Jurnal Teknik Informatika dan Sistem Informasi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 420
Analisis QOS Dalam Jaringan VPN L2TP/IPSEC Pada Butik Bimba Y Lola
Wadih1, Desi Ramayanti2
1,2Universitas Dian Nusantara, Jakarta
e-mail:1[email protected], 2[email protected]
Abstrak
Perkembangan teknologi jaringan internet disertai dengan peningkatan risiko serangan terhadap keamanan jaringan internet itu sendiri. Sebagai langkah pencegahan, PT. Trans Fashion Indonesia mengimplementasikan protokol IPSec (Internet Protocol Security) untuk melengkapi protokol keamanan VPN (Virtual Private Network) pada jaringan internet butiknya.
Protokol ini diharapkan memberikan keamanan yang baik tanpa mengurangi kualitas layanan internet. Penelitian penulis dilakukan untuk analisis QOS (Quality of Service) terhadap kualitas jaringan internet dengan mengukur packet loss, delay, jitter dan throughput mengacu pada standar Telecommunications and Internet Protocol Harmonization Over Network (TIPHON).
Objek penelitian adalah jaringan internet pada Butik Bimba Y Lola yang merupakan butik terbaru milik PT. Trans Fashion Indonesia. Hasil Penelitian menunjukkan kualitas jaringan internet di butik Bimba Y Lola adalah bagus. Dengan nilai Packet loss = 0,5% atau data yang hilang mendekati nol, delay 7,8 ms dengan nilai sangat bagus, jitter = 0,1 ms dengan indeks 4 atau bagus dan throughput = 177/kbits/s. Berdasarkan hasil penelitian tersebut penulis menyimpulkan implementasi protokol VPN L2TP/IPSec memberikan proteksi terhadap keamanan jaringan tanpa mengurangi kualitas jaringan tersebut.
Kata kunci— Internet, Jaringan, Keamanan, Kualitas, Retail
Abstract
The development of Internet network technology is accompanied by an increase in the risk of attacks on the security of the Internet network itself. As a preventive measure, PT. Trans Fashion Indonesia implements the IPSec (Internet Protocol Security) protocol to complement the VPN (Virtual Private Network) security protocol on its boutique internet network. This protocol is expected to provide good security without reducing the quality of internet services.
The author's research was conducted for QOS (Quality of Service) analysis of internet network quality by measuring packet loss, delay, jitter, and throughput referring to the Telecommunications and Internet Protocol Harmonization Over Network (TIPHON) standard.
The object of research is the internet network at the Bimba Y Lola Boutique which is the newest boutique owned by PT. Trans Fashion Indonesia. The study results show that the internet network quality at the Bimba Y Lola boutique is good. With a Packet loss value = 0.5% or data loss close to zero, a delay of 7.8 ms with a very good value, jitter = 0.1 ms with an index of 4 or good, and throughput = 177/kbits/s. Based on the results of this study, the authors conclude that the implementation of the L2TP/IPSec VPN protocol provides protection for network security without reducing the quality of the network.
Keywords—Internet, Network, Retail, Security
421 Jatisi ISSN 2407-4322 Vol. 10, No. 3, September 2023, Hal. 420-432 E-ISSN 2503-2933
1. PENDAHULUAN
emajuan teknologi membuat pertukaran informasi dan data menjadi lebih efektif dan efisien. Terutama untuk instansi atau perusahaan yang memiliki cabang dan perwakilan di lokasi yang berbeda. Adanya internet membuat jarak bukan lagi sebagai kendala dalam hal berbagi data atau berkomunikasi. Akan tetapi kemajuan teknologi ini diiringi juga dengan meningkatnya ancaman keamanan selama proses pertukaran informasi dan data tersebut [1][2][3]. Ancaman yang paling umum adalah pencurian data perusahaan, meliputi data penjualan, data pelanggan dan lain-lain.
PT. Trans Fashion Indonesia yang memiliki beberapa butik yang berada di pusat perbelanjaan yang berbeda dan menggunakan jaringan internet untuk saling bertukar informasi dan data. Jaringan internet yang saat ini digunakan oleh PT. Trans Fashion Indonesia masih menggunakan konsep yang sederhana. Host pada jaringan komputer di butik terhubung dengan internet secara langsung menggunakan modem yang disediakan oleh perusahaan layanan internet (Internet Service Provider). Masing-masing butik menggunakan perusahaan layanan internet yang berbeda-beda menyesuaikan dengan kebijakan dari pemilik pusat perbelanjaan.
Sehingga protokol keamanan jaringan komputer yang diterapkan akan berbeda-beda tergantung pada perusahaan penyedia layanan internet itu sendiri. Dengan kata lain PT. Trans Fashion Indonesia tidak secara langsung melakukan pengamanan atas jaringan komputernya. Menyadari akan hal tersebut, maka mulai tahun 2023 PT. Trans Fashion Indonesia mulai melakukan pengamanan tambahan dengan menerapkan protokol Virtual Private Network (VPN) berbasis L2TP/IPSec pada jaringan komputernya. Tahap awal protokol ini diterapkan pada butik baru PT. Trans Fashion Indonesia yaitu Butik Bimba Y Lola di Pondok Indah Mall dan kemudian diterapkan pada butik lain secara bertahap.
Virtual Private Network adalah teknologi pengamanan jaringan yang menciptakan terowongan (tunnel) untuk memungkinkan jaringan yang valid terhubung ke jaringan eksternal melalui internet. Pada kasus ini penulis menggunakan protokol Layer 2 Tunneling Protocol (L2TP) yang merupakan tunnel yang standar dan umum digunakan dari satu router ke router lain. L2TP kemudian digabungkan dengan protokol tunneling IPSec pada layer 3 untuk meningkatkan keamanan [4][5].
IP Security (IPSec) bisa juga disebut dengan rangkaian protokol yang bertujuan menambahkan keamanan komunikasi pada tingkat Internet Protocol (IP). IPSec menyediakan enkripsi end-to-end untuk data yang dikirimkan melalui tunneling L2TP. Menggunakan L2TP/IPSec bersama dengan protokol VPN menjadikannya lebih aman dan memberikan tingkat privasi yang lebih tinggi [6][7].
Sebuah penelitian sebelumnya oleh Haza Taufano yang membahas pengaruh penggunaan protokol VPN L2TP/IPSec menyimpulkan bahwa penggunaan protokol ini menyebabkan penurunan kualitas jaringan [8]. Hal tersebut diperkuat dengan hasil penelitian oleh Haeruddin H dan Kelvin K yang menyimpulkan bahwa protokol VPN L2TP/IPSec memiliki kelebihan dan kekurangan. Kelebihannya pada sistem enkripsi dan keamanan yang kuat, enkapsulasi dan verifikasi dilakukan dua kali. Akan tetapi protokol ini juga memiliki kekurangan berupa performa jadi lebih lambat dikarenakan autentikasi dan enkripsi dilakukan dua kali [9].
Sementara itu, pada penelitian QOS terhadap jaringan VPN L2TP/IPSec yang dilakukan oleh Dina Olivia dan Zulhendra menghasil kesimpulan bahwa kualitas jaringan pada VPN L2TP/IPSec berjalan dengan baik [10]. Perbedaan hasil penelitian tersebut menjadi perhatian penulis untuk melakukan penelitian lebih lanjut pada kualitas jaringan VPN L2TP/IPSec di Butik Bimba Y Lola. Untuk mendapatkan hasil penelitian yang akurat maka penulis menentukan parameter QOS, penambahan waktu dan jumlah sampel yang diambil bila
K
Jatisi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 422
dibandingkan dengan penelitian sebelumnya. Sehingga data yang diperoleh diharapkan dapat menggambarkan kualitas jaringan yang akurat juga.
2. LANDASAN TEORI
2.1 Quality of Service (QOS)
Quality of Service (QOS) adalah pengukuran yang digunakan untuk menentukan seberapa baik kinerja jaringan [11]. QOS digunakan untuk mengukur atribut-atribut suatu kinerja yang telah didefinisikan atau diasosiasikan dengan suatu servis. QOS juga mengacu pada kemampuan jaringan untuk menawarkan layanan yang lebih baik dengan berbagai jenis lalu lintas dan teknologi yang ada [12].
Parameter yang digunakan pada pengujian QOS mengacu pada standar TIPHON (Telecommunications and Internet Protocol Harmonization Over Network) dan dengan menggunakan perangkat lunak Wireshark pada objek uji yang telah ditentukan. Adapun parameter yang diujikan sebagai berikut:
2.1.1 Delay (Latency)
Delay adalah waktu yang diperlukan paket data untuk menempuh jarak dari asal ke tujuan. Hasil pengukuran dapat dipengaruhi oleh jarak, media transmisi, volume data, kinerja server dan faktor lainnya.
Rumus perhitungan Delay :
− =
( 1 ) 2.1.2 Packet Loss
Packet Loss merupakan parameter yang menggambarkan suatu kondisi yang menunjukkan hilangnya data pada proses transmisi sehingga data yang diterima tidak utuh. Besaran packet Loss dinyatakan dalam satuan persentase.
Rumus perhitungan Packet Loss:
= − 100%
( 2 )
2.1.3 Jitter
Jitter adalah kumpulan dari semua delay yang terjadi pada proses transmisi paket data.
Dengan kata lain jitter merupakan ketidakkonsistenan dengan latensi jaringan. Jitter sering juga disebut dengan istilah variasi kedatangan.
Rumus perhitungan Jitter:
= !
( 3 ) 2.1.4 Throughput
Throughput adalah kemampuan sebenarnya dari jaringan internet untuk mengirimkan data. Performa diukur dalam bps (bit per second) dan dihitung sebagai total panjang paket dibagi dengan durasi interval transfer data.
423 Jatisi ISSN 2407-4322 Vol. 10, No. 3, September 2023, Hal. 420-432 E-ISSN 2503-2933
Rumus perhitungan Throughput:ℎ#ℎ!# = !
( 4 ) Berdasarkan standar TIPHON, indeks kualitas dari subjek-subjek pengujian adalah seperti tertera pada tabel 1 berikut:
Tabel 1 Parameter QOS TIPHON Kategori
(Indeks)
Delay (ms) Packet Loss (%)
Jitter (ms) Throughput (bps)
4 (Sangat Bagus) <150 0 s/d 2 0 100
3 (Bagus) 150 s/d 300 3 s/d 11 0 s/d 75 75
2 (Sedang) 300 s/d 450 12 s/d 24 75 s/d 125 50
1 (Jelek) >450 >25 125 s/d 225 <25
(Sumber: TIPHON)
2.2 Mikrotik
Mikrotik merupakan nama perusahaan teknologi yang menciptakan operation system (OS) yang digunakan pada perangkat router. Mikrotik didirikan di Latvia oleh John Tully dan Arnis Riekstins [13]. Pada perkembangannya perangkat Router Mikrotik memiliki banyak fitur selain fitur dasar sebagai routing jaringan. Salah satu fiturnya adalah fitur L2TP/IPSec, dimana akan digunakan oleh penulis sebagai protokol keamanan pada jaringan komputer di butik Bimba Y Lola.
2.3 Wireshark
Wireshark merupakan aplikasi open-source untuk capture paket data yang berguna untuk memindai dan menangkap trafik data pada jaringan internet. Wireshark dikenal juga sebagai network packet analyzer yang memiliki fungsi menampilkan semua informasi sedetail mungkin pada proses transmisi data. Network packet analyzer ini bisa digunakan untuk memeriksa dan menampilkan informasi transmisi data yang dilakukan baik pada jaringan kabel maupun wireless [14].
3. METODE PENELITIAN
Metode penelitian menggunakan metode Network Development Life Cycle (NDLC).
Terdapat tahapan-tahapan dalam metode ini yang bisa dilihat pada gambar 1 berikut:
Jatisi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 424
Gambar 1. Metodologi Penelitian
3.1 Tahapan Analisa
Tahapan ini dimulai dengan pengumpulan data-data dengan cara observasi dan wawancara yang dilakukan dengan pengelola butik Bimba Y Lola terkait akan kebutuhan jaringan komputer di butik Bimba Y Lola. Dari hasil observasi dan wawancara ini diperoleh informasi bahwa kebutuhan jaringan komputer di butik Bimba Y Lola untuk mendukung komputer Point of Sales dan Printer Point of Sales. sehingga topologi jaringan yang akan dibangun nantinya adalah topologi star karena tiap host terkoneksi dengan router dengan perantara switch/Hub [15]. Untuk kebutuhan Perangkat yang diperlukan disajikan pada tabel 1 berikut:
Tabel 2. Kebutuhan Perangkat Jaringan Butik Bimba Y Lola
No. Perangkat Jumlah Spesifikasi
1 Modem ISP 1 Disediakan oleh vendor ISP
2 Router 1 Mikrotik RB960PGS (hEX-PoE)
3 Hub 1 TP-Link 8 Port
4 Personal Computer 1 Acer - Intel Core i5 – 1135 G7 Processor
5 Printer 1 Epson TM-82
6 Kabel Lan 10 m Unshielded Twisted Pair
3.2 Tahapan Design
Tahap selanjutnya setelah proses analisis data adalah membuat rancangan jaringan komputer untuk butik Bimba Y Lola. Topologi jaringan komputer adalah tipe jaringan star dimana menggunakan perangkat switch/hub untuk koneksi antar host. Pada rancangan topologi seperti Gambar 2 terdapat dua client utama pada sistem jaringan komputer yang akan dibangun yaitu komputer Point of Sales (POS) dan Printer POS. Perangkat Router Mikrotik menghubungkan switch dengan modem Internet Service Provider (ISP) untuk terhubung dengan internet. Lalu dibuat jaringan VPN yang menghubungkan router pada Butik Bimba Y Lola dengan router di Head Office (HO).
Analysis
Design
Simulatio n
Implemen tation Monitorin
g Managem
ent
425 Jatisi ISSN 2407-4322 Vol. 10, No. 3, September 2023, Hal. 420-432 E-ISSN 2503-2933
Gambar 2. Topologi Jaringan Butik Bimba Y Lola
IP yang digunakan pada butik Bimba Y Lola adalah kelas C dengan rincian pembagian bisa dilihat pada tabel 2 berikut:
Tabel 3. Subnetting Jaringan Bimba Y Lola Address 172.18.40.137
Netmask 255.255.255.248 Network 172.18.40.136/29 Broadcast 172.18.40.143 HostMin 172.18.40.137 HostMax 172.18.40.142
Komputer POS butik Bimba Y Lola terhubung dengan internet melalui ISP dengan alamat IP 172.18.40.141 dengan subnet mask 255.255.255.248. Local Area Network memiliki network ID 192.168.10.0/24. Server POS di kantor Pusat terhubung dengan internet melalui ISP dengan alamat IP 172.18.30.2 dengan subnet mask 255.255.255.254. Local Area Network pada kantor pusat memiliki network ID 192.168.0.1/24
3.3 Tahapan Simulasi
Rancangan jaringan komputer selanjutnya dilakukan uji coba atau simulasi menggunakan packet tracer untuk mensimulasikan perilaku jaringan antar perangkat dan juga untuk mengetahui keberhasilan konfigurasi yang telah dilakukan.
3.4 Tahapan Implementasi
Tahapan selanjutnya adalah proses implementasi dari rancangan desain yang telah dilakukan uji coba atau simulasikan sebelumnya. Proses implementasi dimulai dari penentuan waktu, instalasi perangkat serta subjek yang akan melaksanakan proses ini. Setelah rangkaian perangkat jaringan telah terinstal dan router telah dilakukan konfigurasi basic, maka selanjutnya
Jatisi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 426
dilakukan konfigurasi protokol L2TP/IPSec. Berikut tahapan konfigurasi yang dilakukan pada perangkat router butik Bimba Y Lola:
Login pada Mikrotik router dengan menggunakan aplikasi Winbox
Setting konfigurasi L2TP Server dengan pilih menu PPP -> pilih L2TP Server Aktifkan konfigurasi L2TP Server dengan IPSec dengan cara centang opsi Enabled.
Tambahkan IP Pool untuk client
Tambahkan konfigurasi untuk ppp profile agar konfigurasi lebih simple dengan pilih tab Profiles -> pilih New(+)
Name: Nama Profile
Local Address: IP address yang dialokasikan di PPP server (router) Remote Address: IP address yang dialokasikan untuk client
Tambahkan konfigurasi client pada mikrotik dengan pilih tab Secret -> pilih New(+), lalu isikan:
Name: Username client untuk authentikasi Password: Password client untuk authentikasi Service: service yang digunakan, pilih “l2tp”
Profile: profile yang baru dibuat.
Selanjutnya lakukan konfigurasi pada sisi host (komputer Point of Sales) dengan tahapan sebagai berikut:
Klik Start > Control Panel > Network and Internet > Network & Sharing Center > Set up a new connection or network.
Pilih Connect to a workplace > klik next.
Klik Use my Internet connection (VPN) kemudian isi internet address tujuannya > klik next untuk mengisi user name dan password dan tunggu hingga muncul “The connection already to use”.
VPN client sudah siap digunakan dari taskbar connection.
3.5 Tahapan Monitoring
Setelah melakukan implementasi dilakukan proses monitoring untuk memastikan jaringan yang baru dibuat dapat berjalan sesuai keinginan dan stabil. Pada tahap ini dilakukan proses pengujian QOS menggunakan software Wireshark dengan mengacu pada standar TIPHON (Telecommunications and Internet Protocol Harmonization Over Network).
427 Jatisi ISSN 2407-4322 Vol. 10, No. 3, September 2023, Hal. 420-432 E-ISSN 2503-2933
Gambar 3. Alur Pengujian QOS Jaringan Bimba Y Lola
Skenario pengujian jaringan internet Butik Bimba Y Lola dilakukan dengan cara test pengiriman data sales bertipe csv dari komputer POS (IP 172.18.40.141) ke server HO (IP 172.18.30.2) dengan besaran data seperti tertera pada tabel 3. Kemudian dengan bantuan aplikasi wireshark dilakukan capture proses pengiriman data tersebut. Pengambilan sampel dilakukan pada 2 hari berbeda di awal implementasi (20 Desember 2022) dan satu bulan setelah implementasi (15 Januari 2023) untuk melihat stabilitas jaringan.
Tabel 4. Waktu dan Tipe Data Sampling
Waktu Sampling Tipe Data Ukuran Data (kb) Lama Pengamatan (s) 20 Des 2022
11.00 – 12.00 WIB Data sales format ext csv 3,394 14 13.00 – 14.00 WIB Data sales format ext csv 4,405 15 15.00 – 16.00 WIB Data sales format ext csv 3,049 16
17.00 – 18.00 WIB Data sales format ext csv 817 8
19.00 – 20.00 WIB Data sales format ext csv 2,334 19
15 Jan 2023
11.00 – 12.00 WIB Data sales format ext csv 1,314 11
13.00 – 14.00 WIB Data sales format ext csv 1,378 9
15.00 – 16.00 WIB Data sales format ext csv 2,284 8
17.00 – 18.00 WIB Data sales format ext csv 3,362 20 19.00 – 20.00 WIB Data sales format ext csv 1,198 15
3.6 Tahapan Manajemen
Fase manajemen ini adalah semua kegiatan yang berhubungan dengan pemeliharaan seluruh sistem jaringan yang dibangun. Dua proses dilakukan pada fase ini, yang pertama
Jatisi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 428
adalah manajemen pengguna (manajemen user) untuk memberikan akses ke sistem dan yang kedua adalah backup konfigurasi untuk mencegah kegagalan sistem di masa mendatang.
4. HASIL DAN PEMBAHASAN
Informasi kualitas jaringan yang diperoleh dari data sampel yang telah diambil pada Bimba Y Lola adalah sebagai berikut:
4.1 Hasil Pengukuran Delay
Hasil pengujian delay didapatkan data rata-rata delay adalah 7,8 ms atau masuk kategori indeks “Sangat Bagus”.
Gambar 4. Grafik Hasil Pengujian Delay
4.2 Hasil Pengukuran Packet Loss
Hasil pengujian packet loss menunjukkan rata-rata packet loss data sebesar 0,5% atau dalam kategori indeks “Sangat Bagus”.
11.00 - 12.00 WIB
13.00 - 14.00 WIB
15.00 - 16.00 WIB
17.00 - 18.00 WIB
19.00 -
20.00 WIB Rata2
20 Des 22 4,4 3,8 3,4 6,5 7,7 5,1
15 Jan 23 8,1 16,5 5,9 10,6 11,3 10,5
Rata2 6,2 10,1 4,6 8,5 9,5 7,8
6,2
10,1
4,6
8,5 9,5
7,8
0,0 2,0 4,0 6,0 8,0 10,0 12,0 14,0 16,0 18,0
ms
Delay (ms)
429 Jatisi ISSN 2407-4322 Vol. 10, No. 3, September 2023, Hal. 420-432 E-ISSN 2503-2933
Gambar 5. Grafik Hasil Pengujian Packet Loss
4.3 Hasil Pengukuran Jitter
Hasil pengujian jitter didapatkan data rata-rata jitter adalah 0,1 ms atau masuk kategori indeks “Bagus”.
Gambar 6. Hasil Pengujian Jitter
4.4 Hasil Pengukuran Throughput
Hasil pengujian throughput didapatkan data rata-rata throughput adalah 177 kbs atau masuk kategori indeks “Sangat Bagus”.
11.00 - 12.00 WIB
13.00 - 14.00 WIB
15.00 - 16.00 WIB
17.00 - 18.00 WIB
19.00 - 20.00 WIB
20 Des 22 0,1% 0,1% 0,3% 0,1% 0,2%
15 Jan 23 0,6% 0,4% 0,1% 0,1% 0,8%
Rata2 0,4% 0,2% 0,2% 0,1% 0,5%
0,4%
0,2% 0,2%
0,1%
0,5%
0,0%
0,1%
0,2%
0,3%
0,4%
0,5%
0,6%
0,7%
0,8%
%
Packet Loss
11.00 - 12.00
WIB
13.00 - 14.00
WIB
15.00 - 16.00
WIB
17.00 - 18.00
WIB
19.00 - 20.00
WIB
Rata2
20 Des 22 0,3 0,1 0,0 0,5 0,0 0,2
15 Jan 23 0,0 0,0 0,2 0,0 0,0 0,1
Rata2 0,2 0,1 0,1 0,3 0,0 0,1
0,2
0,1 0,1
0,3
0,0
0,1 0,0
0,1 0,2 0,3 0,4 0,5 0,6
ms
Jitter (ms)
Jatisi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 430
Gambar 7. Grafik Hasil Pengujian Throughput
5. KESIMPULAN
Hasil analisa Quality of Service (QOS) pada jaringan internet butik Bimba Y Lola yang menggunakan protokol VPN L2TP/IPSec didapatkan data kualitas jaringan internet sebagai berikut:
1). Indeks kualitas delay berada pada nilai 7,8 ms atau masuk kategori “Sangat Bagus”.
2). Indeks kualitas packet loss berada pada nilai 0,5% atau masuk kategori “Sangat Bagus”
3). Indeks kualitas Jitter berada pada nilai 0,5 ms atau masuk kategori “Bagus”
4). Dan Indeks kualitas throughput berada pada nilai 177 kbps atau masuk kategori “Sangat Bagus”.
Kesimpulan berdasarkan hasil penelitian yang penulis lakukan bahwa penggunaan protokol VPN L2TP/IPsec pada jaringan internet butik Bimba Y Lola tetap memberikan kualitas jaringan yang baik atau memenuhi standar kualitas yang telah ditetapkan. Sehingga dengan adanya kelebihan pada hal pengamanan lalu lintas data maka protokol ini layak untuk diimplementasikan pada jaringan komputer di butik-butik lain milik PT. Trans Fashion Indonesia.
DAFTAR PUSTAKA
[1] E. Acantha, M. Sampetoding, M. Natalin, E. S. Manapa, V. Yoga, and P. Ardhana, “Studi Literatur: Cara Kerja Keamanan Internet dan Kerentanan Dengan TCP/IP dan DNS Literature Review: Internet Security Works and Some Basic Vulnerabilities with TCP/IP and DNS,” SainsTech Innovation Journal, Vol. 3, No. 2, pp. 66–73, 2020.
11.00 - 12.00 WIB
13.00 - 14.00 WIB
15.00 - 16.00 WIB
17.00 - 18.00 WIB
19.00 -
20.00 WIB Rata2
20 Des 22 248 289 189 103 124 190
15 Jan 23 116 160 292 169 82 164
Rata2 182 224 240 136 103 177
182
224 240
136
103
177
- 50 100 150 200 250 300 350
kbps
Throughput
431 Jatisi ISSN 2407-4322 Vol. 10, No. 3, September 2023, Hal. 420-432 E-ISSN 2503-2933
[2] S. Dewi, F. Riyadi, T. Suwastitaratu, and N. Hikmah, “Keamanan Jaringan Menggunakan VPN (Virtual Private Network) Dengan Metode PPTP (Point To Point Tunneling Protocol) Pada Kantor Desa Kertaraharja Ciamis,” Jurnal Sains dan Manajemen, Vol. 8, No. 1, 2020.
[3] A. Mustofa and D. Ramayanti, “Implementasi Load Balancing dan Failover To Device Mikrotik Router Menggunakan Metode NTH (Studi Kasus : PT. GO-JEK Indonesia),”
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), Vol. 7, No. 1, pp. 139–144, 2020, doi: 10.25126/jtiik.202071638.
[4] T. Ariyadi, M. Agung Prabowo, D. Palembang, J. Ahmad Yani No, and P. Palembang Sumatera Selatan, “Perbandingan Kinerja Virtual Private Network Antara Vpn Tunnel Dan Internet Protocols Security,” Jurnal Inovtek Polbeng - Seri Informatika, Vol. 6, No.
1, p. 2021, 2021.
[5] B. Santoso, A. Sani, T. Husain, and N. Hendri, “VPN Site To Site Implementation Using Protokol L2TP and IPSEC,” Jurnal Teknologi dan Rekayasa Sistem Komputer, Vol. 4, No. 1, pp. 30–36, Jun. 2021, doi: 10.31943/teknokom.v4i1.59.
[6] B. Santoso, Maryanto, and Maisyaroh, “Metode Internet Protocol Security (IPSec) Dengan Virtual Private Network (VPN) Untuk Komunikasi Data,” Jurnal Penelitian Ilmu Komputer, System Embedded & Logic, Vol. 6, No. 2, pp. 179–188, 2018.
[7] S. Sembiring, “Keamanan Jaringan Komputer Dengan Metode Ipsec VPN,” Konferensi Nasional Sistem dan Informatika, Vol. KNS & I, No. 09–040, 2020.
[8] H. Taufano and L. Oktaviana Sari, “Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security Dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services pada Jaringan Virtual Private Network,” Jom FTEKNIK, Vol. 4, No. 1, 2017.
[9] H. Haeruddin and K. Kelvin, “Analisa Penggunaan VPN L2TP dan SSTP di Masa Pandemi Covid-19,” Jurnal Ilmu Komputer dan Bisnis, Vol. 13, No. 1, pp. 105–114, May 2022, doi: 10.47927/jikb.v13i1.279.
[10] Di. Oliva and Zulhendra, “Analisis Quality of Service (QoS) Jaringan Virtual Private Network (VPN) Dengan Menggunakan Protokol IPSec (Studi Kasus : SMK Negeri 3 Pariaman),” Jurnal Vocational Teknik Elektronika dan Informatika, Vol. 9, No. 1, 2021, [Online]. Available: http://ejournal.unp.ac.id/index.php/voteknika/index
[11] R. Amalia Nofrida and A. S. Hartaman, “Pengukuran dan Evaluasi QOS Untuk Meningkatkan Kualitas Layanan Trafik Kamera CCTV (Studi Kasus Gedung Selaru),” e- Proceeding of Applied Science, Vol. 3, No. 3, Dec. 2020.
[12] M. Purwahid and J. Triloka, “Analisis Quality of Service (QOS) Jaringan Internet Untuk Mendukung Rencana Strategis Infrastruktur Jaringan Komputer di SMK N I Sukadana,”
JTKSI, Vol. 02, No. 03, pp. 100–109, 2019.
Jatisi ISSN 2407-4322
Vol. 10, No. 3, September 2023, Hal. 420-432 E- ISSN 2503-2933 432
[13] A. Purnama Sari, N. Kemala, and Sulistiyono, “Perancangan Jaringan Virtual private Network Berbasis IP Security Menggunakan Mikrotik,” Jurnal Prosisko, Vol. 7, No. 2, 2020.
[14] M. Hasbi and N. R. Saputra, “Analis Quality of Service (QOS) Jaringan Internet Kantor Pusat King Bukopin Dengan Menggunakan Wireshark,” 2021. [Online]. Available:
https://jurnal.umj.ac.id/index.php/just-it/index
[15] H. Sujadi and A. Burhanuddin, “Rancang Bangun Keamanan Data Jaringan Komputer,”
Infotech Journal, Vol. 3, No. 2, 2020.