SISTEM UTER. untuk. oleh MEDAN
|
|
- Hendri Chandra
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN DAN IMPLEMENTASI SISTEM ACCESSS CONTROL LIST BERBASIS CISCO DI JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh FAHMI ISKANDAR PROGRAM STUDI TEKNIK KOMPU UTER JURUSAN TEKNIK KOMPUTER DAN INFORMATIKA POLITEKNIK NEGERI MEDAN N MEDAN
2 ABSTRAK Infrastruktur jaringan komputer yang handal dan aman diperlukan dalam menjamin suatu akses oleh pengguna. Dalam hal ini diperlukan perancangan konsep-konsep jaringan, salah satunya adalah Access Control List (ACL). Tujuan dari ACL ini adalah agar penggunaan sumber daya pada jaringan lebih handal dan aman dengan membuat batasan dan pengendalian lalu lintas data. ACL diterapkan pada router di rancangan topologi jaringan, dalam perancangan ini menggunakan router Cisco. Rancangan topologi ini membentuk beberapa VLAN dengan pembagian alamat IP menggunakan metode VLSM berdasarkan jumlah host yang dibutuhkan tiap VLAN. Perancangan ACL ini menggunakan kedua tipe ACL yaitu Standard ACL dan Extended ACL. Perancangan jaringan ini dibuat simulasinya untuk perancangan awal implementasi jaringan. Simulasi perancangan jaringan menggunakan program aplikasi network simulator Cisco Packet Tracer Pada tujuan akhir perancangan dan implementasi dari ACL di jaringan komputer ini, lalu lintas paket data dapat dikendalikan dan dibatasi akses-aksesnya, sesuai dengan hak akses dari jaringan tersebut. Hasilnya dapat menjadi referensi untuk membentuk sebuah infrastruktur jaringan yang handal dan aman. Keyword: Standard ACL, Extended ACL, VLAN, VLSM, Packet Tracer, router. iv
3 KATA PENGANTAR Puji syukur penulis ucapkan kepada Allah SWT atas segala limpahan rahmat dan berkah-nya, sehingga penulis dapat menyelesaikan laporan tugas akhir ini tepat pada waktunya. Laporan tugas akhir ini merupakan salah satu mata kuliah dan persyaratan akademis yang wajib ditempuh untuk menyelesaikan Program Pendidikan Diploma 3 Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. Dalam menyusun Laporan Tugas Akhir ini, Berbagai pihak telah ikut berperan membantu penulis dalam menyelesaikan tugas akhir ini dengan memberikan arahan dan bimbingan serta motivasi. Untuk itu pada kesempatan ini penulis mengucapkan terima kasih yang sebesar-besarnya kepada: 1. Allah SWT yang selalu memberikan kekuatan dan kesehatan untuk dapat menyelesaikan laporan tugas akhir ini. 2. M.Syahruddin S.T., M.T. selaku Direktur Politeknik Negeri Medan. 3. Ferry Fachrizal, S.T., M.Kom. selaku Ketua Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. 4. Zakaria Sembiring, S.T., M.Sc. selaku ketua Program studi Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan dan juga selaku dosen pembimbing Tugas Akhir yang telah banyak memberikan pengarahan, bimbingan, dukungan serta saran. 5. Drs. Ansharuddin S.S.T selaku Wali Kelas CE-6A. 6. Seluruh Staf Administrasi dan Laboratorium Program Studi Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan, terutama Ibu Eviliana Sembiring yang telah memberikan dukungan dan saran. v
4 7. Keluarga penulis, terutama Orang tua tercinta yang menjadi panutan bagi penulis, Reno Iskandar dan Dra. Ika Ifdalisma, atas segala dukungan moral, materil, nasihat serta doa yang tanpa hentinya diberikan selama penulis menjalani studi. Semoga penulis membuat bangga keduanya. Fadlan Ariansyah dan Putri Maulida, adik-adik yang menjadi motivasi penulis. 8. Teman - teman penulis di CE angkatan 2011 terkhusus CE-6A: Kornelius, Tren, dan Ervin selaku teman satu bimbingan. Teman-teman seperjuangan lainnya: Desi, Maya, Jasa, Ricky, Herimanto, Bento, Angga M, Angga P, Try, Mangaraja, Reza, Dian, Aika, Fika, Lidya, Emazy, Junjungan, Yosly, Roy, Emazy, Bintang, Riztanto, Lidya, dan tak lupa Arnanda, Zulfahmi serta Raudhatun, teman seperjuangan semasa awal perkuliahan. 9. Abang Firman Nanda dan Pak Akhmad Husein, sebagai pembimbing PKL di PLN yang menginspirasi membuat TA ini. Juga Gunawan, Ari, dan Abang Ade, teman yang turut membantu penyusunan TA ini. 10. Semua pihak yang telah membantu dalam penyelesaian tugas akhir ini yang tidak dapat disebut satu per satu. Penulis menyadari masih banyak kekurangan dalam penulisan tugas akhir ini. Penulis mengharapkan masukan, saran dan kritik yang bersifat membangun demi penyempurnaan. Semoga Laporan Tugas Akhir ini bermanfaat bagi kita semua. Medan, September 2014 Hormat Penulis, Fahmi Iskandar NIM vii
5 DAFTAR ISI LEMBAR PERSETUJUAN... ii LEMBAR PENGESAHAN... iii ABSTRAK... iv KATA PENGANTAR... v LEMBAR PERSEMBAHAN... vii DAFTAR ISI... viii DAFTAR GAMBAR... xi DAFTAR TABEL... xiv BAB 1 PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Batasan Masalah Tujuan Tugas Akhir Manfaat Tugas Akhir Metode Tugas Akhir Sistematika Penulisan... 6 BAB 2 Dasar Teori Jaringan Komputer Sejarah Jaringan Komputer Jenis-Jenis Jaringan Komputer Berdasarkan Jangkauan Area Berdasarkan Media Transmisi Berdasarkan Distribusi Sumber Data Topologi Jaringan Topologi Bus viii
6 Topologi Star Topologi Ring Topologi Mesh Topologi Tree TCP/IP TCP (Transmission Control Protocol) UDP (User Datagram Protocol) IP (Internet Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) ICMP (Internet Control Message Protocol) Subnetting VLSM (Variable Length Subnet Mask) CIDR (Classless Inter-Domain Routing) ACL (Access Control List) Wildcard Masking Klasifikasi ACL Standard ACL Extended ACL Penerapan ACL Packet Tracer Router BAB 3 PERANCANGAN JARINGAN DAN ACL Perancangan Simulasi Jaringan Perancangan ACL ACL Telnet untuk VLAN Admin ACL untuk VLAN Dosen ix
7 3.2.3 ACL untuk VLAN Mahasiswa ACL untuk VLAN Tata Usaha ACL untuk VLAN Lab ACL untuk VLAN Free WiFi Peracangan Jaringan BAB 4 HASIL DAN PEMBAHASAN Pembahasan Simulasi Sistem ACL Pengujian ACL Telnet untuk Router Pengujian ACL untuk VLAN Dosen Pengujian ACL untuk VLAN Mahasiswa Pengujian ACL untuk VLAN Tata Usaha Pengujian ACL untuk VLAN Lab Pengujian ACL untuk VLAN Free WiFi Hasil Evaluasi Sistem BAB 5 SIMPULAN DAN SARAN Simpulan Saran DAFTAR PUSTAKA LAMPIRAN x
8 DAFTAR GAMBAR Gambar Halaman 2.1 Time Sharing System Distributed Processing Local Area Network Metropolitan Area Network Wide Area Network Internet Kabel Jaringan Jaringan Terpusat Jaringan Terdistribusi Topologi Bus Topologi Star Topologi Ring Topologi Mesh Topologi Tree Model TCP/IP Perbandingan Model TCP/IP dan OSI Proses handshaking pada TCP Header TCP Header UDP Header IP Header ICMP Penggunaan bit host pada subnetting Tampilan Aplikasi Packet Tracer Rancangan Topologi Simulasi Jaringan Blok Diagram xi
9 3.2 Konfigurasi ACL pada line VTY Router lokal Konfigurasi ACL pada sub interface VLAN Dosen Konfigurasi ACL pada sub interface VLAN Mahasiswa Konfigurasi ACL pada sub interface VLAN TU Konfigurasi ACL pada sub interface VLAN Lab Konfigurasi ACL pada sub interface VLAN Free WiFi Skema Implementasi dari Simulasi Jaringan Akses router menggunakan terminal Konfigurasi awal pada router Konfigurasi sub interface pada router Konfigurasi ACL pada router Telnet pada router dari VLAN Admin Telnet pada router dari VLAN Dosen Ping dari VLAN Dosen ke VLAN Mahasiswa dan VLAN Lab Ping dari VLAN Dosen ke web server luar HTTP dari VLAN Dosen ke web server facebook.com FTP dari VLAN Dosen ke web server lokal Ping dari VLAN Dosen ke VLAN Admin Ping dari VLAN Mahasiswa ke VLAN Admin Ping dari VLAN Mahasiswa ke situs facebook.com dan youtube.com Ping dari VLAN TU ke VLAN Mahasiswa HTTP dari VLAN TU ke web server youtube.com Ping dari VLAN Lab ke VLAN Tata Usaha Ping dari VLAN Lab ke web server luar Ping dari VLAN Free WiFi ke VLAN Tata Usaha Ping dari VLAN Free WiFi ke web server luar VLAN Mahasiswa tanpa ACL xii
10 4.17 VLAN Mahasiswa dengan ACL Grafik paket ping sebanyak empat paket Grafik paket ping sebanyak dua puluh paket xiii
11 DAFTAR TABEL Tabel Halaman 2.1 Frekuensi Spektrum dan Panjang Gelombang Pembagian Kelas Alamat IP Daftar Alamat IP Private Tipe Pesan ICMP Operator untuk Extended ACL Protokol Aplikasi Packet Tracer Kebutuhan alamat IP dan VLAN Alamat IP Server Daftar Kebutuhan Akses Jaringan Komputer xiv
12 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang pesat memiliki peranan yang penting dalam mendukung segala aktivitas. Teknologi informasi membuat segala kegiatan dan akses informasi lebih mudah baik dari bidang akademik, kesehatan, politik, maupun pemerintahan. Internet mempunyai peranan besar dalam perkembangan jaringan komputer. Jaringan komputer yang besar membutuhkan pengelolaan yang baik untuk menjamin infrastruktur yang handal dan aman. Pengelolaan yang baik ini harusnya memperhatikan konsep konsep jaringan, seperti Access Control List (ACL). ACL secara sederhana merupakan sistem yang akan mengijinkan atau melarang paket data dikirimkan dari host ke tujuan. ACL berisi aturan aturan atau kondisi tertentu yang menentukan apakah paket data tersebut akan dilewatkan atau tidak. Untuk menerapkan ACL dibutuhkan router yang akan berfungsi sebagai perute lalu lintas paket data. Jaringan komputer yang semakin luas seperti Wide Area Network (WAN) sangat diperlukan pengimplementasian ACL. ACL membuat suatu jaringan komputer menjadi handal dan aman karena semakin banyak jaringan yang terhubung maka lalu lintas paket data semakin padat dan tidak terjamin keamanannya. Jaringan yang semakin luas juga membuat semakin banyak sumber sumber data yang dapat merusak suatu kegiatan atau perangkat yang terhubung di jaringan komputer. 1
13 2 Berdasarkan latar belakang di atas, timbul inisiatif untuk merancang suatu sistem ACL untuk infrastruktur jaringan komputer agar dapat memilih dan membatasi akses terhadap sumber sumber yang dapat merusak suatu kegiatan atau perangkat di jaringan komputer. Pada akhirnya, perancangan sistem ACL ini digunakan untuk menghasilkan sebuah jaringan yang handal dan aman dengan mengimplementasikan pada perangkat perangkat yang akan berhubungan dengan jaringan komputer tersebut. Selain itu, perancangan ini juga dapat digunakan sebagai acuan untuk kegiatan pembelajaran maupun untuk pekerjaan. Router yang akan digunakan adalah router Cisco karena mendukung sistem ACL dan banyak digunakan di dunia ini. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah yang sudah dikemukakan maka rumusan masalah yang dikaji dalam tugas akhir ini adalah: 1. Bagaimana merancang sistem ACL pada jaringan komputer? 2. Bagaimana mengimplementasi sistem ACL pada jaringan komputer? 3. Apa pertimbangan yang diperlukan dalam mengimplementasi tiap tipe-tipe sistem ACL yang berbeda? 4. Bagaimana hasil implementasi sistem ACL terhadap jaringan komputer yang sudah dirancang? 1.3 Batasan Masalah Batasan masalah yang dibahas dalam tugas akhir ini adalah:
14 3 1. Perancangan dan Implementasi Sistem Access List Control berbasis Cisco di Jaringan Komputer. 2. Perangkat lunak yang digunakan untuk perancangan dan simulasi sistem ACL adalah Cisco Packet Tracer Perangkat keras yang digunakan untuk perancangan dan simulasi sistem ACL adalah router Cisco 2650XM tetapi tidak menutupi kemungkinan jika konfigurasi dan fitur alat yang digunakan bisa digunakan pada perangkat router Cisco dan switch catalyst yang berbeda tipe. 4. Perancangan difokuskan untuk sistem ACL berdasarkan jaringan komputer berbasis IP versi 4 5. Routing protocol yang digunakan adalah statis dan RIP (Routing Information Protocol) 6. Pengujian dilakukan dengan protocol ICMP (Internet Control Message Protocol) dan akses port yang dibutuhkan. 7. Pembagian alamat IP menggunakan metode VLSM (Variable Length Subnet Mask). 8. Sistem ACL yang dibentuk hanya dapat membatasi akses berdasarkan alamat IP, port number, dan tipe protocol. 9. Sistem Access Control List tidak dapat membatasi jumlah bandwidth yang dapat digunakan. 1.4 Tujuan Tugas Akhir Berdasarkan permasalahan yang telah penulis bahas, tujuan Tugas Akhir ini adalah membangun sebuah sistem ACL yang handal dan aman sehingga dapat
15 4 membatasi dan mengendalikan akses yang ada di infrastruktur jaringan komputer. Sistem ACL ini juga dapat digunakan sebagai acuan untuk membuat perencanaan sebuah infrastruktur jaringan untuk pembelajaran maupun untuk pekerjaan 1.5 Manfaat Tugas Akhir Manfaat yang dapat diberikan dari perancang dan implementasi sistem ACL adalah sebagai berikut: 1. Sistem ini dapat membatasi dan mengendalikan paket data yang ada di jaringan komputer. 2. Sebagai bahan referensi tambahan dalam hal menyelesaikan permasalahan yang mirip dengan latar belakang pembuatan sistem ini. 3. Sebagai modul praktikum dalam pembelajaran Cisco, khususnya bagian keamanan dan manajemen jaringan dengan sistem ACL. 4. Sebagai sistem yang akan meningkatkan produktivitas kerja dan kegiatan pembelajaran dengan membatasi paket data dan akses ke jaringan tertentu. 5. Menerapkan salah satu teknik keamanan dan manajemen pada jaringan komputer. 1.6 Metode Tugas Akhir Metode yang digunakan dalam menyelesaikan tugas akhir ini adalah sebagai berikut: 1. Melakukan Observasi dan Studi Literatur
16 5 Penulis melakukan pencarian dan pengumpulan data dengan cara mempelajari topologi infrastruktur jaringan di lingkungan kantor, universitas, dan sekolah. Sebagai percontohan, penulis mempelajari topologi infrastruktur kantor wilayah PT. PLN (Persero) Sumatera Utara, Politeknik Negeri Medan, dan SMK Telkom Sandhy Putra Medan. Diskusi yang melibatkan dosen pembimbing serta bagian sistem informasi dari masing masing lingkungan tempat penulis melakukan pengumpulan data. 2. Melakukan Perancangan Sistem Berdasarkan observasi yang telah dilakukan, langkah selanjutnya adalah melakukan perancangan topologi infrastruktur jaringan. Dalam hal ini yang dilakukan adalah membuat simulasi terhadap topologi infrastruktur jaringan yang dibuat. Simulator yang digunakan adalah Cisco Packet Tracer versi berbasis windows. 3. Melakukan Perancangan Hardware Melalui hasil perancangan topologi infrastruktur jaringan, penulis membuat implementasi berdasarkan simulasi yang telah dibuat. Meliputi tahapan tahapan untuk perencanaan dan perancangan hardware yang digunakan. 4. Pengujian Merupakan proses pengujian hasil dari konfigurasi yang ada pada software dan hardware. Pengujian sistem ini dilakukan untuk mengetahui tingkat keberhasilan sistem Access Control List di jaringan komputer.
17 6 5. Menganalisa dan Mengevaluasi Merupakan pengecekan terhadap sesuatu yang mempengaruhi kinerja sistem dan melakukan troubleshooting untuk perbaikan dan penyempurnaan proyek akhir. 6. Penyusunan Tugas Akhir Meliputi penulisan dan penyusunan berdasarkan hasil penelitian dari semua dasar teori dan metode yang digunakan serta hasil yang diperoleh dari pelaksanaan penelitian tugas akhir. 1.7 Sistematika Penulisan Berikut adalah sistematika penulisan yang digunakan dalam penyusuan laporan tugas akhir: 1. BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, metode tugas akhir dan sistematika penulisan tugas akhir. 2. BAB 2 DASAR TEORI Bab ini berisi penjelasan teori-teori dasar dan metode-metode yang menjadi referensi utama dalam penulisan tugas akhir. Teori yang dibahas berhubungan dengan sistem yang akan dibuat dan juga yang digunakan untuk kepentingan analisis dan perancangan sistem. 3. BAB 3 PERANCANGAN JARINGAN DAN ACL
18 7 Bab ini membahas mengenai perancangan software yang berupa simulasi dan implementasi hardware yang dapat menghasilkan sistem ACL di jaringan komputer. 4. BAB 4 HASIL DAN PEMBAHASAN Bab ini membahas hasil dari implementasi dan pengujian dari sistem dan pembahasan dari pengujian sistem tersebut. 5. BAB 5 SIMPULAN DAN SARAN Bab ini menjelaskan hasil akhir dari semua penulisan yang dikerjakan yaitu simpulan dan saran yang berisi masukan masukan untuk mengembangkan dan melengkapi sistem.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciJakarta, Januari 2012 AGUSTIAN WICAKSONO. vii
KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA
PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA 41511010051 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III Oleh: ANITA KRISTINA S. NIM : 1005112002
Lebih terperinciuntuk oleh UTER MEDAN
PERANCANGANN DAN IMPLEMENTASII LOAD BALANCING DUA ISP MENGGUNAKAN MIKROTIK LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh MAYARANI 1105112013
Lebih terperinciANALISIS KINERJA JARINGANLOCAL AREA NETWORK MENGGUNAKANCISCO PACKETTRACERPADA SATUAN BRIMOB POLISI DAERAH SUMATERAUTARA
TUGAS AKHIR ANALISIS KINERJA JARINGANLOCAL AREA NETWORK MENGGUNAKANCISCO PACKETTRACERPADA SATUAN BRIMOB POLISI DAERAH SUMATERAUTARA Diajukan Sebagai Salah Satu Syarat UntukMenyelesaikan Pendidikan Sarjana
Lebih terperinciPENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS
PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS LAPORAN TUGAS AKHIR Ditulis untuk Memenuhi Syarat Menyelesaikan Pendidikan Program Diploma 3 Oleh RIZKY
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciSIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR
SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :
ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK Diajukan untuk melengkapi persyaratan Menyelesaikan Program Strata-1 pada Program Studi Teknik Elektro Fakultas Teknik Medan
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL
ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL 41512110183 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciTUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat
TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh
Lebih terperinciAnalisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah
Lebih terperinciLAPORAN KERJA PRAKTIK
LAPORAN KERJA PRAKTIK INSTALASI PERANCANGAN JARINGAN DATA PT. JAYA NEOS TEKNIK Kerja Praktik ini diajukan sebagai syarat untuk memperoleh gelar Sarjana Teknik Disusun Oleh : Putra Wahyu Indrawan 41413120056
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR
ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik
Lebih terperinciMEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS
MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS 082406105 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM DEPARTEMEN MATEMATIKA
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN
ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN PENERTIBAN BANGUNAN KOTA ADMINISTRASI JAKARTA TIMUR SKRIPSI Oleh GATRA PUTRATAMA MUZLANI 1100019310
Lebih terperinciAssalamu alaikum Warahmatullahi Wabarakaatuh
KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Lebih terperinciSILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciPADA PT. RAJAWALI CITRA TELEVISI INDONESIA DENGAN DUAL STACKING DAN 6TO4 TUNNELING
ANALISIS, PERANCANGAN, DAN UJI COBA BERTAHAP TRANSISI JARINGAN DARI IPv4 KE IPv6 PADA PT. RAJAWALI CITRA TELEVISI INDONESIA DENGAN DUAL STACKING DAN 6TO4 TUNNELING SKRIPSI Oleh Michael Krisnadi 1100054263
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciANALISIS DAN PERANCANGAN CACHE SERVER BERBASIS SQUID DENGAN DUKUNGAN CACHING KONTEN DINAMIS PADA RT/RW NET OPTIMA SKRIPSI. Oleh
ANALISIS DAN PERANCANGAN CACHE SERVER BERBASIS SQUID DENGAN DUKUNGAN CACHING KONTEN DINAMIS PADA RT/RW NET OPTIMA SKRIPSI Oleh Gregorio Alfonso Martin 1100024222 Reza Adrian Pitojo 1100024582 James Apriando
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01
i PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciModul 3. Praktikkum Subnetting. A. Tujuan
Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet
Lebih terperinciLEMBAR TUGAS MAHASISWA ( LTM )
LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinciPERBANDINGAN IMPLEMENTASI ROUTING
TUGAS AKHIR PERBANDINGAN IMPLEMENTASI ROUTING PROTOCOL ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DENGAN OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN BACKBONE USUNETA Diajukan untuk memenuhi persyaratan
Lebih terperinciProtokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom
Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah
Lebih terperinciModul Praktikum Subnet dan Supernet
Modul Praktikum Subnet dan Supernet Modul Praktikum Authored by : Laboratorium Jaringan Komputer Program Ilmu Komputer Universitas Pendidikan Indonesia 1. Subnetting Subnetting adalah teknik atau metode
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciROUTER. Leo kumoro sakti Abstrak. Pendahuluan
ROUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciPERANCANGAN DAN PEMBUATAN SISTEM PENGENDALI LAMPU JARAK JAUH BERBASIS ARDUINO DAN INFRA MERAH LAPORAN TUGAS AKHIR. oleh NURHASANAH NIM:
PERANCANGAN DAN PEMBUATAN SISTEM PENGENDALI LAMPU JARAK JAUH BERBASIS ARDUINO DAN INFRA MERAH LAPORAN TUGAS AKHIR Diselesaikan sebagai salah satu syarat untuk mendapatkan gelar Ahli Madya (A.Md) Teknik
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008 ANALISIS DAN PERANCANGAN SISTEM WIRELESS DI KAWASAN INDUSTRI MM2100 PADA PT. NTT INDONESIA
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciUNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI
UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI : Ilmu Komputer : Sistem Informasi RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK (SKS) Semester XXX MKCF 3 II Otorisasi Dosen Pengemban RPS Koordinator
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Jaringan Komputer Bobot Mata Kuliah : 2 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Pengenalan jaringan computer, klasifikasi jaringan komputer berdasarkan geografis,
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciANALISIS DAN IMPLEMENTASI IPV6 PADA ROUTING STATIC DAN DYNAMIC MENGGUNAKAN PACKET TRACER
ANALISIS DAN IMPLEMENTASI IPV6 PADA ROUTING STATIC DAN DYNAMIC MENGGUNAKAN PACKET TRACER RIKY EFRIANTO 41507110038 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA 2015 ANALISIS
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinciAnalisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan
Lebih terperinciLAPORAN PROYEK AKHIR
i LAPORAN PROYEK AKHIR KONFIGURASI ROUTER PADA JARINGAN KOMPUTER DI DINAS PENDIDIKAN PEMUDA DAN OLAHRAGA KABUPATEN DEMAK DENGAN MENGGUNAKAN MIKROTIK ROUTER OS Laporan ini disusun guna memenuhi salah satu
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)
PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika
Lebih terperinciSIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013
SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciTUGAS AKHIR ANALISIS KINERJA ROUTING BORDER GATEWAY PROTOCOL PADA JARINGAN METROPOLITAN AREA NETWORK
TUGAS AKHIR ANALISIS KINERJA ROUTING BORDER GATEWAY PROTOCOL PADA JARINGAN METROPOLITAN AREA NETWORK Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan Sarjana (S-1) pada Departemen
Lebih terperinciAPLIKASI TEKNOLOGI SERVER VOIP MENGGUNAKAN MODUL VOIP TRAINER LITE
APLIKASI TEKNOLOGI SERVER VOIP MENGGUNAKAN MODUL VOIP TRAINER LITE Laporan Akhir Disusun Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Pada Jurusan Teknik Elektro Program Studi Teknik Telekomunikasi
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciBAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer pada saat ini menunjukkan peningkatan yang sangat pesat dan menyentuh hampir segala aspek kehidupan manusia. Seiring dengan
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciIMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR
IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciRANCANG BANGUN GAME TICTACTOE SECARA ONLINE BERBASIS JAVA 2 MICRO EDITION (J2ME)
RANCANG BANGUN GAME TICTACTOE SECARA ONLINE BERBASIS JAVA 2 MICRO EDITION (J2ME) LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 Oleh ANGGA PRASATRIA
Lebih terperinciBAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran
Lebih terperinciPENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA
PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciPEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN
PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM
Lebih terperinciDASAR JARINGAN. TCP (Transmission Control Protocol) merupakan protokol (penterjemah) dalam
DASAR JARINGAN Jaringan komputer merupakan fungsi / proses pengiriman data antara satu komputer menuju komputer lainnya. dalam jaringan komputer kita sering mendengar istilah tentang TCP/IP. Lalu apakah
Lebih terperinciSIMULASI PEMASANGAN JARINGAN KOMPUTER BERBASIS ANIMASI
SIMULASI PEMASANGAN JARINGAN KOMPUTER BERBASIS ANIMASI LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Program Pendidikan Diploma 3 Oleh : DESI ARINI LUMBAN TOBING NIM. 1105102007
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciRangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut
Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciYOVIE DWI VILLASICA
ANALISIS KINERJA ROUTING DINAMIS PADA TOPOLOGI MESH DENGAN TEKNIK OSPF (OPEN SHORTEST PATH FIRST) DALAM JARINGAN LAN (LOCAL AREA NETWORK) MENGGUNAKAN CISCO PACKET TRACER Diajukan untuk memenuhi salah satu
Lebih terperinciSATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh
Pengesahan Nama Dokumen : SILABUS No Dokumen : No Diajukan oleh ISO 91:28/IWA 2 1dari 6 Agustina Heryati, S.Kom (Dosen Pengampu) Diperiksa oleh Ir. Dedi Hermanto (GKM) Disetujui oleh Lastri Widya Astuti,
Lebih terperinciGambar 11. Perbandingan Arsitektur OSI dan TCP/IP
Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian
Lebih terperinciANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Jaringan Komputer Kode Mata Kuliah : SI 02 Bobot Kredit : SKS Semester Penempatan : V Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinci