Main Article Content

Abstract

Keamanan, kemudahan dan kecepatan transfer (pertukaran data) adalah salah satu aspek yang penting dari suatu jaringan komunikasi, terutama untuk perusahaan–perusahaan skala menengah ke atas., sehingga jatuhnya informasi yang bersifat rahasia diambil dan dimanfaatkan oleh-oleh orang yang tidak bertanggung jawab akan menyebabkan kerugian yang besar, untuk mengatasi permasalahan ini perlu Virtual Private Network dan mengoptimalkan keamanan nya menggunakan metode Port Knocking dengan menutup semua port yang terbuka dan hanya mengijinkan koneksi yang telah melakukan tahap ”knocking” terhadap port tertentu diperbolehkan melalukan koneksi server tersebut agar komunikasi data antara pihak Pusat Informasi Pengembangan Pemukiman dan Bangunan dengan Mitra kerjanya lebih mudah dan aman dalam menyelesaikan pekerjaannya, Hasil pengujaian dengan adanya jaringan ini  di sana ada service atau layanan-layanan yang ada bisa berjalan sesuai harapan tanpa terhambat waktu dan tempat dan metode port knocking keamanan lebih optimal karena memerlukan pengetukan port dan protocol terlebih dahulu, jadi untuk hak akses ke server lebih aman tidak sembarang orang dapat mengakses jika tidak ada izin.

Kata Kunci: keamanan, Virtual Private Network, Port Knocking

Article Details

Author Biographies

Diana diana, Universitas Muhammadiyah Bengkulu

Teknik Informatika

Javier Rezon Gumiri, Universitas Muhammadiyah Bengkulu

Teknik Informatika

Ali Wandra, Universitas Muhammadiyah Bengkulu

Teknik Informatika
How to Cite
diana, D., Gumiri, J. R., & Wandra, A. (2021). Optimasi Keamanan Virtual Private Network Untuk Komunikasi Data Di Pusat Informasi Pengembangan Pemukiman Dan Bangunan (PIP2B). Pseudocode, 8(1), 76–89. https://doi.org/10.33369/pseudocode.8.1.76-89

References

  1. T. M. Eka Wida Fridayanthie1, “RANCANG BANGUN SISTEM INFORMASI PERMINTAAN ATK BERBASIS INTRANET (STUDI KASUS: KEJAKSAAN NEGERI RANGKASBITUNG),” J. Tek. Komput. Amik Bsi, vol. 1, no. 1, pp. 55–66, 2015.
  2. T. Openvpn, P. Pt, T. Musi, S. Sarial, A. Wijaya, and E. P. Agustini, “Perancangan Virtual Private Network Dan Optimalisasi Interkoneksi Mengunakan.”
  3. M. J. N. Yudianto, “Jaringan Komputer dan Pengertiannya,” Ilmukomputer.Com, vol. Vol.1, pp. 1–10, 2014.
  4. A. Supriyadi and D. Gartina, “Memilih Topologi Jaringan dan Hardware dalam Desain Sebuah Jaringan Komputer,” Inform. Pertan., vol. 16, no. 2, pp. 1037–1053, 2007.
  5. A. Putri, Fatoni, and I. Solikin, “Analisa Kinerja Koneksi Jaringan Komputer Pada Smk Teknologi Bistek Palembang,” Univ. Bina Darma, no. 12, pp. 1–11, 2016.
  6. T. M. Eka Wida Fridayanthie1, “RANCANG BANGUN SISTEM INFORMASI PERMINTAAN ATK BERBASIS INTRANET (STUDI KASUS: KEJAKSAAN NEGERI RANGKASBITUNG),” J. KHATULISTIWA Inform., vol. 20, no. 1, pp. 1–8, 2016.
  7. R. N. Hidayatiur, “Komputerisasi Pengolahan Data Penerimaan Peserta Didik Baru Di Smk Negeri 3 Pati Berbasis Intranet,” J. Speed – Sentra Penelit. Eng. dan Edukasi, vol. 5, no. Laporan TA 2013, pp. 01–07, 2013.
  8. A. Doyan, “Pengembangan Web Intranet Fisika Untuk Meningkatkan Penguasaan Konsep Dan Kemampuan Pemecahan Masalah Siswa Smk,” Indones. J. Phys. Educ., vol. 10, no. 2, pp. 117–127, 2014, doi: 10.15294/jpfi.v10i2.3447.
  9. S. Darudiato and K. Punta, “Analisis Dan Perancangan Sistem Informasi Dengan Intranet: Studi Kasus Persediaan Material Pt Balfour Beatty Sakti Indonesia,” CommIT (Communication Inf. Technol. J., vol. 1, no. 1, p. 95, 2007, doi: 10.21512/commit.v1i1.471.
  10. D. Wahyuni and S. Hadi, “Pengembangan Aplikasi Pertukaran Pesan Berbasis Teks Melalui Jaringan Lokal ( LAN ) Menggunakan Microsoft Visual C ++ 6 . 0,” vol. 07, 2008.
  11. T. Tristono1) and Santi Dwi Nurhumam2), “Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segala sesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi mengirim dan menerima antara dua en,” vol. 14, pp. 42–49, 2013.
  12. Munarso and Suryono, “Menggunakan Mikrokontroler Dan Jaringan Wifi,” Youngster Physic J., vol. 3, no. 3, pp. 249–256, 2014.
  13. M. Sumolang, “Peranan Internet Terhadap Generasi Muda Di Desa Tounelet Kecamatan Langowan Barat,” J. TEKNOIF, vol. 3, no. 2, p. 19, 2013, doi: 2338-2724.
  14. E. Hariningsih, “Internet Advertising Sebagai Media Komunikasi Pemasaran Interaktif,” Jbma, vol. I, no. 2, pp. 12–16, 2013.
  15. M. Ahmia and H. Belbachir, “p, q-Analogue of a linear transformation preserving log-convexity,” Indian J. Pure Appl. Math., vol. 49, no. 3, pp. 549–557, 2018, doi: 10.1007/s13226-018-0284-5.
  16. H. Kuswanto, “Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP,” Paradigma, vol. 19, no. 1, pp. 46–51, 2017.
  17. I. K. S. Satwika, “Analisis Quality of Service Jaringan Virtual Private Network (Vpn) Di Stmik Stikom Indonesia,” J. Ilm. Inform., vol. 7, no. 01, p. 60, 2019, doi: 10.33884/jif.v7i01.1016.
  18. N. Lizarti, “Aplikasi Network Traffic Monitoring Menggunakan Simple Network Management Protocol ( SNMP ) pada Jaringan Virtual Private Network ( VPN ) Menggunakan Simple Network Management Protocol ( SNMP ) pada Jaringan Virtual Private Network ( VPN ) Wirta Agustin,” no. June 2015, 2018.
  19. W. Stallings, “Komunikasi Data dan Komputer Dasar-dasar komunikasi data,” no. April, p. 444, 2001.
  20. . K. A. P., . D. K. A. S. S. M. S., and . G. S. S. S. T. . M. C., “Pengembangan E-Modul Berbantuan Simulasi Berorientasi Pemecahan Masalah Pada Mata Pelajaran Komunikasi Data (Studi Kasus : Siswa Kelas XI TKJ SMK Negeri 3 Singaraja),” Kumpul. Artik. Mhs. Pendidik. Tek. Inform., vol. 6, no. 1, p. 40, 2017, doi: 10.23887/karmapati.v6i1.9267.
  21. I. Marzuki, “Perancangan dan Implementasi Sistem Keamanan Jaringan Komputer Menggunakan Metode Port Knocking Pada Sistem Operasi Linux,” J. Teknol. Inf. Indones., vol. 2, no. 2, pp. 18–24, 2019, doi: 10.30869/jtii.v2i2.312.
  22. S. Teknologi, A. Pengendalian, U. Port, O. S. Keaman, and R. Muzawi, “SATIN – Sains dan Teknologi Informasi Aplikasi Pengendalian Port dengan Utilitas Port Knocking untuk,” no. January, 2018.
  23. Muntahanah, Y. Darnita, and R. Toyib, “Paper Block Akses Browsing Menggunakan Mikrotik Rb 751U-2Hnd Dengan Schedule Time (Studi Kasus : Disnakerpora Kota Bengkulu),” J. Sist., vol. 7, no. 2, pp. 64–77, 2018.
  24. D. Adhi Laksono, “Desain dan Implementasi Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro,” Semin. TA, vol. 2, no. Jaringan Komputer, pp. 1–7, 2012.