Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
IMPLEMENTASI VIRTUAL PRIVATE NETWORK PADA SISTEM INFORMASI PENGELOLAAN KEUANGAN DAERAH PEMERINTAH PROVINSI RIAU Dhio Saputra Universitas Putra Indonesia YPTK Padang Email :
[email protected] ABSTRACT Riau provincial government has a lot of work units (SKPD), Information System of Financial Management (SIPKD) is a an application-based Web Base, where the application is accessed using a browser in this case Microsoft Internet Explorer, SIPKD have a centralized database that located in the Finance Bureau of the Office of the governor RIAU.VPN (Virtual Private Network) is a technology to create a local network on public network provided at each office. The advantages of using a VPN is to use existing public network so it does not need to pay to make a point to point network.
Keywords: Personal Network, PPTP, VPN.
1.
PENDAHULUAN
Kebutuhan manusia saat ini telah dipengaruhi oleh alat-alat elektronik yang semakin canggih.Salah satu komponen elektronik yang sangat mempengaruhi perkembangan alat-alat elektronik adalah Komputer. Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD) merupakan seperangkat aplikasi terpadu yang dipergunakan sebagai alat bantu untuk meningkatkan efektifitas implementasi berbagai regulasi bidang pengelolaan keuangan daerah yang didasarkan pada asas efisiensi, ekonomis, efektif, transparan, akuntabel dan auditabel.Pemerintah Provinsi Riau adalah salah satu pemakai SIPKD. Pemerintah Provinsi Riau memiliki banyak Satuan Kerja Perangkat Daerah (SKPD), SIPKD adalah suatu suatu aplikasi yang berbasis Web Base, dimana aplikasi ini di akses menggunakan browser dalam hal ini Microsoft Internet Explore, SIPKD mempunyai database yang terpusat yang berlokasi di Biro Keuangan Kantor gubernur RIAU, SKPD yang ada dalam jajaran pemerintahan Provinsi Riau terletak di beberapa lokasi di kota Pekanbaru dan luar kota pekanbaru, dimana setiap SKPD harus meng akses aplikasi ini untuk melaporkan data keuangan nya, aplikasi ini harus aman dan hanya boleh di akses oleh pihak tertentu saja dalam hal ini pejabat keuangan di masing-masing SKPD. Pada penelitian dibatasi pada permasalahan Aplikasi harus berjalan seaman mungkin dan bisa diakses dari seluruh SKPD. implementasi Virtual Private Network (VPN) yaitu diharapkan: Rancangan infrastruktur jaringan nirkabel atau wireless yang meliputi perangkat keras dan perangkat lunak yang akan dibangun Dapat menghubungkan atau menjembatani dua buah jaringan yang berbeda dan Membuat firewall, untuk memaksimalkan kemananan jaringan .
2. LANDASAN TEORI Jaringan Komputer Jaringan komputer merupakan penggabungan teknologi komputer dan komunikasi yang merupakan sekumpulan komputer berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. (Tanenbaum: 2003). Tujuan dari jaringan komputer adalah: 1. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, Memori, hard disk dan lain-lain. 2. Komunikasi : contohnya e-mail, instant messaging, chatting. 18
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
3. Akses informasi : contohnya web browsing, file server dan lain-lain Jenis-jenis Jaringan Komputer Jaringan komputer di kelompokkan menjadi beberapa kategori, yaitu berdasarkan jangkauan geografis, distribusi sumber informasi/ data, media transmisi data, peranan dan hubungan tiap komputer dalam memproses data, dan berdasarkan jenis topologi yang digunakan. Berikut penjabaran lengkapnya . Berdasarkan Ruang Lingkup Geografi Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan komputer, antara lain : 1. Local Area Network 2. Metropolitan Area Network 3. Wide Area Network Berdasarkan Service 1. Intranet Intranet adalah sebuah jaringan privat (private network) yang menggunakan protokolprotokol Internet (TCP/IP), untuk membagi informasi atau operasi dalam perusahaan tersebut kepada sesama karyawannya 2. Extranet Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar yang telah memiliki account yang diijinkan. Layanan yang diberikan kepada pihak luar ini bersifat terbatas. 3. Internet Internet merupakan hubungan antar berbagai jenis komputer dan jaringan di dunia yang berbeda sistem operasi maupun aplikasinya di mana hubungan tersebut memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang menggunakan protokol standar dalam berkomunikasi yaitu protokol TCP/IP.
Pengertian Virtual Privat Network (VPN) VPN adalah sebuah teknologi komunikasi yang memungkinkan seorang pegawai yang berada didalam kantor terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. Dengan menggunakan jaringan publik ini, seorang pegawai dapat tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika pegawai tersebut berada di kantor (Onno W Purbo:2006). VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan encryption, Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga seorang pegawai dapat membuat komunikasi VPN untuk apapun keperluan seorang pegawai. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alternative.
19
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Implementasi Virtual Privat Network (VPN) Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang saling berjauhan. Perkembangan intranet yang cepat menawarkan solusi untuk membangun sebuah intranet menggunakan publik network (internet). Di lain pihak, kekuatan suatu industri juga berkembang dan menuntut terpenuhinya beberapa kebutuhan dalam intranet.
Kerahasian Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak.
Integritas Data Ketika melewati jaringan Internet, data anda sebenarnya sudah berjalan sangat jauh melintasi
berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain. Autentifikasi sumber Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
3. METODOLOGI PENELITIAN Dalam melakukan penelitian berikut penulis menggunakan alat-alat yang sebagai berikut : 1. Perangkat Keras : a. Server IBM x3650 series b. Router Mikrotik CCR1036 c. Router Mikrotik RB450G d. Router Mikrotik RB750 e. Peralatan radio point to point f. Lenovo x220 2. Sistem Operasi : a. Microsoft windows server 2008 b. Microsoft windows 7 c. Mikrotik OS 3. Aplikasi : a. Winbox b. Putty
20
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Tahapan Penelitian Untuk melakukan penelitian ini, maka seorang peneliti harus bekerja berdasarkan data dan informasi yang valid. Untuk mendapatkan data dan informasi yang valid, maka penulis melakukan tahapan penelitian sebagai berikut: 1. Pengumpulan data 2. Analisis kebutuhan system 3. Pendesignan 4. Pelaksanaan pengujian (simulasi) 5. Analisa hasil pengujian
Metode Pengumpulan Data Untuk mendapatkan bahan – bahan sebagai dasar penelitian yang berguna sebagai acuan dalam tahap perancangan dan penelitian ini, dilakukan beberapa riset terlebih dahulu yaitu penelitian kepustakaan (library research), penelitian berdasarkan modul-modul, file library yang terdapat didalam sistem operasi mikrotik, serta ditambah dengan diskusi dan wawancara. Untuk memperoleh pemahaman dan menambah data yanga ada. 1. Penelitian Kepustakaan (Library Research) Penelitian kepustakaan dilakukan dengan mengumpulkan data dan bahan yang berhubungan dengan VPN, enkripsi data, jaringan computer dan teknik firewall. Dalam hal ini pencarian dapat dilakukan dengan membaca, meneliti dan menganalisa buku-buku, majalah dan artikel yang berkaitan dengan penelitian. 2. Wawancara Untuk mendapatkan hasil studi yang baik, penulis berusaha mencari pendapat dan saran denga cara wawancara dan berdiskusi dengan dosen pembimbing skripsi dan orang yang lebih berpengalaman dalam bidang jaringan komputer sehingga hasil yang didapat diharapkan lebih optimal. 3. Observasi Dalam melakukan penelitian ini penulis melakukan pengamatan terhadap kondisi jaringan di tempat pengambilan data, ini bertujuan untuk melihat permasalahan yang ada, dan nantinya bertujuan untuk perancangan selanjutnya, pada pengataman ini penulis mendapat memperoleh kondisi topologi jaringan sebagai berikut:
Gambar 3.1. Topologi jaringan pada saat observasi Pada kondisi ini penulis melihat belum adanya system pengamanan pada jaringan, belum adanya koneksi antar satuan perangkat kerja dan sering terjadi tabrakan data yang menyebabkan gangguan pada jaringan. Metode Pengembangan Sistem Berdasarkan referensi dari sejumlah definisi tentang model pengembangan sistem yang ada, maka dalam penelitian ini penulis menggunakan NDLC (Network Development life Cycle), Sebagai metode pengembangan sistemnya. Hal ini disebabkan tahapan yang ada pada model pengembangan 21
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
sistem ini dapat merepresentasikan apa yang dibutuhkan dalam penelitian ini, hal ini juga dikarenakan penelitian ini merupakan skala yang tidak terlalu besar.
Gambar 3.2. NDLC ( Sumber : Applied Data Communications, A business-Oriented Approach, James E. Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley &Sons : 470) Pada dasarnya, penelitian yang dilakukan oleh penulis hanya sampai pada tahap monitoring. berikut adalah ilustrasi metodologi pengembangan yang dilakukan pada penelitian ini.
Gambar 3.3. metodologi pengembangan system jaringan
a. Analisis Tahap awal ini dilakukan analisa kebutuhan, meliputi pengumpulan, penyeleksian, pengolahan data yang berhubungan dengan analisa enkripsi, dekripsi, kompresi dan dekompresi terhadap transfer rate pada jaringan VPN. Pada tahap ini proses analisa terdiri dari : a) Menentukan variabel data test, data apa saja yang akan di jadikan pembanding untuk menganalisa yang terjadi pada jaringan VPN. b) Melakukan analisa hasil pembangunan jaringan VPN. c) Melakukan Perbandingan terhadap beberapa jenis jaringan VPN d) Memonitor packet data yang terkirim atau sebaliknya. b. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology yang akan memberikan gambaran jelas tentang project yang akan dibangun. Pada tahap ini juga meliputi identifikasi bentuk jaringan yang ada,khususnya topologi jaringan VPN serta protocol jaringan VPN, dan batasan informasi yang akan diimplementasikan dengan metode obeservasi dan studi pustaka agar terkumpul data yang akurat.
22
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
c. Simulasi Pada tahap simulasi penulis penulis menggunakan beberapa buah router, satu buah buah router mewakili satu kantor, dan beberapa PC yang digunakan sebagai server database dan server aplikasi. d. Implementasi Dalam implementasi jaringan VPN menggunakan router mikrotik, diperlukan: a) Router mikrotik minimal level 4 b) Jalur atau media yang akan dipakai sebagai VPN c) Konfigurasi jaringan Seperti Gambar Berikut:
Gambar 3.4. Rancangan Jaringan VPN
4. HASIL DAN PEMBAHASAN Analisa Sistem Berjalan Pada tahap awal ini dilakukan analisa untuk mendapatkan informasi yang diperlukan dalam pengembangan jaringan VPN, infrastruktur jaringan, skema, keamanan dan konfigurasi serta kebijakan penggunaan khususnya jaringan private. Tahap analisis ini menjadi beberapa tahapan yaitu:
Analisa Elemen Sistem Dari hasil analisis yang penulis dapatkan adalah : a. Penulis akan membangun jaringan VPN yang akan mempermudah komunikasi data antara SKPD dan Biro keuangan dan hal pengaksesan SIPKD b. Penulis akan menganalisa parameter yang dapat di ukur baik itu secara aspek keamanan, kecepatan dan kemudahan dalam penggunanaan
Hasil Dari Analisa Proses akhir dari fase analisis adalah rincian dari berbagai komponen atau elemen sistem yang dibutuhkan mencakup hardware dan software yang digunakan. Berbagai elemen atau komponen tersebut meliputi: Spesifikasi software dan hardware yang akan dibangun untuk keperluan VPN 1. Software Tabel 4.1 Tabel Sofware Software keterangan Mikrotik v6.3 Sebagai VPN server Mikrotik v6.29 Sebagai VPN Client Sebagai server Aplikasi dan Database Windows server server Windows 7 Sebagai client vpn Putty Sebagai remot akses CLI Winbox Sebagai web config GUI 23
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
2. Hardware a. Server Aplikasi : Chassis: 2U rack, CPU: 2 x 2.3GHz Xeon E5-2630, Memory: 64GB 1.35V DDR3 RDIMM memory expandable to 256GB (768GB with LRDIMMs), Storage: 2 x 300GB IBM 10k SAS 2 hot-swap hard disks (max. 16), RAID: IBM ServeRAID-M5110e with 512MB cache and BBU, Array support: RAID0, 1, 10, Expansion: 6 x PCI-e Gen3, Network: 4 x embedded Gigabit, Power: 2 x 750W hotplug supplies, nagement: IMM2 Advanced, Software: IBM Systems Director 6.3, Warranty: 3yrs on-site NBD b. Core Router (VPN Server) : Product Code CCR103612G-4S, Architecture Tile, CPU Tilera Tile-Gx36 1.2GHz 36 Cores, Current Monitor Yes, Main Storage/NAND 512MB, RAM : 4GB Sodim, SFP Ports 4, LAN Ports 12, Gigabit : Yes, SIM Card SlotsNo, USB 1, Power on USB Yes, Memory Cards : 0, Memory Card Type No, Power Jack 110/220V, 802.3af Support No, POE Input No, POE Output No, Serial Port: DB9/RS232, Voltage Monitor Yes, Temperature Sensor Yes, Dimentions 1U case: 355x145x55mm, Operating System RouterOSv6, Temperature Range -20C .. +45C, RouterOS License Level6 c. Router client : Architecture MIPS-BE, CPU AR7161 680MHz, Current Monitor No, Main Storage/NAND 512MB, RAM 256MB, SFP Ports 0, LAN Ports 5, Gigabit Yes, Switch Chip 1, Mini PCI 0, Integrated Wireless No, MiniPCIe0, SIM Card Slots No, USB No, Memory Cards 1, Memory Card Type MicroSD, Power Jack 10-28V, 802.3af Support No, POE Input 10-28V, POE Output No, Serial Port DB9/RS232, Voltage Monitor No, Temperature SensorNo, Dimentions 150mm x 105mm, Operating System RouterOS, Temperature Range -30C .. +60C, RouterOS LicenseLevel5 d. Komputer Client VPN : all in one pc Lenovo C560-8321 e. Perangkat pendukung jaringan meliputi switch, akses point indoor, dan juga peralatan penujang kelistrikan meliputi UPS, stabilizer dan lainya. Desain Sebelum membuat rancangan topologi jaringan penulis membuat data flow diagram untuk menggambarkan alur VPN
Gambar 4.1Context Diagram
24
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Gambar 4.2 Data Flowdiagram level-0
Untuk memaksimalkan penggunaan VPN serta kinerja jaringan pada lingkungan Biro Keuangan Pemerintahan Provinsi Riau, penulis membuat rancangan jaringan baru,
Gambar 4.3 Topologi Jaringan yang akan di Imlementasikan Dalam perancangan jaringan VPN yang berada di Biro Keuangan Pemeritahan Provinsi Riau ini penyusun melakukan konfigurasi terhadap router sebagai VPN server yang berfungsi untuk melayani permintaan dari client agar bisa terhubung ke dalam jaringan lokal di Biro Keuangan, sehingga dapat mengakses aplikasi SIPKD. Selain itu penyusun juga melakukan proses konfigurasi pada komputer client, sehingga bisa terhubung ke jaringan lokal Biro Keuangan.
Implementasi Setelah melakukan proses desain pada jaringan VPN, penulis mulai melakukan implementasi pada kondisi sebenarnya, sesuai dengan gambaran topologi yang sudah di buat, pada saat konfigurasi router ini penulis melakukan konfigurasi IP Public yang ada pada Biro Keuangan Pemerintakan Provinsi Riau. Instalasi dan Konfigurasi VPN Server Untuk konfigurasi VPN server penulis menggunakan router Mikrotik CCR -036 dengan versi 6.3.3. Dalam proses instalasi tahap pertama adalah penentuan nama interface, setelah itu menentukan IP Address, Memasukkan IP Gateway. Dan tidak kalah penting adalah manajemen firewall untuk keamanan VPN dan jaringan local pada Biro Keuangan Pemerintahan Provinsi Riau.
25
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
1. Login ke router
Gambar 4.5 tampilan setelah login ke Router 2. Memasukkan nama interface
Gambar 4.6 mengganti nama interface 3. Memasukkan Ip Address
Gambar 4.7 memasukkan Ip address 4. Memasukan IP Gateway
Gambar 4.8 memasukan Ip Table 5. Konfigurasi VPN Server Mengaktifkan PPTP server pada router. Setelah itu dilanjutkan dengan pembuatan profil PPTP, lalu pembuatan User untuk PPTP
26
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Gambar 4.9 PPTP Server
Gambar 4.10 Pembuatan Profil PPTP
Gambar 4.11 Limit User PPTP Username dan password PPTP server yang di masukkan oleh penulis pada server VPN.
27
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Gambar 4.12 Pembuatan User PPTP Instalasi dan Konfigurasi VPN Client Ketika penulis melakukan instalasi VPN client di router SKPD, tidak dilakukan perubahan topologi jaringan komputer.
Gambar 4.13 PPTP Client
Gambar 4.14 Memasukkan IP VPN Server
Gambar 4.15 memasukkan static routing 28
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Konfigurasi VPN Client Windows Klik Set up a new connection on network
Gambar 4.16 Membuat koneksi
Pilih Connect to a workplace
Gambar 4.17 Jenis koneksi Pilih No, create a new connection
Gambar 4.18 membuat atau mngedit koneksi VPN
Klik Use my Internet connection (VPN)
Gambar 4.19 VPN over Internet atau Direct VPN
29
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
Masukkan alamat server VPN 203.130.206.114
Gambar 4.20 Memasukkan IP VPN Server Masukkan Username dan Password
Gambar 4.21 Memasukkan Username dan Password
Gambar 4.22 Verifikasi username password
30
Jurnal Teknologi Vol. 6, No. 2, Desember 2016, Hal. 18-31 Copyright © 2016 by LPPM UPI YPTK Padang
ISSN : 2301-4474
5. KESIMPULAN DAN SARAN Kesimpulan Dari Penelitian yang dilakukan penulis pada Kantor Biro Keuangan Setda Provinsi Riau, didapat beberapa kesimpulan a. Untuk data kompresi menggunakan software kompresi lebih baik jika dibandingkan dengan performa kompresi di router mikrotik. b. Dengan menggunakan VPN jaringan lebih aman dan stabil, karena resiko tabrakan data jadi berkurang. c. Pada saat transfer data menggunakan VPN tidak ditemukan kehilangan ataupun kerusakan data
Saran Berdasarkan hasil penelitian dari kesimpulan, maka dapat diajukan beberapa saran sebagai berikut: a. Untuk melakukan penelitian dan pengujian yang efisien berikutnya lebih baik dilakukan di laboratorium yang lebih mendukung peralatannya. b. Sebaiknya perbandingan implementasi perlu dilakukan dengan produk yang berbeda merek, semisal cisco, juniper, fortinet dan lain lain. c. Perlu juga dilakukan pengujian dengan menggunakan Seritifikat SSL yang gratis dan berbayar.
DAFTAR PUSTAKA [1] http://wiki.mikrotik.com/wiki/Manual:TOC [2] A.S Tanenbaum, 2003, Computernetwerken ,Vrije Universiteit Amsterdam [3] “Virtual Private Network – Wide Area Network – Managed VPN Solution”, www.Vel.net./WAN - Managed-Vpn.solution [4] “Cisco System Inc”, 2004 www.Cisco.com/en/US humpgs [5] “Firewall , VPNs, Intrusion Prevention, SSL and IPSec”, www.Network World.com/topics/firewall.html [6]“Delivering Profitable Virtual Private LAN Services - Business Case White Paper”, November 2003 [7] http:// www.telkom.co.id / produk-layanan layanan/korporat/data-internet/telkomnetholesale-vpn-dial.html
31