
101
xvi
Gambar 4.1 Persiapan Jaringan Untuk Implementasi VPN
109
Gambar 4.2 Microsoft Management Console (MMC)
111
Gambar 4.3 Menu Pintas
112
Gambar 4.4 Wizard RRAS
112
Gambar 4.5 Jendela Bantuan RRAS pemilihan konfigurasi
113
Gambar 4.6 Jendela Pesan
113
Gambar 4.7 MMC RRAS
114
Gambar 4.8 Konfigurasi RRAS server sebagai router
114
Gambar 4.9 Konfigurasi sumber daya yang bisa diakses klien VPN
115
Gambar 4.10 Konfigurasi alamat statik
116
Gambar 4.11 Konfigurasi kemampuan logging pada server RRAS
116
Gambar 4.12 status dari port – port PPTP/L2TP dalam MMC RRAS
117
Gambar 4.13 Ports Properties
117
Gambar 4.14 Konfigurasi port – port PPTP / L2TP pada RRAS
118
Gambar 4.15 Menonaktifkan port – port PPTP
119
Gambar 4.16 MMC RRAS menampilkan port – port L2TP
119
Gambar 4.17 Jendela Local File
120
Gambar 4.18 Jendela Allow access if dial - in permission is enabled
121
Gambar 4.19 Jendela Granting remote access permissions is enabled
121
Gambar 4.20 Konfigurasi autentikasi RADIUS pada IAS
122
Gambar 4.21 RADIUS Authentication
123
Gambar 4.22 Add RADIUS server
123
Gambar 4.23 shared secret antara server RADIUS dan server IAS
123
Gambar 4.24 Konfigurasi server IAS berbasis RADIUS berhasil
124
xvii
Gambar 4.25 Konfigurasi server IAS berbasis RADIUS berhasil
124
Gambar 4.26 RADIUS Accounting
125
Gambar 4.27 Penambahan server RADIUS
125
Gambar 4.28 Internet Authentication Service
126
Gambar 4.29 Add Client
126
Gambar 4.30 Jendela tentang Klien
127
Gambar 4.31 Resolve DNS Name
127
Gambar 4.32 Konfigurasi sebuah NAS sebagai Klien
128
Gambar 4.33 Client yang terregistrasi pada bagian kanan jendela
129
Gambar 4.34 Jendela MMC
129
Gambar 4.35 Kotak dialog Add/Remove Snap-in
130
Gambar 4.36 Kotak dialog Add Standalone Snap-in
130
Gambar 4.37 Kotak dialog Computer Management
131
Gambar 4.38 Kotak dialog Select Group Policy Object
131
Gambar 4.39 Kotak dialog Certificate Snap-in
132
Gambar 4.40 Memilih komputer untuk manajemen certificate
132
Gambar 4.41 Menampilkan Snap-in
132
Gambar 4.42 Mengaudit policy di Local Computer
134
Gambar 4.43 Kotak dialog Local Security Policy Setting
135
Gambar 4.44 Menerapkan setting keamanan pada IPSec Serve
136
Gambar 4.45 Menerapkan setting keamanan pada IPSec Client
136
Gambar 4.46 Membuat policy IP Security
137
Gambar 4.47 Menentukan nama untuk IP Security
138
Gambar 4.48 respon komputer terhadap permintaan koneksi secure
138
xviii
Gambar 4.49 Lembar contoh policy
139
Gambar 4.50 Mematikan tunnel IPSec
140
Gambar 4.51 Menjalankan rule pada jaringan
140
Gambar 4.52 Menentukan metode autentikasi
141
Gambar 4.53 Menampilkan daftar IP Filter standar
141
Gambar 4.54 Membuat daftar IP filter
142
Gambar 4.55 Menentukan alamat sumber dari trafik IP
143
Gambar 4.56 Menentukan alamat tujuan dari trafik IP
143
Gambar 4.57 Menentukan jenis protokol
144
Gambar 4.58 Pengaturan filter
144
Gambar 4.59 Memilih pengaturan filter
145
Gambar 4.60 Memilih filter
146
Gambar 4.61 Menentukan nama filter
146
Gambar 4.62 Setting filter
147
Gambar 4.63 Mencegah komunikasi dengan komputer tanpa IPSec
147
Gambar 4.64 Menentukan metode keamanan
149
Gambar 4.65 Filter yang telah dibuat ditambahkan pada Filter Actions
149
Gambar 4.66 Memilih filter untuk rule security
149
Gambar 4.67 Policy IP Security yang baru
150
Gambar 4.68 Jendela IP Security Monitor
151
Gambar 4.69 Respon ping menunjukkan adanya negosiasi IPSec
152
Gambar 4.70 Detil koneksi ditampilkan pada IP Security Monitor
153
Gambar 4.71 Mempertunjukkan log security
153
Gambar 4.72 Menampilkan informasi koneksi
154
xix
Gambar 4.73 Network Property
157
Gambar 4.74 Pilihan sebuah Network Adapter
158
Gambar 4.75 Pilihan sebuah Network Adapter
158
Gambar 4.76 Penambahan adapter jaringan VPN
159
Gambar 4.77 DialUp Networking
160
Gambar 4.78 Tampilan pertama dari Jendela Make New Connection
160
Gambar 4.79 Pilih Microsoft VPN Adapter sebagai alat koneksi
161
Gambar 4.80 Tentukan hostname atau alamat IP dari server VPN
161
Gambar 4.81 Koneksi VPN
162
Gambar 4.82 Logging pada Jaringan
163
Gambar 4.83 Pemilihan protokol transport yang tepat
164
Gambar 4.84 Membangun sebuah koneksi VPN
165
Gambar 4.85 Menentukan nama atau alamat IP dari server VPN
165
Gambar 4.86 Menentukan pemakai yang bisa menggunakan koneksi VPN
166
Gambar 4.87 Pembagian Koneksi Internet
166
Gambar 4.88 Menyelesaikan pembuatan koneksi
167
Gambar 4.89 Test Koneksi VPN
167
Gambar 4.90 Software Simulasi OPNET
168
Gambar 4.91 Jaringan Global yang disimulasikan
169
Gambar 4.92 Enterprise Network
169
Gambar 4.93 Kontributor Yogyakarta
170
Gambar 4.94 Kontributor Bandung
170
Gambar 4.95 Kontributor Semarang
170
Gambar 4.96 Kontributor Surabaya
171 xx
Gambar 4.97 Setting pada VPN Tunnel
171
Gambar 4.98 Setting pada Application
173
Gambar 4.99 Setting pada Profile
174
Gambar 4.100 Setting pada Simulasi
175
Gambar 4.101 Tunnel Delay Secara Global
176
Gambar 4.102 Tunnel Delay per Kontributor
177
Gambar 4.103 Packet Sent Secara Global
178
Gambar 4.104 Packet Sent per Kontributor
179
Gambar 4.105 Packet Received Secara Global
181
Gambar 4.105 Packet Received per Kontributor
182
Gambar 4.106 IP. Traffic Dropped
183
Gambar 4.107 Packet Sent (packets) Dilihat dari Enterprise Network
184
Gambar 4.108 Packet Sent (packets) Dilihat dari Kontributor
185
Gambar 4.109 Packet Received (packets) Dilihat dari Enterprise Network
187
Gambar 4.110 Packet Received (packets) Dilihat dari Kontributor
188
xxi
DAFTAR LAMPIRAN Halaman Lampiran 1 Delay Tunnel Enterprise Network ke Kontributor Bandung………… L 1 Lampiran 2 Delay Tunnel Enterprise Network ke Kontributor Semarang ………. L 2 Lampiran 3 Delay Tunnel Enterprise Network ke Kontributor Surabaya ……….. L 3 Lampiran 4 Delay Tunnel Enterprise Network ke Kontributor Yogyakarta …….. L 4 Lampiran 5 Delay Tunnel Kontributor Bandung ke Enterprise Network ……….. L 5 Lampiran 6 Delay Tunnel Kontributor Semarang ke Enterprise Network ………. L 6 Lampiran 7 Delay Tunnel Kontributor Surabaya ke Enterprise Network ………... L 7 Lampiran 8 Delay Tunnel Kontributor Yogyakarta ke Enterprise Network ……… L 8 Lampiran 9 Packet Received (packets) Enterprise Network ke Kontributor Bandung…………………………………………………………………………… L 9 Lampiran 10 Packet Received (packets) Enterprise Network ke Kontributor Semarang ……………….………………………………………………………… L 10 Lampiran 11 Packet Received (packets) Enterprise Network ke Kontributor Surabaya ……………….………………………………………………………… L 11 Lampiran 12 Packet Received (packets) Enterprise Network ke Kontributor Yogyakarta ……………….……………………………………………………..... L 12 Lampiran 13 Packet Received (packets) Kontributor Bandung ke Enterprise Network ……………….…………………………………………………….......... L 13 Lampiran 14 Packet Received (packets) Kontributor Semarang ke Enterprise Network ……………….…………………………………………………….......... L 14 Lampiran 15 Packet Received (packets) Kontributor Surabaya ke Enterprise
xxii
Network ……………….…………………………………………………….......... L 15 Lampiran 16 Packet Received (packets) Kontributor Yogyakarta ke Enterprise Network ……………….…………………………………………………….......... L 16 Lampiran 17 Packet Sent (packets) Enterprise Network ke Kontributor Bandung L 17 Lampiran 18 Packet Sent (packets) Enterprise Network ke Kontributor Semarang L 18 Lampiran 19 Packet Sent (packets) Enterprise Network ke Kontributor Surabaya L 19 Lampiran 20 Packet Sent (packets) Enterprise Network ke Kontributor Yogyakarta ………………………………………………………………………… L 20 Lampiran 21 Packet Sent (packets) Kontributor Bandung ke Enterprise Network L 21 Lampiran 22 Packet Sent (packets) Kontributor Semarang ke Enterprise Network L 22 Lampiran 23 Packet Sent (packets) Kontributor Surabaya ke Enterprise Network L 23 Lampiran 24 Packet Sent (packets) Kontributor Yogyakarta ke Enterprise Network …………………………………………………………………………
L 24
Lampiran 25 Packet Received (packets/sec) Enterprise Network ke Kontributor Bandung …………………………………………………………………………
L 25
Lampiran 26 Packet Received (packets/sec) Enterprise Network ke Kontributor Semarang ………………………………… ………………………..
L 26
Lampiran 27 Packet Received (packets/sec) Enterprise Network ke Kontributor Surabaya …………………………………………………………………………
L 27
Lampiran 28 Packet Received (packets/sec) Enterprise Network ke Kontributor Yogyakarta …………………………………………………………
L 28
Lampiran 29 Packet Received (packets/sec) Kontributor Bandung ke Enterprise Network …………………………………………………………………………
xxiii
L 29
Lampiran 30 Packet Received (packets/sec) Kontributor Semarang ke Enterprise Network …………………………………………………………………………
L 30
Lampiran 31 Packet Received (packets/sec) Kontributor Surabaya ke Enterprise Network …………………………………………………………………………
L 31
Lampiran 32 Packet Received (packets/sec) Kontributor Yogyakarta ke Enterprise Network …………………………………………………………………………
L 32
Lampiran 33 Packet Sent (packets/sec) Enterprise Network ke Kontributor Bandung …………………………………………………………………………
L 33
Lampiran 34 Packet Sent (packets/sec) Enterprise Network ke Kontributor Semarang ………………………………………………………………………… L 34 Lampiran 35 Packet Sent (packets/sec) Enterprise Network ke Kontributor Surabaya …………………………………………………………………………
L 35
Lampiran 36 Packet Sent (packets/sec) Enterprise Network ke Kontributor Yogyakarta ………………………………………………………………………… L 36 Lampiran 37 Packet Sent (packets/sec) Kontributor Bandung ke Enterprise Network …………………………………………………………………………
L 37
Lampiran 38 Packet Sent (packets/sec) Kontributor Semarang ke Enterprise Network …………………………………………………………………………
L 38
Lampiran 39 Packet Sent (packets/sec) Kontributor Surabaya ke Enterprise Network …………………………………………………………………………
L 39
Lampiran 40 Packet Sent (packets/sec) Kontributor Yogyakarta ke Enterprise Network …………………………………………………………………………
L 40
Lampiran 41 IP Traffic Dropped ……………………………………………….
L 41
xxiv