Anda di halaman 1dari 17

PENGAMANAN WEB SERVER BERBASIS OPENVPN DENGAN KERBEROS

PADA CENTOS

OPENVPN BASED WEB SERVER SECURITY WITH KERBEROS AT CENTOS

Dimara Kusuma Hakim1 , Jimi Abdurrahman2


,2)
1) Program Studi Teknik Informatika, Fakultas Teknik dan Sains
Universitas Muhammadiyah Purwokerto
Jl. Raya Dukuhwaluh, Kembaran 53182, Indonesia.
1
dimarakusumahakim@gmail.com,
2
jimiabdrrhmn@gmail.com
Abstrak
Teknologi informasi yang berkembang pesat seiring dengan meningkatnya
penggunaan internet untuk mengakses website. Website merupakan kumpulan halaman
situs yang terangkum dalam domain atau subdomain pada World Wide. Sebuah web page
ditulis dengan format HTML yang mampu diakses melalui HTTP, yaitu protokol yang
menyampaikan informasi dari server website untuk ditampilkan kepada user melalui web
browser. Web server akan mengirimkan berkas permintaan pengguna melalui protokol
komunikasi yang telah ditentukan sedemikian rupa, halaman web yang diminta terdiri
dari berkas teks, video, gambar, file. Semakin luas akses pada jaringan internet akan
menimbulkan masalah dalam hal keamanan. Konfigurasi pada web server dengan
membatasi akses dan menutup port yang terbuka dari celah keamanan web server mampu
meningkatkan keamanan pada web server ditambah dengan OpenVPN dan Kerberos,
dimana OpenVPN yang memberikan akses ke website secara aman dan bersifat pribadi
dengan mengubah jalur koneksi melalui server dan menyembunyikan pertukaran data
yang terjadi dan Kerberos sebagai bentuk menentukan client yang diperbolehkan
mengakses server, serta layanan pembuktian keaslian antara password dan login milik
client dan server.

Kata kunci - Web Server, OpenVPN, Kerberos..

Abstract
Information technology develops rapidly along with the use of the internet to access
websites. A website is a collection of web pages that are summarized in a domain or
subdomain on the World Wide. A web page written in HTML format that can be accessed
via HTTP, a protocol that conveys information from a web server for users to view via a
web browser. The web server will send user request files via a predefined
communication protocol, a web page consisting of text files, videos, images, files. The
wider access to the internet network will cause problems in terms of security.
Configuring the web server by limiting access and closing open ports from web server
vulnerabilities can increase security on the web server plus OpenVPN and Kerberos,
where OpenVPN provides access to websites securely and privately by changing the
connection path through the server and exchange data that occurs and Kerberos as a

(Dikirim: 20 November 2020, Direvisi: 5 Desember 2020, Diterima: 10 Desember 2020 )

73
form of determining the client that allows the server to access, as well as authentication
services between the password and login belonging to the client and server.

Keywords - Web Server, OpenVPN, Kerberos.

PENDAHULUAN
Era teknologi informasi yang semakin berkembang pesat, mampu memberikan
fasilitas dalam segala hal. Termasuk meningkatnya penggunaan internet untuk
menjelajah dunia maya dengan mudah melalui website. Website adalah kumpulan dari
halaman-halaman situs yang yang biasanya terangkum dalam sebuah domain atau
subdomain, yang tempatnya berada di dalam World Wide Web (WWW) di internet.
Sebuah web page adalah dokumen yang ditulis dalam format Hyper Text Markup
Language (HTML), yang hampir selalu bisa diakses melalui HTTP, yaitu protokol yang
menyampaikan informasi dari server website untuk ditampilkan kepada para pengguna
melalui web browser (Marisa, 2017). Web server akan mengirimkan berkas permintaan
pengguna melalui protokol komunikasi yang telah ditentukan sedemikian rupa,
halaman web yang diminta terdiri dari berkas teks, video, gambar, file, dan banyak lagi
(Muzawi et al., 2018). Namun, semakin luas akses pada jaringan internet akan
menimbulkan masalah dalam hal keamanan, hal ini perlu diperhatikan untuk menjaga
kerahasiaan data dari serangan jaringan suatu pihak yang tidak bertanggung jawab.
Menurut Garfinkel (1995) terdapat empat aspek keamanan komputer yaitu privacy,
integrity, authentication, dan availiability. Keamanan jaringan didefinisikan sebagai
sebuah perlindungan dari sumber daya terhadap upaya perubahan dan perusakan oleh
seseorang yang tidak diizinkan (Yuliandoko, 2018).
Secara umum jenis serangan dalam jaringan dibagi menjadi dua yaitu serangan
pasif dan serangan aktif (Stallings, 2011). Adriant dan Mardianto (2015) menyatakan
dalam penelitiannya bahwa proses sniffing digunakan untuk mendapatkan informasi
username dan password, proses sniffing dilakukan menggunakan software Wireshark,
yang mampu melalukan packet capturing data pada interface wireless, lalu mengamati
hasil tangkapan dengan data POST yang berisi username dan password pada HTTP.
Virtual Private Network (VPN) merupakan suatu metode untuk mengatasi
permasalahan keamanan data di jaringan publik (internet). VPN merupakan sebuah
teknologi komunikasi yang memungkinkan dapat terkoneksi ke jaringan publik dan
menggunakannya untuk dapat bergabung dengan jaringan lokal. Jaringan tersebut tidak
nampak secara fisik hanya berupa jaringan virtual, dan jaringan tersebut tidak semua
orang dapat mengaksesnya sehingga bersifat private (Oktivasari dan Utomo, 2016).
Kerberos merupakan sebuah sistem yang menyediakan strong authentication
untuk aplikasi client/server yang nantinya dikombinasikan dengan menggunakan secret
key dan public key. Kerberos ini menggunakan sebuah server terpusat yang berfungsi
untuk mengontentikasi user dan mengendalikan akses terhadap sumber data jaringan
(Raharja et al., 2015).
Penelitian ini menggunakan komputer dengan Operating System (OS) Centos 7 yang
dikonfigurasikan sebagai Virtual Private Network (VPN). Centos 7 ini termasuk yang

74
opensource, stabil dan memiliki paket-paket softwareserver. Untuk
mengimplementasikan keamanan pada web server, maka perlu dipasangkan OpenVPN
yang berfungsi untuk membuat tunnel pada jaringan dan Kerberos yang berfungsi
sebagai protokol autentikasi terhadap pengguna dalam sebuah jaringan. OpenVPN
menggunakan enkripsi Secure Sockets Layer (SSL). Pada server Kerberos menyediakan
secret key berupa Ticket-Granting-Ticket (TGT) dari Authentication Service (AS). Untuk
pengujian celah dari keamanan web server maka akan dilakukan vulnerability scanning
menggunakan pentest-tools.com dan traffic analysis menggunakan software Wireshark
yang diharapkan mampu untuk memonitoring atau menganalisa seluruh paket data
yang berjalan pada jaringan khususnya protokol HTTP.

TINJAUAN PUSTAKA

A. Penelitian Terdahulu
Wijaya et al. (2016) telah melakukan penelitian pada Analisis Keamanan
Webserver Menggunakan Metode Penetrasi Testing. Berdasarkan penelitiannya
menjelaskan bahwa pengujian penetrasi dilakukan untuk mengidentifikasi dan
mengeksploitasi kerentanan keamanan. Hai ini akan membantu
mengkonfirmasi efektivitas langkah-langkah keamanan yang telah dilakukan.
Pengujian penetrasi mencakup 3 fase yaitu persiapan ujian, test, dan analisis
test.
Putra et al. (2018) telah melakukan penelitian pada Implementasi dan
Analisis Keamanan Jaringan Virtual HIPS Snort Pada Layanan Web Server
dengan Penyerangan DPS dan DDOS. Berdasarkan penelitiannya menjelaskan
bahwa Host Intrusion Prevention System (HIPS) untuk menjaga layanan suatu
web server agar tetap stabil dari serangan DOS dan DDOS dengan serangan
lebih dari satu attacker yang bertujuan untuk membuat layanan server
terganggu bahkan dapat merusak hardware dari server tersebut.
Iqbal dan Riadi (2019) telah melakukan penelitiannya dengan judul
“Analysis of Security Virtual Private Network (VPN) Using OpenVPN”.
Berdasarkan penelitiannya menjelaskan bahwa VPN menggunakan OpenVPN
adalah upaya memberikan hasil positif yang dibuktikan dengan proses sniffing
tidak mampu mendeteksi username dan password.
Dewi et al. (2020) telah melakukan penelitiannya dengan judul
Keamanan Jaringan Menggunakan VPN (Virtual Private Network) dengan
Metode PPTP (Point To Point Tunneling Protocol) Pada Kantor Desa
Kertaraharja Ciamis. Berdasarkan penelitiannya menjelaskan bahwa
menggunakan teknologi VPN dengan metode PPTP sangat cocok digunakan
untuk mengamankan pertukaran data, karena proses kerja VPN yaitu dengan
membuat jaringan sendiri yang sifatnya rahasia dengan menggunakan IP Publik,
membuat keamanan data lebih terjaga kerahasiaanya dan mencegah kebocoran
data oleh pihak-pihak yang tidak bertanggung jawab.

75
B. Landasan Teori

Jaringan Komputer
Jaringan Komputer merupakan sebuah kumpulan komputer, printer, dan
perangkat jaringan lainnya yang terhubung menjadi satu bagian yang bekerja
dan mengelola untuk mencapai suatu tujuan yang sama. Kabel atau tanpa kabel
sebuah data dapat bertukar informasi sehingga pengguna jaringan mampu
saling bertukar dokumen atau data dan dapat mencetak informasi pada printer
yang sama dan bisa menggunakan hardware/software yang terhubung dengan
jaringan komputer (Wicaksono, 2019).

Keamanan Jaringan
Keamanan jaringan didefinisikan sebagai sebuah perlindungan dan sumber
daya terhadap upaya perubahan dan perusakan oleh seseorang yang tidak
diizinkan. Tidak ada jaringan yang dapat sempurna melindungi dirinya dari
bahaya pengerusakan atau intrusi orang lain. Hal tersebut di sadari betul
bahkan beberapa ahli di bidang jaringan komputer menyampaikan bahwa untuk
melindungi komputer atau jaringan anda dengan sempurna hanya ada satu cara
yakni memberikan pemisah antara komputer dan jaringan selebar satu inchi,
artinya tidak ada keamanan jaringan komputer yang sempurna (Yuliandoko,
2018).
Serangan Jaringan
Menurut Stallings (2011) mengklasifikasikan secara umum serangan dalam
jaringan dibedakan menjadi dua yaitu serangan pasif yaitu tidak menyebabkan
hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan
kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis
serangan ini. Jenis serangan ini hanya melakukan pengamatan terhadap semua
sumber daya yang terdapat dalam sebuah sistem jaringan komputer, seperti
memantau lalu lintas jaringan sebuah sistem jaringan komputer, dan serangan
aktif merupakan suatu metode penyerangan yang dilakukan dengan terlibat
dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data,
mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan
mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikasi paket-paket yang melewati stream.

Website
Website merupakan kumpulan halaman-halaman yang digunakan untuk
mempublikasikan informasi berupa teks, gambar, dan program multimedia
lainnya berupa animasi, suara dan atau gabungan dari semuanya itu baik yang
bersifat statis maupun dinamis yang membentuk satu rangkaian bangunan yang
saling terkait antara satu halaman dengan halaman yang lain (Marisa, 2017).

76
Virtual Private Network (VPN)
Virtual Private Network adalah suatu metode yang digunakan untuk
menghubungkan jaringan secara luas dengan cara membuat tunnel atau
terowongan, sehingga proses komunikasi yang dibangun akan lebih aman
(Roihan, 2018). Salah satu aplikasi yang digunakan dalam merancang VPN
server yaitu OpenVPN. OpenVPN adalah aplikasi perangkat lunak open-source
yang mengimplementasikan teknik virtual private network (VPN) untuk
membuat koneksi point-to-point atau server-to-client yang aman dalam
konfigurasi yang diarahkan atau sebagai jembatan yang disertai fasilitas akses
jarak jauh. OpenVPN memiliki fasilitas seperti tunnel atau terowongan untuk
setiap IP subnetwork atau virtual ethernet adapter melalui port UDP atau TCP
tunggal dengan cara mengkofigurasi server VPN server yang dapat diskalakan
(load-balancing) dengan menggunakan satu atau lebih mesin yang dapat
menangani ribuan koneksi dinamis dari klien VPN yang masuk. Kemudian
menggunakan semua fitur enkripsi, otentikasi, dan sertifikasi dari OpenSSL
untuk melindungi lalu lintas jaringan pribadi saat mengakses internet. Selain itu
OpenVPN juga menggunakan cipher, ukuran kunci, atau HMAC digest (untuk
pemeriksaan integritas datagram) yang didukung oleh direktori OpenSSL dan
memilih antara enkripsi konvensional berbasis-statis atau enkripsi kunci publik
berbasis serifikat dan lain sebagainya termasuk control OpenVPN
menggunakan GUI di Windows atau Mac OS X (Roihan, 2018).

Kerberos
Kerberos merupakan protokol autentikasi jaringan yang dikembangkan oleh
MIT sebagai bagian proyek Athena. Kerberos menggunakan tiket yang
sensitive dengan waktu pemakaian yang dihasilkan menggunakan kriptografi
kunci simetrik untuk memastikan keaslian pengguna dalam sebuah lingkungan
jaringan yang tidak aman. Kerberos berasal dari mitologi Yunani, yaitu
Cerberus yang merupakan anjing berkepala tiga penjaga gerbang Hades.
Bagian tiga kepala mereferensikan ke tiga pihak yang terlibat dalam proses
autentikasi Kerberos yaitu client, server, dan Key Distribution Center (KDC).
Semua client dan server yang terdaftar di KDC dikenal sebagai realm, yang
biasanya merupakan nama DNS domain dalam semua batas (Du, 2015).

WireShark
Wireshark adalah software package sniffing yang digunakan untuk melihat
paket-paket apa saja yang melewati jaringan, baik wireless atau biasa. Apabila
ada spyware atau malware, biasanya di jaringan ada transfer data yang tidak
diinginkan. Tools ini sebenarnya adalah alat administrator jaringan, sehingga
informasinya mungkin tidak terlalu dimengerti oleh orang awam, tapi paling
tidak mampu melihat apakah ada transfer data atau tidak menggunakan alat ini
(EMS, 2015) .

77
Protokol
Protokol adalah sekumpulan aturan baku yang berfungsi sebagai penghubung
antar-komputer sehingga komputer-komputer tersebut saling berkomunikasi.
Secara umum, protokol yang dikembangkan ada dua, yaitu OSI dan TCP/IP.
TCP/IP lebih berkembang daripada OSI sehingga secara de-facto protokol
TCP/IP menjadi standar dalam dunia internet. Transmission Control
Protocol/Internet Protocol (TCP/IP) merupakan protokol yang dikembangkan
oleh DARPA (Defence Advance Research Project Agency), yaitu sebuah
lembaga riset di bawah koordinasi Department Pertahanan Amerika
(Department od Defence/DOD). DARPA menghasilkan ARPANET yang
akhirnya dikenal oleh publik dengan nama internet (Amir & Bin, 2010).
TCP/IP memiliki empat layer atau lapisan, seperti yang dijelaskan pada Tabel 1.
Tabel 1. Layer TCP/IP
Layer Description
4 Application layer (SMTP, FTP, HTTP)
3 Host to host transport layer (TCP, UDP)
2 Internet layer (IP, ICM, ARP)
1 Network interface layer (Ethernet, X25, SLIP, PPP)

Alamat IP (Internet Protocol)

IP merupakan indentifikasi unik bagi setiap komputer dan peranti yang


tersambung ke internet. Alamat IP terdiri atas empat kelompok angka antara 0-
255 yang dipisahkan oleh desimal atau yang disebut dotted quad, seperti
1.160.10.240. Alamat IP dinamis adalah alamat yang diberikan Internet Service
Provider (ISP) setiap kali terhubung melalui ISP. Alamat IP dinamis berubah
setiap kali terhubung ke internet, sedangkan alamat IP statis bersifat tetap
setiap kali log on ke internet (Sofia dan Prianto, 2010)

CentOS

CentOS (Community ENTerprise Operating System) adalah sebuah distribusi


linux yang merupakan turunan langsung dari Red Hat Enterprise Linux dengan
ketangguhannya dalam urusan server system. Linux CentOS ini berlisensi
gratis, juga kemudahan upgrade dan ketersediaan aplikasi yang cukup banyak.
CentOS ini memiliki dua jenis interface yaitu CLI (Command Line Interface),
yang mana disajikan tampilan berbasis text dan GUI (Graphic User Interface),
maka akan disajikan sebuah tampilan desktop yang menarik dan mudah untuk
dioperasikan (Ryan, 2018).

78
METODE PENELITIAN

Metode penelitian yang digunakan adalah metode Network Development


Life Cycle (NDLC). Metode ini mendefiniskan siklus proses perancangan atau
pengembangan suatu sistem jaringan komputer (Goldman dan Rawles, 2001).

Gambar 1. Network Development Life Cycle (Goldman dan Rawles, 2001)

Data yang digunakan adalah data sekunder, berupa hasil generate data yang
diberikan oleh beberapa aplikasi pendukung.Traffic analysis dilakukan dengan
menggunakan Wireshark sedangkan pengujian keamanan web server dengan
vulnerability scanning menggunakan pentest-tools.com.

HASIL DAN PEMBAHASAN

A. Analysis
Model pengembangan sistem NDLC dimulai pada fase analisis dimana pada
tahap ini membahas proses perancangan VPN server dan Kerberos server. Pada tahap
analisis ini dibagi menjadi beberapa fase yaitu: identify, understand, analyze dan report.
Proses akhir fase analisis adalah laporan yang berisi detail atau rincian berbagai
komponen atau elemen system yang dibutuhkan. Adapun peralatan atau perangkat yang
digunakan dalam penelitian dan digolongkan menjadi dua yaitu perangkat keras dan
perangkat lunak seperti yang tertera pada Tabel 2 dan Tabel 3.

79
Tabel 2. Spesifikasi Perangkat Keras
No. Perangkat Jumlah Spesifikasi
Asus A456U, Intel Core i5-
1. Laptop Server 1 7200U, RAM 8GB, HDD
1TB
Acer Aspire E 14, Intel Core
2. Laptop Client 1 i3-5005U, RAM 6GB, HDD
500GB

Tabel 3. Spesifikasi Perangkat Lunak dan Server


No. Software Keterangan
1. AWS RAM 1 GB, Virtual Private Server yang didalamnya terdapat mesin virtual sebagai
Prosesor N1 wadah mengimplementasikan OpenVPN server dan Kerberos server.
3. CentOS 7 Operating System yang digunakan pada server maupun client, Server
menggunakan Centos7 CLI, sedangkan client menggunakan Centos7
GUI.
4. OpenVPN Digunakan untuk membuat terowongan atau tunnel pada jaringan
antara server dengan client, dengan data yang melintas menjadi
terenkripsi.
5. Putty Gen Digunakan untuk mengonversi key-pair.pem menjadi key-pair.ppk
6. Bitvise SSH Digunakan sebagai remote access dan sekaligus file transfer antara
Client komputer local dan remote.
7. Kerberos Pengamanan pada sisi protokol.
8. Wireshark Digunakan sebagai pengujian terhadap serangan pasif jenis traffic
analysis.
9. Google Chrome Digunakan untuk mengakses suatu halaman website di internet.
10. Centos Web Panel Manajemen server berbasis panel

B. Design
Desain topologi jaringan yang akan dibangun, penjelasan pada
Gambar 2 akan memberikan gambaran seutuhnya dari kebutuhan yang ada.

80
VPS
(OpenVPN, Kerberos dan
CWP)

Gambar 2. Skema Jaringan Komputer

C. Simulation Prototype
Pembuatan prototype dari sistem yang akan dibangun, sebagai
simulasi dengan software Virtualbox yang bertujuan mengetahui gambaran
umum dari proses komunikasi, saling keterkaitan dan mekanisme kerja dari
interkoneksi keseluruhan elemen sistem dan mengurangi resiko kegagalan
saat proses pembangunan.

D. Implementation
Dalam tahap ini implementasi, akan menerapkan semua yang telah
direncanakan dan di desain sebelumya. Gambar 3 merupakan hasil dari
implementasi VPS menggunakan OS Centos yang digunakan sebagai web
server dengan implementasi OpenVPN dengan Kerberos.

81
Gambar 3. Amazon EC2 Instance

Gambar 4 merupakan Control Web Panel (CWP) untuk memudahakan


dalam konfigurasi Web, saat instalasi CWP secara otomatis menginstal
LAMP (Linux, Apache, MySQL, Perl/PHP/Phyton) di dukung dengan
instalasi SSL sebagai upaya peningkatan keamanan akses website menjadi
HHTPS, seperti yang tertera pada Gambar 5.

Gambar 4. Centos Web Panel

82
Gambar 5. Instalasi SSL

Kemudian install dan konfigurasi OpenVPN dengan Kerberos, lalu


lakukan check status OpenVPN dengan Kerberos seperti yang tertara pada
Gambar 6 dan Gambar 7.

Gambar 6. Running OpenVPN

83
Gambar 7. Running Kerberos
E. Monitoring
Pada NDLC, proses pengujian digolongkan pada fase ini, mengingat
bahwa proses pengujian dilakukan melalui aktifitas pengoprasian dan
pengamatan sistem yang sudah dibangun dan dikembangkan serta
diimplementasikan untuk memastikan penerapan sistem sudah berjalan
dengan semestinya. Pengujian keamanan web server dengan vulnerability
scanning menggunakan pentest-tools.com untuk melihat port yang terbuka
pada web server seperti yang tertera pada Gambar 8, kemudian Wireshark
untuk melakukan traffic analysis pada client yang terhubung dengan web
server menggunakan OpenVPN dengan Kerberos seperti yang tertera pada
Gambar 9.

84
Gambar 8. Hasil vulnerability scanning

Setelah pentest-tools.com mampu melihat port yang terbuka yaitu port


22 untuk OpenSSH maka penulis langsung mengubah port SSH untuk
mengamankan web server.

Gambar 9. Capturing Protocol HTTP

Kemudian melakukan pengujian kembali, namun dengan


terhubungnya OpenVPN dan Kerberos pada client seperti yang tertera pada
Gambar 10 dan Gambar 11.

85
Gambar 10. Connect Kerberos Server

Gambar 11. Connect OpenVPN Server

Gambar 12 merupakan hasil dari traffic analysis pada client yang telah
terhubung web server dengan implementasi OpenVPN dan Kerberos.
Perangkat lunak Wireshark tidak mampu menangkap protokol HTTP pada
jaringan, sehingga ini merupakan bukti peningkatan keamanan lalu lintas data
pada jaringan.

Gambar 12. Hasil capturing setelah terhubung server

86
F. Management
Pada fase management atau pemeliharan meliputi aktivitas pemeliharaan
dan perawatan terhadap system yang telah dibangun. Pada fase manajemen ini
salah satu yang perlu di perhatikan adalah memastikan instances atau VPS
Amazon EC2 ini tidak mati agar server yang telah dibuat tetap mampu digunakan
dan firewall aktif untuk tetap menjaga server dari pihak lain seperti yang tertera
pada Gambar 13.

Gambar 13. Firewall Server

PENUTUP
Keamanan web server mampu ditingkatkan dengan adanya bukti menutup
port yang terbuka setelah melakaukan vulnerability scanning dan tidak
mampunya serangan pasif jenis traffic analysis saat terhubung OpenVPN dengan
Kerberos. Penggunaan VPS pada Amazon EC2, dan CWP memudahkan dalam
konfigurasi web server karena dapat diakses dimana saja selama terdapat koneksi
internet dan tetap berlangganan VPS tersebut. Konfigurasi web server dengan
implementasi OpenVPN dengan Kerberos mendapatkan hasil lebih aman setelah
terhubung OpenVPN dengan Kerberos, tidak terdeteksinya protokol HTTP saat
mengakses website.
Saran pengembangan yang mampu diberikan untuk penelitian lebih lanjut
adalah penggunaan VPS lebih menguntungkan karena mampu diakses dimana
saja namun perlu berlangganan yang berbayar untuk implementasi dalam skala
besar, akses website dengan https agar lebih aman dan mengembangkan
pengujian serangan aktif pada OpenVPN dengan Kerberos.

87
DAFTAR PUSTAKA
Adriant, M. F., & Mardianto, I. (2015). Implementasi Wireshark Untuk
Penyadapan (Sniffing) Paket Data Jaringan. Seminar Nasional Cendekiawan,
224–228.
Amir, & Bin, M. A. (2010). IP Camera dan Aplikasinya. PT Elex Media
Komputindo.
Dewi, S., Riyadi, F., Suwastitaratu, T., & Hikmah, N. (2020). Keamanan Jaringan
Menggunakan VPN ( Virtual Private Network ) Dengan Metode PPTP
( Point To Point Tunneling Protocol ) Pada Kantor Desa Kertaraharja Ciamis.
Jurnal Sains Dan Manajemen, 8(1), 128–139.
Du, D. (2015). Apache Hive Essentials (Ed, 1.). Packt Publishing Ltd.
EMS, T. (2015). Membersihkan Virus Malware dan Spyware. PT Elex Media
Komputindo.
Garfinkel, S. (1995). PGP: Pretty Good Privacy (Ed. 1). O’Reilly Media.
Goldman, J. E., & Rawles, P. (2001). Applied Data Communications: A Business-
Oriented Approach, Third Edition (Ed. 3). John Wiley & Sons, Inc.
Iqbal, M., & Riadi, I. (2019). Analysis of Security Virtual Private Network (VPN)
Using OpenVPN. International Journal of Cyber-Security and Digital
Forensics, 8(1), 58–65. https://doi.org/10.17781/p002557
Marisa, F. (2017). Web Programming (Client Side) (Ed. 1, Cet). Deepublish.
Muzawi, R., Efendi, Y., & Agustin, W. (2018). Sistem Pengendalian Lampu
Berbasis Web dan Mobile. SATIN - Sains Dan Teknologi Informasi, 4(1), 29.
https://doi.org/10.33372/stn.v4i1.292
Oktivasari, P., & Utomo, A. B. (2016). Analysis of Virtual Private Network
Using Openvpn and Point To Point Tunneling Protocol - Analisa Virtual
Private Network Menggunakan Openvpn Dan Point To Point Tunneling
Protocol. Jurnal Penelitian Komunikasi Dan Opini Publik, 20(2), 123903.
Putra, R. S., Mayasari, R., & Karna, N. B. A. (2018). Implementasi Dan Analisis
Keamanan Jaringan Virtual HIPS Snort Pada Layanan Web Server Dengan
Penyerangan DOS DAN DDOS. E-Proceeding of Engineering, 5(3), 4958–
4965.
Raharja, D. R. B., Peryadi, & Sularsa, A. (2015). Implemetasi Monitoring
Jaringan Menggunakan Cacti Dan Web Authentication Menggunakan
Kerberos Pada Man 1 Bojonegor. E-Proceeding of Applied Science, 1(3),
2323–2333.
Roihan, A. (2018). Instalasi & Konfigurasi Aplikasi Server (Sistem Operasi
Debian) (A. Manggala (ed.); Cet.1). AHATEK.

88
Ryan, N. G. (2018). Best Practice Linux Server Administrator Seri Linux CentOS
6 & 7. XP Solution Surabaya.
Sofia, H., & Prianto, B. (2010). Panduan Mahir Akses Internet (D. A. Santoso
(ed.); Cet.1). Kriya Pustaka.
Stallings, W. (2011). Network Security Essentials: Aplications and Standars (Ed.
4). Prentice Hall.
Wijaya, Y., Riadi, I., & Yudhana, A. (2016). Analisis Keamanan Webserver
Menggunakan Metode Penetrasi Testing (PENTEST). Annual Research
Seminar, 2(1), 300–304.
Wicaksono, S. R. (2019). Jaringan Komputer Konsep dan Studi Kasus (S. R.
Wicaksono (ed.); Pertama). Seribu Bintang.
Yuliandoko, H. (2018). Jaringan Komputer Wire dan Wireless Beserta
Penerapannya (Ed. 1,Cet.). Deepublish.

89

Anda mungkin juga menyukai