SISTEM UTER. untuk. oleh MEDAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM UTER. untuk. oleh MEDAN"

Transkripsi

1 PERANCANGAN DAN IMPLEMENTASI SISTEM ACCESSS CONTROL LIST BERBASIS CISCO DI JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh FAHMI ISKANDAR PROGRAM STUDI TEKNIK KOMPU UTER JURUSAN TEKNIK KOMPUTER DAN INFORMATIKA POLITEKNIK NEGERI MEDAN N MEDAN

2 ABSTRAK Infrastruktur jaringan komputer yang handal dan aman diperlukan dalam menjamin suatu akses oleh pengguna. Dalam hal ini diperlukan perancangan konsep-konsep jaringan, salah satunya adalah Access Control List (ACL). Tujuan dari ACL ini adalah agar penggunaan sumber daya pada jaringan lebih handal dan aman dengan membuat batasan dan pengendalian lalu lintas data. ACL diterapkan pada router di rancangan topologi jaringan, dalam perancangan ini menggunakan router Cisco. Rancangan topologi ini membentuk beberapa VLAN dengan pembagian alamat IP menggunakan metode VLSM berdasarkan jumlah host yang dibutuhkan tiap VLAN. Perancangan ACL ini menggunakan kedua tipe ACL yaitu Standard ACL dan Extended ACL. Perancangan jaringan ini dibuat simulasinya untuk perancangan awal implementasi jaringan. Simulasi perancangan jaringan menggunakan program aplikasi network simulator Cisco Packet Tracer Pada tujuan akhir perancangan dan implementasi dari ACL di jaringan komputer ini, lalu lintas paket data dapat dikendalikan dan dibatasi akses-aksesnya, sesuai dengan hak akses dari jaringan tersebut. Hasilnya dapat menjadi referensi untuk membentuk sebuah infrastruktur jaringan yang handal dan aman. Keyword: Standard ACL, Extended ACL, VLAN, VLSM, Packet Tracer, router. iv

3 KATA PENGANTAR Puji syukur penulis ucapkan kepada Allah SWT atas segala limpahan rahmat dan berkah-nya, sehingga penulis dapat menyelesaikan laporan tugas akhir ini tepat pada waktunya. Laporan tugas akhir ini merupakan salah satu mata kuliah dan persyaratan akademis yang wajib ditempuh untuk menyelesaikan Program Pendidikan Diploma 3 Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. Dalam menyusun Laporan Tugas Akhir ini, Berbagai pihak telah ikut berperan membantu penulis dalam menyelesaikan tugas akhir ini dengan memberikan arahan dan bimbingan serta motivasi. Untuk itu pada kesempatan ini penulis mengucapkan terima kasih yang sebesar-besarnya kepada: 1. Allah SWT yang selalu memberikan kekuatan dan kesehatan untuk dapat menyelesaikan laporan tugas akhir ini. 2. M.Syahruddin S.T., M.T. selaku Direktur Politeknik Negeri Medan. 3. Ferry Fachrizal, S.T., M.Kom. selaku Ketua Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. 4. Zakaria Sembiring, S.T., M.Sc. selaku ketua Program studi Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan dan juga selaku dosen pembimbing Tugas Akhir yang telah banyak memberikan pengarahan, bimbingan, dukungan serta saran. 5. Drs. Ansharuddin S.S.T selaku Wali Kelas CE-6A. 6. Seluruh Staf Administrasi dan Laboratorium Program Studi Teknik Komputer Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan, terutama Ibu Eviliana Sembiring yang telah memberikan dukungan dan saran. v

4 7. Keluarga penulis, terutama Orang tua tercinta yang menjadi panutan bagi penulis, Reno Iskandar dan Dra. Ika Ifdalisma, atas segala dukungan moral, materil, nasihat serta doa yang tanpa hentinya diberikan selama penulis menjalani studi. Semoga penulis membuat bangga keduanya. Fadlan Ariansyah dan Putri Maulida, adik-adik yang menjadi motivasi penulis. 8. Teman - teman penulis di CE angkatan 2011 terkhusus CE-6A: Kornelius, Tren, dan Ervin selaku teman satu bimbingan. Teman-teman seperjuangan lainnya: Desi, Maya, Jasa, Ricky, Herimanto, Bento, Angga M, Angga P, Try, Mangaraja, Reza, Dian, Aika, Fika, Lidya, Emazy, Junjungan, Yosly, Roy, Emazy, Bintang, Riztanto, Lidya, dan tak lupa Arnanda, Zulfahmi serta Raudhatun, teman seperjuangan semasa awal perkuliahan. 9. Abang Firman Nanda dan Pak Akhmad Husein, sebagai pembimbing PKL di PLN yang menginspirasi membuat TA ini. Juga Gunawan, Ari, dan Abang Ade, teman yang turut membantu penyusunan TA ini. 10. Semua pihak yang telah membantu dalam penyelesaian tugas akhir ini yang tidak dapat disebut satu per satu. Penulis menyadari masih banyak kekurangan dalam penulisan tugas akhir ini. Penulis mengharapkan masukan, saran dan kritik yang bersifat membangun demi penyempurnaan. Semoga Laporan Tugas Akhir ini bermanfaat bagi kita semua. Medan, September 2014 Hormat Penulis, Fahmi Iskandar NIM vii

5 DAFTAR ISI LEMBAR PERSETUJUAN... ii LEMBAR PENGESAHAN... iii ABSTRAK... iv KATA PENGANTAR... v LEMBAR PERSEMBAHAN... vii DAFTAR ISI... viii DAFTAR GAMBAR... xi DAFTAR TABEL... xiv BAB 1 PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Batasan Masalah Tujuan Tugas Akhir Manfaat Tugas Akhir Metode Tugas Akhir Sistematika Penulisan... 6 BAB 2 Dasar Teori Jaringan Komputer Sejarah Jaringan Komputer Jenis-Jenis Jaringan Komputer Berdasarkan Jangkauan Area Berdasarkan Media Transmisi Berdasarkan Distribusi Sumber Data Topologi Jaringan Topologi Bus viii

6 Topologi Star Topologi Ring Topologi Mesh Topologi Tree TCP/IP TCP (Transmission Control Protocol) UDP (User Datagram Protocol) IP (Internet Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) ICMP (Internet Control Message Protocol) Subnetting VLSM (Variable Length Subnet Mask) CIDR (Classless Inter-Domain Routing) ACL (Access Control List) Wildcard Masking Klasifikasi ACL Standard ACL Extended ACL Penerapan ACL Packet Tracer Router BAB 3 PERANCANGAN JARINGAN DAN ACL Perancangan Simulasi Jaringan Perancangan ACL ACL Telnet untuk VLAN Admin ACL untuk VLAN Dosen ix

7 3.2.3 ACL untuk VLAN Mahasiswa ACL untuk VLAN Tata Usaha ACL untuk VLAN Lab ACL untuk VLAN Free WiFi Peracangan Jaringan BAB 4 HASIL DAN PEMBAHASAN Pembahasan Simulasi Sistem ACL Pengujian ACL Telnet untuk Router Pengujian ACL untuk VLAN Dosen Pengujian ACL untuk VLAN Mahasiswa Pengujian ACL untuk VLAN Tata Usaha Pengujian ACL untuk VLAN Lab Pengujian ACL untuk VLAN Free WiFi Hasil Evaluasi Sistem BAB 5 SIMPULAN DAN SARAN Simpulan Saran DAFTAR PUSTAKA LAMPIRAN x

8 DAFTAR GAMBAR Gambar Halaman 2.1 Time Sharing System Distributed Processing Local Area Network Metropolitan Area Network Wide Area Network Internet Kabel Jaringan Jaringan Terpusat Jaringan Terdistribusi Topologi Bus Topologi Star Topologi Ring Topologi Mesh Topologi Tree Model TCP/IP Perbandingan Model TCP/IP dan OSI Proses handshaking pada TCP Header TCP Header UDP Header IP Header ICMP Penggunaan bit host pada subnetting Tampilan Aplikasi Packet Tracer Rancangan Topologi Simulasi Jaringan Blok Diagram xi

9 3.2 Konfigurasi ACL pada line VTY Router lokal Konfigurasi ACL pada sub interface VLAN Dosen Konfigurasi ACL pada sub interface VLAN Mahasiswa Konfigurasi ACL pada sub interface VLAN TU Konfigurasi ACL pada sub interface VLAN Lab Konfigurasi ACL pada sub interface VLAN Free WiFi Skema Implementasi dari Simulasi Jaringan Akses router menggunakan terminal Konfigurasi awal pada router Konfigurasi sub interface pada router Konfigurasi ACL pada router Telnet pada router dari VLAN Admin Telnet pada router dari VLAN Dosen Ping dari VLAN Dosen ke VLAN Mahasiswa dan VLAN Lab Ping dari VLAN Dosen ke web server luar HTTP dari VLAN Dosen ke web server facebook.com FTP dari VLAN Dosen ke web server lokal Ping dari VLAN Dosen ke VLAN Admin Ping dari VLAN Mahasiswa ke VLAN Admin Ping dari VLAN Mahasiswa ke situs facebook.com dan youtube.com Ping dari VLAN TU ke VLAN Mahasiswa HTTP dari VLAN TU ke web server youtube.com Ping dari VLAN Lab ke VLAN Tata Usaha Ping dari VLAN Lab ke web server luar Ping dari VLAN Free WiFi ke VLAN Tata Usaha Ping dari VLAN Free WiFi ke web server luar VLAN Mahasiswa tanpa ACL xii

10 4.17 VLAN Mahasiswa dengan ACL Grafik paket ping sebanyak empat paket Grafik paket ping sebanyak dua puluh paket xiii

11 DAFTAR TABEL Tabel Halaman 2.1 Frekuensi Spektrum dan Panjang Gelombang Pembagian Kelas Alamat IP Daftar Alamat IP Private Tipe Pesan ICMP Operator untuk Extended ACL Protokol Aplikasi Packet Tracer Kebutuhan alamat IP dan VLAN Alamat IP Server Daftar Kebutuhan Akses Jaringan Komputer xiv

12 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang pesat memiliki peranan yang penting dalam mendukung segala aktivitas. Teknologi informasi membuat segala kegiatan dan akses informasi lebih mudah baik dari bidang akademik, kesehatan, politik, maupun pemerintahan. Internet mempunyai peranan besar dalam perkembangan jaringan komputer. Jaringan komputer yang besar membutuhkan pengelolaan yang baik untuk menjamin infrastruktur yang handal dan aman. Pengelolaan yang baik ini harusnya memperhatikan konsep konsep jaringan, seperti Access Control List (ACL). ACL secara sederhana merupakan sistem yang akan mengijinkan atau melarang paket data dikirimkan dari host ke tujuan. ACL berisi aturan aturan atau kondisi tertentu yang menentukan apakah paket data tersebut akan dilewatkan atau tidak. Untuk menerapkan ACL dibutuhkan router yang akan berfungsi sebagai perute lalu lintas paket data. Jaringan komputer yang semakin luas seperti Wide Area Network (WAN) sangat diperlukan pengimplementasian ACL. ACL membuat suatu jaringan komputer menjadi handal dan aman karena semakin banyak jaringan yang terhubung maka lalu lintas paket data semakin padat dan tidak terjamin keamanannya. Jaringan yang semakin luas juga membuat semakin banyak sumber sumber data yang dapat merusak suatu kegiatan atau perangkat yang terhubung di jaringan komputer. 1

13 2 Berdasarkan latar belakang di atas, timbul inisiatif untuk merancang suatu sistem ACL untuk infrastruktur jaringan komputer agar dapat memilih dan membatasi akses terhadap sumber sumber yang dapat merusak suatu kegiatan atau perangkat di jaringan komputer. Pada akhirnya, perancangan sistem ACL ini digunakan untuk menghasilkan sebuah jaringan yang handal dan aman dengan mengimplementasikan pada perangkat perangkat yang akan berhubungan dengan jaringan komputer tersebut. Selain itu, perancangan ini juga dapat digunakan sebagai acuan untuk kegiatan pembelajaran maupun untuk pekerjaan. Router yang akan digunakan adalah router Cisco karena mendukung sistem ACL dan banyak digunakan di dunia ini. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah yang sudah dikemukakan maka rumusan masalah yang dikaji dalam tugas akhir ini adalah: 1. Bagaimana merancang sistem ACL pada jaringan komputer? 2. Bagaimana mengimplementasi sistem ACL pada jaringan komputer? 3. Apa pertimbangan yang diperlukan dalam mengimplementasi tiap tipe-tipe sistem ACL yang berbeda? 4. Bagaimana hasil implementasi sistem ACL terhadap jaringan komputer yang sudah dirancang? 1.3 Batasan Masalah Batasan masalah yang dibahas dalam tugas akhir ini adalah:

14 3 1. Perancangan dan Implementasi Sistem Access List Control berbasis Cisco di Jaringan Komputer. 2. Perangkat lunak yang digunakan untuk perancangan dan simulasi sistem ACL adalah Cisco Packet Tracer Perangkat keras yang digunakan untuk perancangan dan simulasi sistem ACL adalah router Cisco 2650XM tetapi tidak menutupi kemungkinan jika konfigurasi dan fitur alat yang digunakan bisa digunakan pada perangkat router Cisco dan switch catalyst yang berbeda tipe. 4. Perancangan difokuskan untuk sistem ACL berdasarkan jaringan komputer berbasis IP versi 4 5. Routing protocol yang digunakan adalah statis dan RIP (Routing Information Protocol) 6. Pengujian dilakukan dengan protocol ICMP (Internet Control Message Protocol) dan akses port yang dibutuhkan. 7. Pembagian alamat IP menggunakan metode VLSM (Variable Length Subnet Mask). 8. Sistem ACL yang dibentuk hanya dapat membatasi akses berdasarkan alamat IP, port number, dan tipe protocol. 9. Sistem Access Control List tidak dapat membatasi jumlah bandwidth yang dapat digunakan. 1.4 Tujuan Tugas Akhir Berdasarkan permasalahan yang telah penulis bahas, tujuan Tugas Akhir ini adalah membangun sebuah sistem ACL yang handal dan aman sehingga dapat

15 4 membatasi dan mengendalikan akses yang ada di infrastruktur jaringan komputer. Sistem ACL ini juga dapat digunakan sebagai acuan untuk membuat perencanaan sebuah infrastruktur jaringan untuk pembelajaran maupun untuk pekerjaan 1.5 Manfaat Tugas Akhir Manfaat yang dapat diberikan dari perancang dan implementasi sistem ACL adalah sebagai berikut: 1. Sistem ini dapat membatasi dan mengendalikan paket data yang ada di jaringan komputer. 2. Sebagai bahan referensi tambahan dalam hal menyelesaikan permasalahan yang mirip dengan latar belakang pembuatan sistem ini. 3. Sebagai modul praktikum dalam pembelajaran Cisco, khususnya bagian keamanan dan manajemen jaringan dengan sistem ACL. 4. Sebagai sistem yang akan meningkatkan produktivitas kerja dan kegiatan pembelajaran dengan membatasi paket data dan akses ke jaringan tertentu. 5. Menerapkan salah satu teknik keamanan dan manajemen pada jaringan komputer. 1.6 Metode Tugas Akhir Metode yang digunakan dalam menyelesaikan tugas akhir ini adalah sebagai berikut: 1. Melakukan Observasi dan Studi Literatur

16 5 Penulis melakukan pencarian dan pengumpulan data dengan cara mempelajari topologi infrastruktur jaringan di lingkungan kantor, universitas, dan sekolah. Sebagai percontohan, penulis mempelajari topologi infrastruktur kantor wilayah PT. PLN (Persero) Sumatera Utara, Politeknik Negeri Medan, dan SMK Telkom Sandhy Putra Medan. Diskusi yang melibatkan dosen pembimbing serta bagian sistem informasi dari masing masing lingkungan tempat penulis melakukan pengumpulan data. 2. Melakukan Perancangan Sistem Berdasarkan observasi yang telah dilakukan, langkah selanjutnya adalah melakukan perancangan topologi infrastruktur jaringan. Dalam hal ini yang dilakukan adalah membuat simulasi terhadap topologi infrastruktur jaringan yang dibuat. Simulator yang digunakan adalah Cisco Packet Tracer versi berbasis windows. 3. Melakukan Perancangan Hardware Melalui hasil perancangan topologi infrastruktur jaringan, penulis membuat implementasi berdasarkan simulasi yang telah dibuat. Meliputi tahapan tahapan untuk perencanaan dan perancangan hardware yang digunakan. 4. Pengujian Merupakan proses pengujian hasil dari konfigurasi yang ada pada software dan hardware. Pengujian sistem ini dilakukan untuk mengetahui tingkat keberhasilan sistem Access Control List di jaringan komputer.

17 6 5. Menganalisa dan Mengevaluasi Merupakan pengecekan terhadap sesuatu yang mempengaruhi kinerja sistem dan melakukan troubleshooting untuk perbaikan dan penyempurnaan proyek akhir. 6. Penyusunan Tugas Akhir Meliputi penulisan dan penyusunan berdasarkan hasil penelitian dari semua dasar teori dan metode yang digunakan serta hasil yang diperoleh dari pelaksanaan penelitian tugas akhir. 1.7 Sistematika Penulisan Berikut adalah sistematika penulisan yang digunakan dalam penyusuan laporan tugas akhir: 1. BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, metode tugas akhir dan sistematika penulisan tugas akhir. 2. BAB 2 DASAR TEORI Bab ini berisi penjelasan teori-teori dasar dan metode-metode yang menjadi referensi utama dalam penulisan tugas akhir. Teori yang dibahas berhubungan dengan sistem yang akan dibuat dan juga yang digunakan untuk kepentingan analisis dan perancangan sistem. 3. BAB 3 PERANCANGAN JARINGAN DAN ACL

18 7 Bab ini membahas mengenai perancangan software yang berupa simulasi dan implementasi hardware yang dapat menghasilkan sistem ACL di jaringan komputer. 4. BAB 4 HASIL DAN PEMBAHASAN Bab ini membahas hasil dari implementasi dan pengujian dari sistem dan pembahasan dari pengujian sistem tersebut. 5. BAB 5 SIMPULAN DAN SARAN Bab ini menjelaskan hasil akhir dari semua penulisan yang dikerjakan yaitu simpulan dan saran yang berisi masukan masukan untuk mengembangkan dan melengkapi sistem.

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5. KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA 41511010051 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III Oleh: ANITA KRISTINA S. NIM : 1005112002

Lebih terperinci

untuk oleh UTER MEDAN

untuk oleh UTER MEDAN PERANCANGANN DAN IMPLEMENTASII LOAD BALANCING DUA ISP MENGGUNAKAN MIKROTIK LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh MAYARANI 1105112013

Lebih terperinci

ANALISIS KINERJA JARINGANLOCAL AREA NETWORK MENGGUNAKANCISCO PACKETTRACERPADA SATUAN BRIMOB POLISI DAERAH SUMATERAUTARA

ANALISIS KINERJA JARINGANLOCAL AREA NETWORK MENGGUNAKANCISCO PACKETTRACERPADA SATUAN BRIMOB POLISI DAERAH SUMATERAUTARA TUGAS AKHIR ANALISIS KINERJA JARINGANLOCAL AREA NETWORK MENGGUNAKANCISCO PACKETTRACERPADA SATUAN BRIMOB POLISI DAERAH SUMATERAUTARA Diajukan Sebagai Salah Satu Syarat UntukMenyelesaikan Pendidikan Sarjana

Lebih terperinci

PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS

PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS LAPORAN TUGAS AKHIR Ditulis untuk Memenuhi Syarat Menyelesaikan Pendidikan Program Diploma 3 Oleh RIZKY

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM : ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK Diajukan untuk melengkapi persyaratan Menyelesaikan Program Strata-1 pada Program Studi Teknik Elektro Fakultas Teknik Medan

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL 41512110183 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh

Lebih terperinci

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah

Lebih terperinci

LAPORAN KERJA PRAKTIK

LAPORAN KERJA PRAKTIK LAPORAN KERJA PRAKTIK INSTALASI PERANCANGAN JARINGAN DATA PT. JAYA NEOS TEKNIK Kerja Praktik ini diajukan sebagai syarat untuk memperoleh gelar Sarjana Teknik Disusun Oleh : Putra Wahyu Indrawan 41413120056

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik

Lebih terperinci

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS 082406105 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM DEPARTEMEN MATEMATIKA

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN PENERTIBAN BANGUNAN KOTA ADMINISTRASI JAKARTA TIMUR SKRIPSI Oleh GATRA PUTRATAMA MUZLANI 1100019310

Lebih terperinci

Assalamu alaikum Warahmatullahi Wabarakaatuh

Assalamu alaikum Warahmatullahi Wabarakaatuh KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

PADA PT. RAJAWALI CITRA TELEVISI INDONESIA DENGAN DUAL STACKING DAN 6TO4 TUNNELING

PADA PT. RAJAWALI CITRA TELEVISI INDONESIA DENGAN DUAL STACKING DAN 6TO4 TUNNELING ANALISIS, PERANCANGAN, DAN UJI COBA BERTAHAP TRANSISI JARINGAN DARI IPv4 KE IPv6 PADA PT. RAJAWALI CITRA TELEVISI INDONESIA DENGAN DUAL STACKING DAN 6TO4 TUNNELING SKRIPSI Oleh Michael Krisnadi 1100054263

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

ANALISIS DAN PERANCANGAN CACHE SERVER BERBASIS SQUID DENGAN DUKUNGAN CACHING KONTEN DINAMIS PADA RT/RW NET OPTIMA SKRIPSI. Oleh

ANALISIS DAN PERANCANGAN CACHE SERVER BERBASIS SQUID DENGAN DUKUNGAN CACHING KONTEN DINAMIS PADA RT/RW NET OPTIMA SKRIPSI. Oleh ANALISIS DAN PERANCANGAN CACHE SERVER BERBASIS SQUID DENGAN DUKUNGAN CACHING KONTEN DINAMIS PADA RT/RW NET OPTIMA SKRIPSI Oleh Gregorio Alfonso Martin 1100024222 Reza Adrian Pitojo 1100024582 James Apriando

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 i PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

Modul 3. Praktikkum Subnetting. A. Tujuan

Modul 3. Praktikkum Subnetting. A. Tujuan Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.

Lebih terperinci

PERBANDINGAN IMPLEMENTASI ROUTING

PERBANDINGAN IMPLEMENTASI ROUTING TUGAS AKHIR PERBANDINGAN IMPLEMENTASI ROUTING PROTOCOL ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DENGAN OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN BACKBONE USUNETA Diajukan untuk memenuhi persyaratan

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

Modul Praktikum Subnet dan Supernet

Modul Praktikum Subnet dan Supernet Modul Praktikum Subnet dan Supernet Modul Praktikum Authored by : Laboratorium Jaringan Komputer Program Ilmu Komputer Universitas Pendidikan Indonesia 1. Subnetting Subnetting adalah teknik atau metode

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan ROUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

PERANCANGAN DAN PEMBUATAN SISTEM PENGENDALI LAMPU JARAK JAUH BERBASIS ARDUINO DAN INFRA MERAH LAPORAN TUGAS AKHIR. oleh NURHASANAH NIM:

PERANCANGAN DAN PEMBUATAN SISTEM PENGENDALI LAMPU JARAK JAUH BERBASIS ARDUINO DAN INFRA MERAH LAPORAN TUGAS AKHIR. oleh NURHASANAH NIM: PERANCANGAN DAN PEMBUATAN SISTEM PENGENDALI LAMPU JARAK JAUH BERBASIS ARDUINO DAN INFRA MERAH LAPORAN TUGAS AKHIR Diselesaikan sebagai salah satu syarat untuk mendapatkan gelar Ahli Madya (A.Md) Teknik

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008 ANALISIS DAN PERANCANGAN SISTEM WIRELESS DI KAWASAN INDUSTRI MM2100 PADA PT. NTT INDONESIA

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI

UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI : Ilmu Komputer : Sistem Informasi RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK (SKS) Semester XXX MKCF 3 II Otorisasi Dosen Pengemban RPS Koordinator

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata Kuliah : Jaringan Komputer Bobot Mata Kuliah : 2 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Pengenalan jaringan computer, klasifikasi jaringan komputer berdasarkan geografis,

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IPV6 PADA ROUTING STATIC DAN DYNAMIC MENGGUNAKAN PACKET TRACER

ANALISIS DAN IMPLEMENTASI IPV6 PADA ROUTING STATIC DAN DYNAMIC MENGGUNAKAN PACKET TRACER ANALISIS DAN IMPLEMENTASI IPV6 PADA ROUTING STATIC DAN DYNAMIC MENGGUNAKAN PACKET TRACER RIKY EFRIANTO 41507110038 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA 2015 ANALISIS

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan

Lebih terperinci

LAPORAN PROYEK AKHIR

LAPORAN PROYEK AKHIR i LAPORAN PROYEK AKHIR KONFIGURASI ROUTER PADA JARINGAN KOMPUTER DI DINAS PENDIDIKAN PEMUDA DAN OLAHRAGA KABUPATEN DEMAK DENGAN MENGGUNAKAN MIKROTIK ROUTER OS Laporan ini disusun guna memenuhi salah satu

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika

Lebih terperinci

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

TUGAS AKHIR ANALISIS KINERJA ROUTING BORDER GATEWAY PROTOCOL PADA JARINGAN METROPOLITAN AREA NETWORK

TUGAS AKHIR ANALISIS KINERJA ROUTING BORDER GATEWAY PROTOCOL PADA JARINGAN METROPOLITAN AREA NETWORK TUGAS AKHIR ANALISIS KINERJA ROUTING BORDER GATEWAY PROTOCOL PADA JARINGAN METROPOLITAN AREA NETWORK Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan Sarjana (S-1) pada Departemen

Lebih terperinci

APLIKASI TEKNOLOGI SERVER VOIP MENGGUNAKAN MODUL VOIP TRAINER LITE

APLIKASI TEKNOLOGI SERVER VOIP MENGGUNAKAN MODUL VOIP TRAINER LITE APLIKASI TEKNOLOGI SERVER VOIP MENGGUNAKAN MODUL VOIP TRAINER LITE Laporan Akhir Disusun Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Pada Jurusan Teknik Elektro Program Studi Teknik Telekomunikasi

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan

BAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer pada saat ini menunjukkan peningkatan yang sangat pesat dan menyentuh hampir segala aspek kehidupan manusia. Seiring dengan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

RANCANG BANGUN GAME TICTACTOE SECARA ONLINE BERBASIS JAVA 2 MICRO EDITION (J2ME)

RANCANG BANGUN GAME TICTACTOE SECARA ONLINE BERBASIS JAVA 2 MICRO EDITION (J2ME) RANCANG BANGUN GAME TICTACTOE SECARA ONLINE BERBASIS JAVA 2 MICRO EDITION (J2ME) LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 Oleh ANGGA PRASATRIA

Lebih terperinci

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM

Lebih terperinci

DASAR JARINGAN. TCP (Transmission Control Protocol) merupakan protokol (penterjemah) dalam

DASAR JARINGAN. TCP (Transmission Control Protocol) merupakan protokol (penterjemah) dalam DASAR JARINGAN Jaringan komputer merupakan fungsi / proses pengiriman data antara satu komputer menuju komputer lainnya. dalam jaringan komputer kita sering mendengar istilah tentang TCP/IP. Lalu apakah

Lebih terperinci

SIMULASI PEMASANGAN JARINGAN KOMPUTER BERBASIS ANIMASI

SIMULASI PEMASANGAN JARINGAN KOMPUTER BERBASIS ANIMASI SIMULASI PEMASANGAN JARINGAN KOMPUTER BERBASIS ANIMASI LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Program Pendidikan Diploma 3 Oleh : DESI ARINI LUMBAN TOBING NIM. 1105102007

Lebih terperinci

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai

Lebih terperinci

YOVIE DWI VILLASICA

YOVIE DWI VILLASICA ANALISIS KINERJA ROUTING DINAMIS PADA TOPOLOGI MESH DENGAN TEKNIK OSPF (OPEN SHORTEST PATH FIRST) DALAM JARINGAN LAN (LOCAL AREA NETWORK) MENGGUNAKAN CISCO PACKET TRACER Diajukan untuk memenuhi salah satu

Lebih terperinci

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh Pengesahan Nama Dokumen : SILABUS No Dokumen : No Diajukan oleh ISO 91:28/IWA 2 1dari 6 Agustina Heryati, S.Kom (Dosen Pengampu) Diperiksa oleh Ir. Dedi Hermanto (GKM) Disetujui oleh Lastri Widya Astuti,

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP)

SATUAN ACARA PERKULIAHAN (SAP) SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Jaringan Komputer Kode Mata Kuliah : SI 02 Bobot Kredit : SKS Semester Penempatan : V Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci