Musriatun Napiah (12151257), Perancangan Keamanan Jaringan Menggunakan Point to Point Tunneling Protocol Pada Kantor Walikota Administrasi Jakarta Barat.
Kemajuan dan perkembangan Ilmu Pengetahuan dan Teknologi saat ini sangatlah pesat, tentunya Sistem Keamanan Jaringan pun semakin berkembang seiring dengan kedua hal tersebut. Perusahaan – perusahaan sudah melakukan komputerisasi, sehingga setiap bagiannya menggunakan komputer dalam setiap operasionalnya, semakin maju dan berkembang perusahaan tersebut akan membuka cabang baru dalam operasionalnya baik di luar kota, negeri, ataupun benua untuk meningkatkan kualitas dan kuantitas produksi perusahaan. Dalam bidang administrasi pemerintah penting dalam manajemen pembagian jaringan, dan pertukaran data agar cepat, mudah, dan tepat dalam pengerjaannya, dan tidak mudah diakses pihak luar suku dinas kepemerintahan. Sistem keamanan jaringan yang baik, sangat diperlukan dalam pertukaran data dari kantor pusat ke kantor cabang sehingga dapat dilakukan secara aman dan terjamin dari pihak luar. Ada berbagai macam software aplikasi yang bisa digunakan dalam hal keamanan pada suatu jaringan, akan tetapi tidak semua software terjaga keamanan datanya dalam proses pertukaran data. Oleh karena itu dengan metode point to point tunneling protocol pada VPN sangatlah cocok jika digunakan dalam pertukaran data antar perusahaan karena metode ini menggunakan jalur private dengan ip public dalam pertukaran datanya, sehingga keamanan dalam hal kebocoran data sangat terjamin dari pihak luar yang tidak bertanggung jawab.
Novrianda.D, R. (2017). Rancang Bangun Keamanan Jaringan Wireless pada STIPER Sriwigama Palembang dengan Radius Server. Jurnal Maklumatika, 4(1), 19–29.
Pratama;Marlinda. (2015). Perancangan Jaringan Komputer Menggunakan Aplikasi Vhp Online Reporting System. Teknik Komputer AMIK BSI, 1(1), 106–113.
Varianto, E., & Mohammad Badrul. (2015). Implementasi Virtual Private Network Dan Proxy Server Menggunakan Clear Os Pada Pt.Valdo International. Jurnal Teknik Komputer Amik Bsi, 1(1), 55–56.
Bhayangkara, F. J., & Riadi, I. (2014). IMPLEMENTASI PROXY SERVER DAN LOAD BALANCING MENGGUNAKAN METODE PER CONNECTION CLASSIFIER ( PCC ) BERBASIS MIKROTIK ( Studi kasus : Shmily . net ). Jurnal Sarjana Tekni Informatika, 2(2), 1206–1217.
Joko, T., K, R. Y. R., & Irnawan, F. D. (2014). Jurnal JARKOM Vol . 1 No . 2 Januari 2014 ISSN : 2338-6312 Jurnal JARKOM Vol . 1 No . 2 Januari 2014 ISSN : 2338-6312. 1(2), 112–121.
MADCOMS. (2015). No Title (Madiun). C.V ANDI OFFSET.
Mufida, E., Irawan, D., & Chrisnawati, G. (2018). Remote Site Mikrotik VPN Dengan Point To Point Tunneling Protocol (PPTP) Studi Kasus pada Yayasan Teratai Global Jakarta. Jurnal Matrik, 16(2), 9. https://doi.org/10.30812/matrik.v16i2.7
Pratama, F., & Marlinda, L. (2015). Perancangan Jaringan Komputer Menggunakan Aplikasi Vhp Online Reporting System. 1(1), 106–113.
Riyana Rahadjeng, I., & Puspitasari, R. (2018). Analisis Jaringan Local Area Network (LAN). 5(1).
Roseno, M. T. (n.d.). ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK ( VPN ) – PPTP , L2TP , IPSEC – SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG. 1–7.
Seta, H. B., Ridwan, M., & Wati, T. (2015). Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN. Konferensi Nasional Sistem & Informatika, (Perbandingan Vpn), 1–6.
Yulianti, L. (2015). ANALISA PEMANFAATAN PROXY SERVER SEBAGAI MEDIA FILTERING DAN CACHING PADA JARINGAN KOMPUTER. 11(1), 81–90.