www.ejournal.unib.ac.id/index.php/pseudocode
Abstrak: Keamanan, kemudahan dan kecepatan transfer (pertukaran data) adalah salah satu aspek yang
penting dari suatu jaringan komunikasi, terutama untuk perusahaan–perusahaan skala menengah ke atas.,
sehingga jatuhnya informasi yang bersifat rahasia diambil dan dimanfaatkan oleh-oleh orang yang tidak
bertanggung jawab akan menyebabkan kerugian yang besar, untuk mengatasi permasalahan ini perlu
Virtual Private Network dan mengoptimalkan keamanan nya menggunakan metode Port Knocking
dengan menutup semua port yang terbuka dan hanya mengijinkan koneksi yang telah melakukan tahap
”knocking” terhadap port tertentu diperbolehkan melalukan koneksi server tersebut agar komunikasi data
antara pihak Pusat Informasi Pengembangan Pemukiman dan Bangunan dengan Mitra kerjanya lebih
mudah dan aman dalam menyelesaikan pekerjaannya, Hasil pengujaian dengan adanya jaringan ini di
sana ada service atau layanan-layanan yang ada bisa berjalan sesuai harapan tanpa terhambat waktu dan
tempat dan metode port knocking keamanan lebih optimal karena memerlukan pengetukan port dan
protocol terlebih dahulu, jadi untuk hak akses ke server lebih aman tidak sembarang orang dapat
mengakses jika tidak ada izin.
Abstract: Security, ease and speed of transfer server, not just anyone can access it if there is no
(data exchange) is one of the important aspects of permission.
a communication network, especially for medium
and high-scale companies, so that confidential Keywords: security, Virtual Private Network,
information is taken and used by irresponsible Port Knocking,
people. causes great losses, to overcome this
problem it is necessary to use a Virtual Private I. PENDAHULUAN
Network and optimize its security using the Port
Pusat Informasi Pengembangan Pemukiman
Knocking method by closing all open ports and
only allowing connections that have done a dan Bangunan (PIP2B) Bengkulu ` adalah suatu
"knocking" stage for certain ports to be allowed
lembaga publik inovatif yang mendukung
to do the server connection so that data
communication between the Settlement and pembangunan dan menyediakan akses dan layanan
Building Development Information Center with
informasi teknologi, konsultasi dan advokasi, serta
its partners is easier and safer in completing the
work, the results of testing with this network are meningkatkan kapasitas dan kompetensi pelaku
there services or services that can run as expected
penyelenggaraan pembangunan di bidang ke Cipta
without being hampered by time and place and
the port knocking method security is more Karyaan. Berkaitan dengan hal tersebut, di PIP2B
optimal because it requires tapping on the port
Kota Bengkulu belum adanya suatu jaringan
and protocol first, so for safer access rights to the
76
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
private yang dapat diakses oleh pihak perusahaan, server ClearOS yang memungkinkan para pekerja
sehingga masih ditemukan kendala-kendala IT dapat mengakses jaringan internal kantor
apabila pihak perusahaan dan mitra kerja di PIP2B menggunakan koneksi jaringan pribadi dari luar
dalam menyelesaikan suatu pekerjaannya apabila dan Proxy Server dengan Metode Access Control
dikerjakan dengan jarak jauh tanpa harus berada di List merupakan salah satu teknik selektivitas
lingkungan PIP2B dan semua data di input dan permintaan sambungan dalam komunikasi data
diakses melalui jaringan public (internet), untuk mengijinkan atau sebaliknya, sejumlah paket
Terdapat banyak user yang dapat dengan mudah data dari suatu host komputer menuju ke tujuan
mengakses jaringan lokal maupun internet, hal ini tertentu dengan judul Implementasi Virtual Private
menjadi suatu masalah bagi administrator jaringan Network Dan Proxy Server Menggunakan Clear
dalam mengelola user-user tersebut. Terutama Os Pada Pt.Valdo International[1]. Virtual Private
pengelolaan terhadap user siapa saja yang boleh Network mempunyai beberapa penerapannya
mengakses dan tidak terhadap jaringan tersebut. termasuk jaringan Open vpn, jaringan ini
Masalah keamanan, kemudahan dan merupakan teknologi yang digunakan untuk
kecepatan transfer (pertukaran data) adalah salah membangun jaringan vpn yang relative mudah dan
satu aspek yang penting dari suatu jaringan murah serta konfigurasinya sangat mudah untuk
komunikasi, terutama untuk perusahaan– server dan client. Open vpn juga memberikan
perusahaan skala menengah ke atas. Teknologi keamanan dalam mentransfer data antar kantor
internet dahulu digunakan oleh perusahaan atau cabang. Mengoptimalisasikan kinerja jaringan
instansi pemerintah maupun badan sebagai sebuah akan membantu keamanan, kecepatan dan
jaringan komunikasi yang terbuka yang penghematan bandwitch dalam suatu perusahaan
penggunanya dapat mengakses, berbagi dan dengan judul Perancangan Virtual Private Network
menambah informasi. sehingga jatuhnya informasi Dan Optimalisasi Interkoneksi Mengunakan
yang bersifat rahasia diambil dan dimanfaatkan Teknologi Open vpn Pada PT. Tirta Musi
oleh-oleh orang yang tidak bertanggung jawab Palembang [2].
akan menyebabkan kerugian yang besar, untuk Tujuan dari penelitian ini adalah untuk
mengatasi permasalahan ini perlu Virtual Private mengoptimalkan keamanan koneksi VPN
Network (VPN) dan mengoptimalkan keamanan menggunakan Metode Port knocking agar tidak
nya menggunakan metode Port Knocking dengan sembarang orang bisa akses VPN Pusat Informasi
menutup semua port yang terbuka dan hanya Pengembangan Pemukiman dan Bangunan
mengijinkan koneksi yang telah melakukan tahap (PIP2B) Kota Bengkulu untuk komunikasi data,
”knocking” terhadap port tertentu untuk sehingga dapat memudahkan pekerjaan pihak
diperbolehkan melalukan koneksi VPN server perusahaan dan mitra kerjanya tanpa terhambat
tersebut dan agar komunikasi data antara pihak waktu, tempat dan terjamin keamanan datanya.
PIP2B dengan Mitra kerjanya lebih mudah dan
aman dalam menyelesaikan pekerjaannya
Pada penelitian terdahulu Virtual Private
Network adalah salah satu fasilitas yang ada pada
77
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
78
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
Bangun Jaringan Komputer Dan Internet di E. Jaringan Virtual Private Network (VPN)
Sekolah[11]. Protokol berfungsi untuk Jaringan Virtual Private Network (VPN)
menghubungkan terminal pengirim dan penerima dengan memanfaatkan protokol EoiP, Ethernet
sehingga dalam berkomunikasi dan bertukar over Internet Protokol (EoIP) merupakan protokol
informasi dapat berjalan dengan baik dan benar pada Mikrotik RouterOS yang berfungsi untuk
penelitian dengan judul Sistem Telemetri membangun sebuah Network Tunnel antar
Pemantauan Suhu Lingkungan menggunakan MikroTik Router di atas sebuah koneksi TCP/IP
jaringan Mikrokontroler dan Jaringan WIFI [12]. yaitu dengan memanfaatkan koneksi internet
D. Internet sebagai penghubungnya penelitian dengan judul
Internet adalah suatu jaringan komputer yang Implementasi Jaringan Virtual Private Network
sangat besar, terdiri dari jutaan perangkat (VPN) Menggunakan Protokol EoIP[16]. Virtual
komputer yang terhubung melalui suatu protocol Private Networkadalah teknologi jaringan
tertentu untuk penukaran informasi antar komputer komputer yang memanfaatkan media
tersebut, Melalui internet orang dapat melakukan komunikasi public (open connection atau virtual
komunikasi dengan seseorang bahkan dengan circuits), seperti Internet, untuk menghubungkan
beberapa komunitas sekaligus penelitian dengan beberapa jaringan local penelitian dengan judul
judul Peranan Internet Terhadap Generasi Muda nalisis Quality Of ServiceJaringan Virtual Private
Di Desa Tounelet Kecamatan Langowan Barat Network(VPN)di STMIK STIKOM Indonesia[17].
[13]. Popularitas internet telah membuka banyak Aplikasi sistem informasi tersebut bisa diakses
peluang ragam iklan yang dapat ditawarkan melalui internet secara private dengan teknologi
kepada publik antara lain: melalui Situs Jejaring VPN (Virtual Private Network). Namun dalam
Sosial (SJS), website, e-mail, video, widget, game, perkembangannya para administrator jaringan
pop-up, instant messaging, dan lain-lain, dituntut untuk bekerja dengan cepat, handal, dan
Kehadiran internet memberikan revolusi fenomena profesional ketika terjadi masalah pada lalu lintas
dalam sejarah teknologi komunikasi masal (traffic) yang disebabkan oleh penggunaan lalu
penelitian dengan judul Internet Advertising lintas data secara overloaded dan akan
Sebagai Media Komunikasi Pemasaran Interaktif mempengaruhi kecepatan koneksi antar perangkat
[14]. Pada awalnya Internet atau WEB hanya jaringan, sehingga penggunaan internet tidak
dipergunakan untuk kepentingan Militer yaitu optimal dengan judul Aplikasi Network Traffic
suatu tekhnologi yang dipergunakan untuk Monitoring Menggunakan Simple Network
mengirimkan pesan melalui satelit, akan tetapi Management Protocol (SNMP) pada Jaringan
lama kelamaan teknologi tersebut akhirnya Virtual Private Network (VPN) [18].
meluas, dan bahkan Internet pada saat ini sudah F. Komunikasi Data
sama populernya dengan Telephone penelitian Komunikasi data adalah proses pengiriman
dengan judul Sistem Penjualan Berbasis Web (E- data atau informasi dari suatu sumber (disebut
Commerce) Pada Tata Distro Kabupaten Pacitan source) ke tujuan (disebut destination).
[15]. Komunikasi data dapat dilakukan antara dua jenis
komputer atau lebih yang jenisnya sama ataupun
79
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
berbeda dengan judul Komunikasi Data Dan Utilitas Port Knocking untuk Optimalisasi Sistem
Komputer [19]. Mata pelajaran komunikasi data Keamanan Jaringan Komputer[22].
bertujuan memberikan pemahaman dan H. Firewall
penguasaan pengetahuan serta keterampilan Firewall adalah sistem dengan tujuan untuk
tentang ragam aplikasi komunikasi data, proses melindungi. Perlindungan dapat dilakukan dengan
komunikasi data dalam jaringan, aspek-aspek menyaring, membatasi, atau bahkan menolak suatu
teknologi komunikasi data dan suara, dan atau semuahubungan/kegiatan dari suatu segmen
kebutuhan telekomunikasi dalam jaringan dengan pada jaringan pribadi dengan jaringan luar yang
judul Pengembangan E-Modul Berbantuan bukan merupakan ruang lingkupnya merupakan
Simulasi Berorientasi Pemecahan Masalah Pada sebuah workstation, server,router, atau Local Area
MataPelajaran Komunikasi Data (Studi Kasus: Network penelitian dengan judul paperblock akses
Siswa Kelas XI TKJ SMK Negeri 3 Singaraja) browsing menggunakan mikrotik rb 751u-2hnd
[20]. dengan schedule time (studi kasus: Disnakerpora
G. Port knocking Kota Bengkulu) [23]. Firewall merupakan salah
Metode port knocking seorang administrator dapat satu solusi dalam mencegah serangan penyusup
meningkatkan keamanan suatu server dari berbagai tersebut. Dengan mempelajari dengan seksama dan
seranagn yang ditujukan utuk layanan server. Cara mengaturan hak akses yang dibutuhkan dalam
kerja dari metode ini adalah server akan menerima suatu jaringan dan menggunakan software yang
percobaa koneksi dari client menuju port yang sesuai, maka kita dapat merancang firewall yang
sudah ditentukan setelah itu firewall akan cocok untuk diterapkan. Firewall sendiri
mendeteksi percobaan tersebut dan mengizinkan diterapkan untuk dapat melindungi dengan
client untuk mengakses server. Setelah client melakukan filtrasi, membatasi ataupun menolak
selesai mengakses server firewall akan menutup suatu koneksi pada jaringan dengan judul Desain
kembali akses ke server sehingga server tidak bisa dan Implementasi Firewall dengan Layer 7 Filter
diakses kembali penelitian dengan judul Pada Jaringan Teknik Elektro[24].
Perancangan dan Implementasi Sistem Keamanan
III. METODE PENELITIAN
Jaringan Komputer Menggunakan Metode Port
A. Metode Pengembangan Sistem
Knocking Pada Sistem Operasi Linux [21]. Port
Network Development Life Cycle (NDLC)
Knocking adalah salah satu sistem keamanan yang
merupakan sebuah metode yang bergantung pada
dapat melakukan fungsi yaitu mem-blok akses
proses pembangunan sebelumnya seperti
yang tidak diinginkan. Pada prinsipnya, port
perencanaan strategi bisnis, daur hidup
knocking bekerja menutup seluruh port yang ada di
pengembangan aplikasi, dan analisis
server. Bila user menginginkan akses ke server,
pendistribusian data, langkah-langkahnya sebagai
user melakukan “ketukan” untuk menggunakan
berikut :
layanan, kemudian bila user telah selesai
1. Analysis
melakukan akses maka port ditutup kembali
Tahap awal ini dilakukan analisa kebutuhan,
dengan judul Aplikasi Pengendalian Port dengan
analisa permasalahan yang muncul, analisa
80
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
81
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
melakukan ketukan selanjutnya, maka proses 2. Jalankan aplikasi winbox lalu connect untuk
akan diulangi dari Nomor 2. masuk kedalam Mikrotik.
8. Nomor 8 menunjukan proses mengetuk
protocol Icmp. Dan akan dikelompokan
dalam address list “ping”. dalam waktu 3
menit.
9. Nomor 9 validasi port yang akan di ketuk,
apabila port yang diketuk sudah benar maka
sudah dapat mengakses VPN server apabila
salah akan diulang ke proses Nomor 2. Gambar 4. Tampilan Login Menggunakan Aplikasi Winbox
10. Nomor 10 ip address yang telah berada pada
3. Menambahkan IP address pada mikrotik
address list “ping” yang telah melakukan
ketukan protocol “icmp” akan diperkenankan interface 2 agar mikrotik dapat memberikan
untuk mengakses VPN server. jalur koneksi ke jaringan lokal
11. Nomor 11 selesai.
SOHO. Memiliki 5 buah port ethernet 10/100, 4. Membuat DHCP Client agar jaringan lokal
dengan prosesor baru Atheros 400MHz. Sudah otomatis terhubung dengan jaringan publik /
termasuk dengan lisensi level 4 dan adaptor 12V. ISP (Internet Service Provider).
Gambar 2. Mikrotik RouterBoard 750 Gambar 6. Tampilan DHCP Client dan IP dari ISP
b. Konfigurasi Mikro Router Board 750 5. Menambahkan DNS dan mencentang “Allow
Proses konfigurasi Mikrotik bertujuan agar Remote Request” agar client dapat me-
Mikrotik dapat digunakan untuk menghubungkan request DNS dari Mikrotik.
Mitra ke VPN PPTP di PIP2B sesuai pada
rancangan jaringan yang telah di buat.
1. Menambahkan IP address pada LAN (Local
area Network) untuk jaringan lokal.
82
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
menerjemahkan IP Address Private dari Server ketika tidak berada di bawah router
jaringan local ke IP public. Mitra.
83
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
Gambar 15. .Tampilan IP Route Gambar 18. Tampilan Firewall General rule 2
e. Konfigurasi Port Knocking
Selanjutnya tahap konfigurasi port knocking
pada VPN Server untuk mem-filter Mitra yang
mengakses VPN Server PIP2B. Berikut adalah
Gambar 19. Tampilan advanced rule 2
langkah-langkah dalam konfigurasi port knocking
pada Mikrotik:
1. Membuat rule 1 pada firewall, yang bertujuan
jika ada koneksi dari luar ke dalam mengetuk
port 1122 dengan protocol tcp maka tersebut
akan dimasukan kedalam kelompok address-
Gambar 20. Tampilan Action Rule 2
list “knock” selama 15 detik.
3. Membuat rule 3 pada firewall, yang bertujuan
jika ada koneksi dari luar ke dalam yang berada
pada kelompok address list “safe” melakukan
ping maka ip tersebut akan dimasukan kedalam
kelompok address-list “ping” selama 3 menit.
84
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
Gambar 21. Tampilan Firewall General Gambar 27. Tampilan Firewall General
85
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
Gambar 34. Tampilan Koneksi VPN Yang Telah Dibuat Gambar 35. Tampilan Ketukan Pertama
g. Monitoring 2. Pengetukan ke dua dilakukan dengan cara
Pada tahap ini akan dilakukan monitoring knock 36.37.75.86 1122:tcp dalam waktu 15
terhadap system VPN yang telah dibuat yaitu detik dan Akan muncul koneksi yang
dengan melakukan analisa system VPN. Pengujian mengetuk di jendela “Firewall” dan di
kelompokan ke dalam address list “safe”
86
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
87
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
88
Jurnal Pseudocode, Volume VIII Nomor 1, Februari 2021, ISSN 2355-5920, e-ISSN 2655-1845
www.ejournal.unib.ac.id/index.php/pseudocode
[6] T. M. Eka Wida Fridayanthie1, “Rancang Bangun Indonesia,” J. Ilm. Inform., vol. 7, no. 01, p. 60, 2019,
Sistem Informasi Permintaan Atk Berbasis Intranet doi: 10.33884/jif.v7i01.1016.
(Studi Kasus: Kejaksaan Negeri Rangkasbitung),” J. [18] N. Lizarti, “Aplikasi Network Traffic Monitoring
KHATULISTIWA Inform., vol. 20, no. 1, pp. 1–8, 2016. Menggunakan Simple Network Management Protocol (
[7] R. N. Hidayatiur, “Komputerisasi Pengolahan Data SNMP ) pada Jaringan Virtual Private Network ( VPN )
Penerimaan Peserta Didik Baru Di Smk Negeri 3 Pati Menggunakan Simple Network Management Protocol (
Berbasis Intranet,” J. Speed – Sentra Penelit. Eng. dan SNMP ) pada Jaringan Virtual Private Network ( VPN )
Edukasi, vol. 5, no. Laporan TA 2013, pp. 01–07, 2013. Wirta Agustin,” no. June 2015, 2018.
[8] A. Doyan, “Pengembangan Web Intranet Fisika Untuk [19] W. Stallings, “Komunikasi Data dan Komputer Dasar-
Meningkatkan Penguasaan Konsep Dan Kemampuan dasar komunikasi data,” no. April, p. 444, 2001.
Pemecahan Masalah Siswa Smk,” Indones. J. Phys. [20] . K. A. P., . D. K. A. S. S. M. S., and . G. S. S. S. T. . M.
Educ., vol. 10, no. 2, pp. 117–127, 2014, doi: C., “Pengembangan E-Modul Berbantuan Simulasi
10.15294/jpfi.v10i2.3447. Berorientasi Pemecahan Masalah Pada Mata Pelajaran
[9] S. Darudiato and K. Punta, “Analisis Dan Perancangan Komunikasi Data (Studi Kasus : Siswa Kelas XI TKJ
Sistem Informasi Dengan Intranet: Studi Kasus SMK Negeri 3 Singaraja),” Kumpul. Artik. Mhs.
Persediaan Material Pt Balfour Beatty Sakti Indonesia,” Pendidik. Tek. Inform., vol. 6, no. 1, p. 40, 2017, doi:
CommIT (Communication Inf. Technol. J., vol. 1, no. 1, 10.23887/karmapati.v6i1.9267.
p. 95, 2007, doi: 10.21512/commit.v1i1.471. [21] I. Marzuki, “Perancangan dan Implementasi Sistem
[10] D. Wahyuni and S. Hadi, “Pengembangan Aplikasi Keamanan Jaringan Komputer Menggunakan Metode
Pertukaran Pesan Berbasis Teks Melalui Jaringan Lokal ( Port Knocking Pada Sistem Operasi Linux,” J. Teknol.
LAN ) Menggunakan Microsoft Visual C ++ 6 . 0,” vol. Inf. Indones., vol. 2, no. 2, pp. 18–24, 2019, doi:
07, 2008. 10.30869/jtii.v2i2.312.
[11] T. Tristono1) and Santi Dwi Nurhumam2), “Dalam suatu [22] S. Teknologi, A. Pengendalian, U. Port, O. S. Keaman,
jaringan komputer, terjadi sebuah proses komunikasi and R. Muzawi, “SATIN – Sains dan Teknologi
antar entiti atau perangkat yang berlainan sistemnya. Informasi Aplikasi Pengendalian Port dengan Utilitas
Entiti atau perangkat ini adalah segala sesuatu yang Port Knocking untuk,” no. January, 2018.
mampu menerima dan mengirim. Untuk berkomunikasi [23] Muntahanah, Y. Darnita, and R. Toyib, “Paper Block
mengirim dan menerima antara dua en,” vol. 14, pp. 42– Akses Browsing Menggunakan Mikrotik Rb 751U-2Hnd
49, 2013. Dengan Schedule Time (Studi Kasus : Disnakerpora
[12] Munarso and Suryono, “Menggunakan Mikrokontroler Kota Bengkulu),” J. Sist., vol. 7, no. 2, pp. 64–77, 2018.
Dan Jaringan Wifi,” Youngster Physic J., vol. 3, no. 3, [24] D. Adhi Laksono, “Desain dan Implementasi Firewall
pp. 249–256, 2014. dengan Layer 7 Filter Pada Jaringan Teknik Elektro,”
[13] M. Sumolang, “Peranan Internet Terhadap Generasi Semin. TA, vol. 2, no. Jaringan Komputer, pp. 1–7, 2012.
Muda Di Desa Tounelet Kecamatan Langowan Barat,” J.
TEKNOIF, vol. 3, no. 2, p. 19, 2013, doi: 2338-2724.
[14] E. Hariningsih, “Internet Advertising Sebagai Media
Komunikasi Pemasaran Interaktif,” Jbma, vol. I, no. 2,
pp. 12–16, 2013.
[15] M. Ahmia and H. Belbachir, “p, q-Analogue of a linear
transformation preserving log-convexity,” Indian J. Pure
Appl. Math., vol. 49, no. 3, pp. 549–557, 2018, doi:
10.1007/s13226-018-0284-5.
[16] H. Kuswanto, “Implementasi Jaringan Virtual Private
Network (VPN) Menggunakan Protokol EoIP,”
Paradigma, vol. 19, no. 1, pp. 46–51, 2017.
[17] I. K. S. Satwika, “Analisis Quality of Service Jaringan
Virtual Private Network (Vpn) Di Stmik Stikom
89