Anda di halaman 1dari 4

DAFTAR ISI`

ABSTRAK....i
KATA PENGANTAR...ii
DAFTAR
ISI......iv
DAFTAR GAMBARvi
BAB I. PENDAHULUAN
A. Latar
Belakang.1
B. Permasalahan.
.2
C. Batasan
Masalah.2
D. Tujuan
Penulisan....3
E. Manfaat
Penulisan..3
BAB II. KAJIAN PUSTAKA
A. Jaringan Komputer.
5
B. VPN (Virtual Private Network)..
..8
C. TCP/IP...10
D. Router.1
3

iv
E. Mikrotik....
..14
F. Tunnel.1
5
G. Internet Protokol Security (IPSec)
..16
H. GNS3...
18
I. VirtualBox..1
9
BAB III METODE PENELITIAN
A. Jenis
Penelitian..21
B. Design
Penelitian..21
C. Kebutuhan
Sistem.23
D. Prosedur
Penyelesaian.23
E. Skenario
Pengujian...25
BAB IV HASIL DAN PEMBAHASAN
A. Implementasi
Penelitian..27
B. Hasil dan Pembahasan
Penelitian..27

v
1. Instalasi GNS3
27
2. Skema
Pengabelan.28
3. Pemberian IP pada
Ethernet.....29
4. Konfigurasi Routes
30
5. Konfigurasi
IPsec...32
6. Pemberian IP pada Komputer
Client..41
7. Skenario pengujian
PING.47
8. Skenario pengujian
TraceRoute...51
9. Skenario pengujian File
Server55
10. Skenario pengujian Remote
Akses..63
11. Skenario pengujian Sharing
Printer76
BAB V KESIMPULAN DAN SARAN
A. Kesimpulan
79
B. Saran
79

v
DAFTAR PUSTAKA...81

Anda mungkin juga menyukai