OPTIMALISASI PERFORMA SITE TO SITE IP SECURITY ISAKMP VIRTUAL PRIVATE NETWORK PADA MABES POLRI

research
  • 20 Oct
  • 2025

OPTIMALISASI PERFORMA SITE TO SITE IP SECURITY ISAKMP VIRTUAL PRIVATE NETWORK PADA MABES POLRI

ABSTRAK

 

Ahmad Ulul Ilmi (12210652), Optimaisasi Performa Site To Side IP Security ISAKMP Virtual Private Network pada Mabes Polri

 

Kepolisian Negara Republik Indonesia memegang kendali terhadap terwujudnya kesejahteraan masyarakat Indonesia. Maka dari itu diperlukan  suatu sistem jaringan yang dapat diandalkan untuk mendukung kesejahteraan masyarakat Indonesia khususnya di dalam Jaringan Komputer, salah satunya dengan menerapkan metode Tunneling menggunakan IPSec ISAKMP Virtual Private Network. Tujuan pengimplementasian Site to Site IP Security Virtual Private Network With Algorithm Encryption ISAKMP adalah untuk meningkatkan pelayanan yang diberikan oleh jaringan. Alasan utama untuk membuat Site to Site IP Security Virtual Private Network With Algorithm Encryption ISAKMP pada jaringan adalah penggunaan IPSec dapat meminimalisir dari serangan spying didalam jaringan dikarenakan IPSec melakukan enkripsi terhadap paket data didalam lalu lintas. Metode penelitian yang digunaan antara lain observasi, wawancara dan studi pustaka.

 

Kata Kunci : Tunneling, Security,Spying

Unduhan

 

REFERENSI

DAFTAR PUSTAKA

 

[1]     Anhar. (2021). Membuat Program Anti Virus Dengan Visual Basic 6. 0. Jakarta: PT Elex Media Komputindo.

 

[2]     Aziz, Sholechul. (2021). Secret Of Keyboard Shortcut Tombol-Tombol Rahasia Untuk Bekerja Cepat Di Komputer. Jakarta: Sealova Media.

 

[3]     Bastian, Hance Basten, Arie S. M. Lumenta Dan Brave A. Sugiarso (2021). Perancangan Aplikasi Pembelajaran Pengenalan Komputer Berbasis Android. E- Journal Teknik Elektro Dan Komputer. Vol. 5, No. 3, April – Juni 2021.

 

[4]     Fauzi, R. A. (2022). Sistem Informasi Akuntansi (Berbasis Akuntansi). Yogyakarta: Deepublish

 

[5]     Firmansyah, F., Purnama, R. A., & Astuti, R. D. (2021). Optimalisasi Keamanan Wireless Menggunakan Filtering Mac Address: Optimalisasi Keamanan Wireless Menggunakan Filtering Mac Address. Jurnal Teknologi Informasi: Jurnal Keilmuan Dan Aplikasi Bidang Teknik Informatika15(1), 25-33.

 

[6]     Mochamad Wahyudi, M. M., Kom, M., & Firmansyah, M. (2021). 15 BEST PRACTICE SKILL CISCO ROUTING AND SWITCHING: Bintang Pustaka. Bintang Pustaka Madani.

 

[7]     Kustanto, Daniel T Saputro. (2024). Belajar Jaringan Komputer    Berbasis Mikrotik Os Edisi Revisi. Yogyakarta: Grava Media.

 

[8]     Lukman, M, & Bachtiar, Y. (2022). Analisis Sistem Pengelolaan, Pemeliharaan Dan Keamanan Jaringan Internet Pada IT Telkom Purwokerto. Evolusi, 6(2), 57–65.

 

[9]     Muhammad, Muhammad Dan Ibrahim Hasan. (2016). Analisa Dan Pengembangan Jaringan Wireless Berbasis Mikrotik Router OS V . 5 . 20 Di Sekolah Dasar Negeri 24 Palu. Jurnal Elektronik Sistem Informasi Dan Komputer Sekolah Tinggi Manajemen Informatika Dan Komputer (STMIK) Bina Mulia. Vol. 2, No 1,        Januari   –                 Juni               2023

 

[10]   Octavian, A. (2024). Perancangan Jaringan Redundancy Menggunakan Konsep Etherchannel Dan Hsrp Dengan Intervlan Routing Pada Pln Uid Jakarta Raya. Jurnal Informatika Dan Teknik Elektro Terapan12(2).

.

[10]   Purnama, R. A. (2021). Virtual Link Aggregation Network Performance Using Mikrotik Bonding..

 

[11]   Pratama, I Putu Agus Eka. (2014). Handbook Jaringan Komputer Teori Dan Praktik Berbasis Open Source. Bandung: Informatika Bandung.

 

[12]    Pratama, E. K., Firmansyah, F., Sandi, T. A. A., & Astuti, R. D. (2022). Optimization Of Video Conference With Priority Features On The Mikrotik Router. Computer Science (CO-SCIENCE)2(2), 153-160.

 

[13]    Syamsul, S. (2022). Panduan Lengkap Pembuatan Jaringan Nirkabel  Menggunakan Simulator Cisco Packet Tracer. Yogyakarta: Graha Ilmu.

 

[13]    Tedyyana, Agus Dan Fajri              Profesio Putra. (2016). Pemanfaatan Remote Access Untuk Memonitoring Komputer Di Laboratorium Jaringan Komputer Politeknik Negri Bengkalis. Seminar Nasional Telekomunikasi Dan Informatika.

 

[14]    Wahyudi, S., & Destya, S. (2024). ANALISIS PERBANDINGAN PERFORMA FHRP PADA ROUTING EIGRP MENGGUNAKAN IPV4 DAN IPV6. The Indonesian Journal Of Computer Science13(4).

 

[15]    Uddin, M. R., Evan, N. A., Alam, M. R., & Arefin, M. T. (2021, March). Analysis Of Generic Routing Encapsulation (GRE) Over IP Security (Ipsec) VPN Tunneling In Ipv6 Network. In International Conference On Ubiquitous Communications And Network Computing (Pp. 3-15). Cham: Springer International Publishing.

 

[16]    Santoso, B., Sani, A., Husain, T., & Hendri, N. (2021). VPN Site To Site Implementation Using Protocol L2TP And Ipsec. Teknokom4(1), 30-36.

 

[17]    Sharma, G. (2021). Secure Remote Access Ipsec Virtual Private Network To University Network System. Journal Of Computer Science Research3(1), 16-27.

 

[18]    Febriyanto, N. I., & Sobari, I. A. (2024). Perancangan Jaringan Vpn Menggunakan Protokol L2Tp+ Ipsec Sebagai Media Transmisi Data Pada Yayasan Sirajul Falah Indonesia. Jurnal Informatika Dan Teknik Elektro Terapan12(1).

 

[19]    Ilias, I. S. C., Sameon, S. S., Zulkifli, M. Z. E., & Salleh, M. Z. M. (2025, January). Optimizing VPN Security In Financial Services: Implementing 256-Bit Encryption And Tunneling Protocols For Secure Data Transmission. In 2025 19th International Conference On Ubiquitous Information Management And Communication (IMCOM) (Pp. 1-6). IEEE.

 

[20]    Rahman, I. K., & Harnaningrum, L. N. (2024). Analisa Quality Of Service (Qos) Pada Jaringan L2TP Ipsec Dan Wireguard VPN Untuk Mengamankan Voip. Jurnal RESISTOR (Rekayasa Sistem Komputer)7(1), 10-20.

 

[21]    Hatta, W. M. (2023). The QOS Analysis In L2TP/IPSEC VPN Network At Bimba Y Lola Boutique. JATISI (Jurnal Teknik Informatika Dan Sistem Informasi)10(3).

[22]    Pratama, R. H. (2021). Implementasi Layer 2 Tunneling Protocol Sebagai Keamanan Jaringan Komputer Pada Pt. Viriya Surya Abadi Cabang Purwokerto Dan Purbalingga.