ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List

Ukuran: px
Mulai penontonan dengan halaman:

Download "ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List"

Transkripsi

1 ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router Nama : Riswanto, SKom Nrp : Penggunaan teknologi informasi dewasa ini telah mencakup seluruh aspek kehidupan. Hampir setiap hari muncul berbagai informasi dan inovasi terbaru dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para penggunanya. Jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Karena melalui jaringan komputer diijinkan pengaksesan atau komunikasi data secara bersama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router. Router mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi kontrol hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data. Pembatasan hak akses komunikasi jaringan komputer dengan metode access list pada tiap jaringan, tentunya harus mengkonfigurasi sebuah perangkat yaitu cisco router dengan aplikasi yang ada pada operasi sistem (OS) pada windows yaitu Hyper Terminal. cara lain untuk dapat mengkonfigurasi pembatasan akses komunikasi pada jaringan bisa menggunakan software simulasi yang sudah beredar dan banyak digunakan seperti Packet Tracer 5.0,Boson Net sim Krank, Elab. Software simulasi tersebut hanya digunakan untuk membuat jaringan dengan menggunakan perangkat seperti cisco router, cisco switch, yang dapat dikonfigurasi dan serta dapat diuji konektivitasnya selayaknya menggunakan perangkat fisik asli dari perangkat cisco

2 sendiri yang digunakan untuk memberikan pelayanan keamanan, pembagian akses, dan lain-lain. Tetapi untuk pengimplementasiannya, dari simulasi yang dibuat pada software tersebut harus diterapkan pada jaringan sebenarnya dan perangkat sebenarnya dengan menggunakan penerapan hak akses komunikasi dan konfigurasi yang telah dibuat. Sebelum disimulasikan menggunakan software yang sudah ada seperti Packet Tracer, terlebih dahulu melihat jaringan yang sedang berjalan. Selain itu simulasi ini juga dapat membangun dan menerapkan konfigurasi-konfigurasi pada sebuah jaringan. Apabila terjadi kesalahan dalam pengujian menggunakan perangkat lunak simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain halnya jika pengujian dilakukan langsung secara fisik, maka membutuhkan rekonstruksi ulang pembangunan jaringan tersebut sehingga memerlukan tenaga ekstra. Setelah pengujian yang dilakukan dengan perangkat lunak simulasi dianggap sesuai dengan yang diharapkan, maka dapat diterapkan langsung dengan membangun rancangan fisiknya. Penggunaan perangkat lunak atau software simulasi ini sangat membantu dalam mengidentifikasi masalah yang timbul lebih awal. Agar terhindarnya kesalahan rancangan jaringan komputer dari masalah yang lebih kompleks.

3 Latar Belakang Di zaman globalisasi ini, information is prestigious knowledge. Kebutuhan manusia akan Informasi didasari oleh insting mereka untuk memenuhi 15 human desires and value 1). Hasrat yang dimiliki oleh manusia tersebut mengangkat informasi menjadi sesuatu yang memiliki nilai komoditas tinggi, sebagai contoh : seorang pialang anda mengetahui besok nilai tukar rupiah akan jatuh dengan drastis, maka ia akan bergegas ke bank untuk menukarkan rupiah anda dengan dollar. Bayangkan apa yang akan terjadi dengan uang anda apabila ia tidak mendapatkan informasi tersebut. Demikian pula jika anda mengetahui bahwa ada berita tentang terungkapnya skandal pejabat negara, atau berita mengenai pemadaman lampu yang akan terjadi di daerah kita, maka kita akan segera mencari tahu tentang berita tersebut entah akan berguna bagi kita untuk melakukan persiapan positif, atau sekedar pemuasan konatif saja. Contoh-contoh di atas menunjukkan bahwa informasi telah menjadi komoditas yang berharga - kebutuhan manusia untuk berkuasa atas informasi telah menjadi krusial. IT atau Information Technology 2) memberikan kontribusi yang luar biasa dalam hal penyebaran materi Informasi ke seluruh belahan dunia. IT merupakan suatu alat Globalisator yang luar biasa salah satu instrumen vital untuk memicu time-space compression, karena kontaknya yang tidak bersifat fisik dan individual, maka ia bersifat massal dan melibatkan ribuan orang. Bayangkan hanya dengan berada di depan komputer yang terhubung dengan internet, anda terhubung ke dunia virtual global untuk bermain informasi dengan ribuan komputer penyedia informasi yang anda butuhkan, yang juga terhubung ke internet pada saat itu. 1 Menurut penelitian StevenReiss dan Susan Havercamp, peneliti daari Ohio State University, di Amerika Serikat, ada 15 keinginan atau hasrat (desire) manusia dan nilainilai (values) yang dianutnya : curiosity, food, honor, rejection, sex, physical, order, independence, vengeance, social contact, family, social prestige, aversive sensations, citizenship, power. Informasi utamanya dapat membantu manusiauntuk memenuhi ke 15 nilai ini. Sumber: 2 Menurut Encarta Dictionary 2005, definisi Information Technology adalah penggunaan teknologi komputer untuk memproses dan mendistribusikan informasi dalam wujud digital. Dimanakah arti ruang dan waktu lagi saat itu? Perpustakaan fisik yang menjadi simbol nafas kehidupan akademik tampak telah kehilangan artinya. Hal ini disebabkan oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para penggunanya.

4 Disamping itu, teknologi informasi merupakan kebutuhan yang dianggap vital keberadaannya, ditunjang dengan harga peralatan seperti misalnya PC dan perangkat lunak yang makin terjangkau harganya, memacu perkembangan teknologi informasi. Kecenderungan meningkatnya pertumbuhan teknologi informasi ini dapat dilihat dari meningkatnya pengguna komputer dari tahun ke tahun. Jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh perusahaan baik swasta maupun pemerintahan menggunakan media jaringan komputer dalam komunikasi datanya. Begitu pula pada dunia pendidikan di indonesia yang telah mengupayakan berbagai cara untuk membuat semua sistem yang digunakan pada dunia pendidikan menjadi lebih mudah dengan bantuan Teknologi informasi dan komunikasi, terutama dalam hal Database mulai dari penerimaan peserta didik secara ON-line sampai dengan pembagian raport ( laporan hasil belajar ) yang pengolahan nilainya sudah terpusat, terutama pada tingkat SMA di DKI Jakarta hampir seluruh databasenya sudah mengadopsi pengelompokan data terpusat serta pengolahannya. Sistem yang digunakan oleh DIKMENTI ( Dinas Pendidikan Menengah dan Tinggi ) DKI Jakarta adalah SAS ( Sistem Administrasi sekolah ), sebuah system (gambar 2.1-1) yang diharapkan mampu membantu masalah-masalah yang selama ini timbul pada proses kegiatan belajar mengajar, akan tetapi mulai dari di rilis tahun 2006 lalu banyak kendala yang dihadapi oleh system tersebut ataupun oleh guru-guru SMA, juga kendala yang terjadi akibat adanya serangan virus dari luar yang mengancam system SAS. Oleh karena itu pada penelitian ini akan dikaji bagaimana penerapan konfigurasi kontrol keamanan jaringan komputer menggunakan metode Access Control List (ACLs) dengan program simulasi Packet Tracer 5.1 yang sudah terintegrasi dengan cisco, yang bertujuan untuk mensimulasikan dan mengimplementasikan kembali dari jaringan fisik kesebuah perangkat lunak yang sudah diterapkan sebelumnya pada jaringan fisik.

5 Access Control List (ACLs). Access List bekerja menyaring lalu-lintas data suatu network dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung (Interface) router. Router menguji semua paket data untuk menentukan apakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yang ditentukan di dalam Access List. Kriteria yang digunakan Access List dapat berupa alamat asal paket data tersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang berkaitan. Pada contoh berikut bagaimana kebutuhan sederhana sistem kontrol terhadap akses sebuah network yang terdiri atas dua jaringan yang berbeda. Gambar Fungsi Traffic Filters untuk Mencegah Trafic.[ CCNA , IR Hendra Wijaya] Access-list sebagai dasar firewall-router ini diterapkan diantara network internal dan network eksternal seperti internet atau diantara dua network seperti pada gambar 2.5-1, Dalam router metode penyaringan data yang dipakai oleh Cisco Router menggunakan daftar akses (Access-list). Daftar akses bergantung dari jenis protokol jaringan yang dipakai dan penggunaannya dapat digolongkan atas beberapa tipe yang ditandai oleh nomor daftar akses tertentu seperti dalam Tabel dibawah ini.

6 Tabel Nomor dan Tipe-tipe Daftar akses Nomor Daftar akses Tipe Daftar Akses 1-99 Daftar Akses IP Standar (Standar IP Access-list) Daftar Akses IP Extended (Extended IP Access-list) Daftar Akses IP AppleTalk (AppleTalk Access-list) Daftar Akses IPX Standar (Standar IPX Access-list) Daftar Akses IPX Extended (Extended IPX Access-list) IPX SAP filters Access-list sendiri dapat dibagi menjadi dua bagian besar, yang bila diuraikan adalah sebagai berikut : a. Standard access-list. Daftar akses standar (Standard Access List) mempergunakan alamat pengiriman paket dalam pembuatan daftar akses. Untuk membuat daftar IP akses standar dari global configuration mode adalah : Router(config)#access-list <nomor daftar akses IP standar> <permit atau deny> <IP address> <wildcard mask> Nomor daftar aksess IP standar adalah 1 sampai 99. Permit atau deny adalah parameter untuk mengijinkan atau menolak. IP address adalah alamat pengirim atau asal. Wildcard mask adalah untuk menentukan jarak dari suatu subnet. Berikut merupakan gambar contoh kasus : Gambar Contoh pemberian daftar akses standar

7 Pada gambar jika ingin mengijinkan semua host dari jaringan ingin mengakses ke network pada Router1, untuk membuat daftar akses maka konfigurasi yang diterapkan pada Router1 adalah : Router1(config)#access-list 10 permit b. Extended access-list. Daftar akses extended (Extended access-list) adalah daftar akses lanjutan yang memiliki lebih banyak perameter yang dapat diatur, antara lain alamat (source address), alamat penerima (destination address), nomor port dan protokol seperti pada contoh berikut : Router(config)#access-list <nomor daftar akses IP extended> <permit atau deny> <protokol> <source address> <wildcard mask> <destination address> <wildcard mask> <operator> <informasi port> Nomor daftar akses IP extended adalah 100 sampai 199. Permit atau deny adalah parameter untuk mengijinkan atau menolak. Protokol adalah seperti TCP, UDP, ICMP, dll. Source Address adalah alamat pengiriman atau asal. Destination Address adalah alamat penerima atau yang dituju. Wildcard mask adalah untuk menentukan jarak dari suatu subnet. Operator adalah seperti eq (equal), It (langer than), gt (greater than). Informasi port berupa nomor port, dns, ftp, www, telnet, smtp, dll. Berikut contoh pada gambar dibawah ini, akan membuat daftar akses IP extended yang mengijinkan lalu lintas ftp dari jaringan dan semua lalu lintas www ke jaringan Daftar akses ini dapat dikonfigurasi sebagai berikut : Router1(config)#access-list 100 permit tcp eq ftp Router1(config)#access-list 100 permit tcp any eq www

8 Kemudian terapkan daftar akses tersebut ke Interface Serial0 dari Router1 : Router1(config)#int e0 Router1(config)#ip access-group 100 in Gambar Contoh pemberian daftar akses IP extended [CCNA ,Ir Hendra Wijaya ] Daftar akses gambar ini akan mengijinkan lalu lintas ftp dari jaringan ke host dengan IP address dan semua lalu lintas www ke jaringan untuk akses lewat Interface Serial0 pada Router1. Pada parameter in disini berarti daftar akses berlaku untuk masuk ke Interface Serial0 dari Router1. Access-list dapat diterapkan sesuai dengan arah aliran data: Inbound access-list Paket-paket data yang datang dari arah dalam keluar diproses sebelum dilakukan proses routing ke interface yang menuju arah keluar. Outbound access-list Paket-paket data yang datang dari arah luar ke dalam diarahkan ke interface router kemudian diproses oleh access-list tersebut.

9 Keuntungan dan kerugian access-list Keuntungan Access-list. - Mengatur jalur komunikasi jaringan dengan menggunakan teknik routing. - Keamanan untuk setiap komputer atau server. - Jalur komunikasi yang terdefinisi. Kerugian Access-list. Komunikasi untuk setiap komputer terbatas. Implementasi yang membutuhkan waktu yang lama karena melibatkan struktur komunikasi Router Cisco.

10 PERANCANGAN DAN IMPLEMENTASI Perancangan Sistem Jaringan tanpa access list (ACL) Pada tahap ini dilakukan dengan mengenal dan mempelajari sistem kontrol keamanan jaringan yang dipakai atau keamanan jaringan yang sudah ada, hal ini dikarenakan perangkat dan sistem kontrol yang digunakan tiap instansi memiliki perbedaan spesifikasi dan karakteristik sesuai dengan spesifikasi vendor masingmasing perangkat router. Kegiatan ini disertai dengan pencarian dan pemahaman teori yang berhubungan dengan perangkat seperti yang terdapat pada Log Book, Manual Hand Book dan buku referensi lainnya serta diskusi dengan pembimbing dan teknisi yang terkait. Tahap selanjutnya adalah melihat secara langsung dan memahami proses konfigurasi dari masing-masing router dengan didampingi teknisi atau operator untuk memahami dan mengidentifikasi permasalahan spesifikasi tiap router agar dapat meminimalisasi faktor kesalahan dalam proses penelitian dan pengambilan data. Tahap akhir adalah pengambilan data pada perangkat yang bersangkutan. Parameter yang dipilih dan dikonfigurasi telah ditentukan sebelumnya. Selanjutnya dilakukan analisa dan kajian dari data dan konfigurasi yang telah diperoleh yang dilanjutkan dengan menerapkan dan mengimplementasikannya pada perangkat lunak simulasi yang ada. Dalam tahapan ini juga hasil dari rancangan diuji dengan mengimplementasikannya kedalam perangkat lunak simulasi, agar diperoleh kekurangan yang mungkin timbul dari sistem, Untuk tahapan memulai simulasi Packet Tracer dapat dilihat pada lampiran. Y T Y T Gambar Tahapan Implementasi

11 1. Tahap menentukan jumlah perangkat jaringan. Langkah awal dalam tahap penerapan kontrol lalulintas data dalam jaringan ini adalah menentukan jumlah perangkat yang digunakan dalam sebuah jaringan komputer yang sudah ada di dalam sebuah instansi dalam hal ini Jaringan SMA Negeri 4 Jakarta. Dalam menentukan jumlah perangkat, disini tidak merubah dan tidak menambahkan jumlah perangkat yang sudah ada pada sebuah instansi. Setelah menentukan jumlah komponen perangkat, selanjutnya adalah menentukan alamat IP yang akan dipakai dan yang paling mudah dan cocok untuk penerapan kontrol lalu lintas data pada jaringan dengan melihat seberapa banyak jumlah kebutuhan perangkat yang digunakan dalam jaringan untuk pembatasan akses komunikasi data. Berikut adalah gambar pada simulasi untuk menentukan jumlah perangkat sebelum diterapkan pada konfigurasi Access List. Struktur jaringan di SMAN 4 Jakarta menggunakan topologi star yang mempunyai 90 host yang tersebar di 4 lokasi yang terpisah, a. R Guru d. R Data b. R TU e. R Server c. R BK Gambar Penentuan jumlah Perangkat. Gambar adalah layout penentuan jumlah dan type dari perangkat yang dibutuhkan dan digunakan dalam jaringan. Dengan rincian sebagai berikut,

12 a. 3 buah server terdiri dari : i. Server Database ii. Server Aplikasi iii. Server Web ( Internet ) b. 6 buah switch dengan ketentuan, i. 1 switch untuk ruang DATA ii. 1 switch untuk ruang Tata Usaha iii. 1 switch untuk ruang BK iv. 1 switch untuk ruang Guru dimana terdapat 2 switch yang terhubung ke sitch pusat guru untuk 2 ruang lainnya. c. 10 Pc di masing-masing Switch untuk keperluan uji simulasi d. 1 Wireless Router e. 1 buah ROUTER Setelah menyelesaikan penentuan jenis hardware serta jumlah, lalu pemberian nama setiap device yang sudah pilih tersebut 2. Tahap menghubungkan Hardware yang dipergunakan Sebelum menuju tahap menentukan jenis serta media transmisi yang akan digunakan langkah yang harus dilakukan terlebih dahulu adalah mengkonfigurasi module ( port yang akan digunakan pada hardware yang telah dipilih) pada tahap sebelumnya. Gambar layout dari pemilihan module( pemilihan module disesuaikan dengan kebutuhan ). Setelah type modulenya terpilih maka hubungkan semua hardware yang ada,pemilihan port yang digunakan, jenis media transmisi serta pengkabelannya. dapat dimilih modus automatic conecction agar 2 buah hardware yang akan hubungkan dapat terhubung tanpa menentukan jenis port media transmisi serta pengkabelan yang digunakan. berikut akan ditampilakan yg otomatis serta manual konfigurasi, Gambar Pemilihan Module

13 A B C D Gambar layout pemilihan media transmisi Keterangan gambar : A. Untuk automatically connection type : system akan memilih port serta jenis kabel secara otomatis B. Manual, untuk console menghubungkan router dengan pc C. Manual, type kabel staight untuk 2 buah hardware yang sama fungsinya D. Manual, type kabel cross untuk 2 buah hardware yang berbeda jenis. untuk type B sampai D juga perlu menentukan jenis serta alamat port dari masingmasing perangkat. Gambar Type kabel penghubung dalam jaringan. Gambar diatas adalah tipe-tipe kabel jaringan yang menghubungkan ke Router, Switch dan PC. Kabel Stright-Through Kabel Stright ini fungsinya untuk menghubungkan dari PC ke Switch dan dari Switch ke Router. Kabel Serial Kabel Serial ini khusus untuk menghubungkan router ke router. Kabel Console (Rollover) Kabel Console adalah berfungsi untuk menghubungkan dari PC ke Router, untuk tipe kabel Console tersebut mempunyai dua tipe RJ-45 dan DB-25. RJ- 45 untuk menghubunkan ke port yang ada di router dan DB-25 yang menghubungkan ke port yang ada di PC. Kabel Console ini fungsinya untuk

14 mengkonfigurasi router dari sebuah komputer (PC) yang terhubung dari komputer ke router. Kabel Crossover Crossover ini sama seperti kabel Console, akan tetapi kabel Crossover ini mempunyai dua fungsi. Yaitu untuk menghubungkan antar komputer (PC) dan menghubungkan PC ke router. Setelah menghubungkan seluruh device yang ada ke device lain sesuai dengan skema jaringan yang ada pada SMA 4 Jakarta, ( gambar ) maka dapat dilihat bahwa jaringan sudah saling terhubung satu dengan lainya. Gambar Device sudah terhubung 3. Tahap menentukan alamat IP yang akan digunakan. Kemudian langkah selanjutnya setelah proses menghubungkan perangkat maka langkah selanjutnya menentukan alamat IP (IP Address) yang cocok untuk penerapan jaringan yang telah dirancang, kemudian menentukan alamat IP pada masing-masing port pada router pusat serta IP pada masing-masing perangkat yang terhubung pada port tersebut.

15 Tabel Penentuan IP Device No. Nama Perangkat Hardware Port Gateway/Network ID IP Address Device 1 Router Pusat Server DB Fa 0/ Server App Fa 0/ Server Int Fa 1/ ISP Fa 1/ Switch R Guru Eth 0/ Switch R TU Eth 0/ Switch R BK Eth 0/ Switch R Data Eth 0/ Setelah semua perangkat diberikan alamat IP address, gambar gambar pemberian IP address Port pada Router gambar List Cisco IOS, Gambar Menghubungkan dari PC ke Router Pada gambar di atas, komputer (PC) yang terhubung ke sebuah router adalah fungsinya untuk mengkonfigurasi sebuah router agar router tersebut bisa berjalan atau bekerja sendiri dan mengatur jalur komunikasi data yang melewati router tersebut. Untuk menghubungkan kesebuah router agar bisa terkonfigurasi oleh PC, harus menggunakan kabel koneksi yaitu kabel console, kabel console ini terbagi menjadi dua tipe yaitu RJ-45 dan DB-25. RJ-45 untuk menghubungkan ke port di router dan DB-25 untuk port di komputernya sendiri. Selain itu, pada jaringan komputer juga ada perangkat-perangkat yang sebagian besar sering digunakan dalam sebuah jaringan sehingga menjadi Local Area Network, perangkat-perangkat tersebut yaitu seperti PC, Switch dan router. Pada gambar dibawah ini adalah PC, Switch dan router yang terhubung satu sama lainnya.

16 Gambar Jaringan atara komputer, switch dan router. lalu dapat memberikan IP address serta gateway pada semua user yang terhubung pada jaringan lokal, atau dengan kata lain memberikan alamat IP pada end user sesuai dengan network ID yang ada pada Router. Gambar Pemberian IP Port Gambar IOS Router

17 Sesuai dengan tabel maka kita dapat memberikan IP Address serta gateway pada end user.dengan ketentuan sebagai berikut : A. Untuk WEB server Menggunakan gateway dengan IP address awal B. Untuk Server App Menggunakan gateway dengan IP address awal C. Untuk Server database Menggunakan gateway dengan IP address awal D. User yang terkoneksi dengan switch R guru menggunakan gateway dan IP address yang akan digunakan untuk 35 PC dimana untuk switch SAS sedang Switch MAPEL untuk antisipasi range IP address. E. User yang terkoneksi dengan switch R TU menggunakan gateway dan IP address yang akan digunakan untuk 10 PC antara untuk range IP address. F. User yang terkoneksi pada switch R BK menggunakan gateway dan IP address yang akan digunakan untuk 10 PC antara untuk antisipasi range IP address. G. User yang terkoneksi dengan switch R Data menggunakan gateway dan IP address yang akan digunakan untuk 10 PC antara untuk antisipasi range IP address. H. User yang terkoneksi dengan switch Access Point menggunakan gateway dan IP address yang akan digunakan untuk PC yang akan bergabung antara untuk antisipasi range IP address. 4. Tahap penentuan akses komunikasi Pada tahapan ketiga yaitu penentuan akses konektifitas atau menghubungkan semua perangkat menjadi satu jaringan lokal dan memberikan alamat IP untuk tiap perangkatnya menurut topologi yang dibuat agar lebih mudah dalam hal penentuan akses komunikasi data dalam jaringan. Tentukan konektifitas atau menghubungkan semua perangkat dalam satu jaringan lokal seperti pada gambar dibawah ini.

18 Gambar Menghubungkan jaringan kedalam satu jaringan lokal. setelah semua dapat terkoneksi satu perangkat dengan perangkat yang lain itu artinya simulasi yang telah dibuat berhasil dan jaringan lokal tanpa batasan akses sudah dapat berjalan dengan sempurna. untuk melihat hasil uji coba dapat dilihat pada gambar Gambar Test Ping dari PC 4 ke server DB

19 Gambar Test Ping dari PC 4 ke server DB Detail hasil uji konektifitas tanpa access list dapat dilihat pada lampiran, Tabel tes koneksi antar komputer tanpa pembatasan aksess atau sebelum diterapkan Acceess List. Table Tes koneksi antar PC sebelum diterapkan Access List. LAN R Guru LAN R TU LAN R BK LAN R Data LAN R Server PC PC1 PC2 PC3 PC4 PC5 PC6 PC7 PC8 PC9 PC10 WEB APP DB PC1 PC2 PC3 PC4 PC5 PC6 PC7 PC8 PC9 PC10 WEB DB Ket : Terkoneksi X Tidak Terkoneksi Setelah berhasil melakukan tes akses ke perangkat lain di semua user maka perancangan system tanpa Access List sudah berhasil di rancang.

20 Perancangan Sistem Jaringan dengan Access List (ACL) Hal penting dari mempraktekkan kemanan jaringan adalah kemampuan untuk mengontrol arus lalulintas data dalam jaringan. Salah satunya cara untuk mewujudkan hal tersebut adalah dengan memanfaatkan layanan yang tersedia di Cisco Internetwork Operating System (IOS) yang dikenal access list. Access list tidak lain adalah daftar akses yang dirancang sedemikian rupa oleh administrator jaringan untuk mengontrol akses-akses ke dan dari interface-interface router. Mencegah lalu-lintas data atau akses komunikasi tertentu untuk keluar dari jaringan atau masuk kejaringan. Gambar Skema sederhana Access List Access List dapat mengijinkan host-host tertentu mengakses kebagian tertentu dalam jaringan, dan mencegah host lainnya mengakses area yang sama. Pada gambar di atas, host B dan C diijinkan mengakses ke web server, sedangkan host A tidak diijinkan. Sebuah Access List membatasi akses komunikasi berdasarkan tiga karakteristik yaitu alamat IP sumber, alamat IP tujuan dan port-port. Setidaknya terdapat tiga aturan yang berlaku bagi paket-paket saat berhubungan dengan Access List : 1. Setiap paket yang akan dikirimkan ke dalam suatu alamat tujuan maka dibandingkan dengan setiap baris rancangan Access List secara berurutan. 2. Begitu menemukan kondisi yang sesuai, paket akan beraksi mengikuti dan selanjutnya memperhatikan batasan-batasan yang diberikan. 3. Akan berlaku kondisi deny pada setiap akhir Access List, jadi jika sebuah paket tidak menemukan kesesuaian dalam setiap baris rancangan Access List, maka paket tersebut akan ditolak.

21 Secara garis besar, Access List dalam cisco router berperan melakukan seleksi-seleksi: 1. Paket mana saja yang akan diijinkan masuk ke dalam jaringan internal dan jaringan luar, dan paket mana yang tidak diijinkan untuk masuk ke dalam jaringan internal dan jaringan luar. 2. Serta alamat mana saja yang diijinkan melakukan akses komunikasi dengan alamat tujuan, dan mana yang tidak boleh diijinkan untuk mengakses kesuatu alamat tujuan. Dari aturan di atas, jelas bahwa Access List merupakan bentuk lain dari perangkat keamanan sistem. Dan pada pengimplementasian, Access List dapat disebut pula dengan firewall. Konfigurasi keamanan jaringan pada perangkat cisco router dengan menggunakan metode Access List akan menjadi sangat kompleks dan membutuhkan perhatiaan yang khusus. Kekeliruan dalam konfigurasi Access list akan menimbulkan masalah yang besar dalam komunikasi antar jaringan. Maka untuk setiap administrator harus mengerti benar-benar dalam penerapan metode Access List pada cisco router. Implementasi Access List pada Jaringan SMAN 4 Jakarta Secara garis besar maupun prosedur langkah penerapan maupun langkahlangkah dalam pengimplementasian pada simulator sama dengan tanpa accesslist, hingga pada langkah uji konektifitas. Setelah seluruh device dapat saling berkomunikasi secara bebas dalam jaringan local maka baru kita tetapkan user mana saja yang akan di beri batas akses, disini kita harus membuat dahulu scenario user yang mempunyai hak mengakses ke mana? Berikut scenario yang akan dibuat access listnya,router pusat akan membatasi user untuk mengakses salah satu server atau bahkan seluruhnya. 1. Ruang Data karena ruang ini berisi user yang menjadi administrator maka hal terpenting ialah memonitor seluruh kegiatan yang terjadi dalam jaringan lokal, seperti penggunaan HOTSPOT tidak sembarangan user dengan mudah dapat akses kejaringan lokal, setiap user user pada ruang ini tidak dibatasi untuk dapat mengakses Server DB,WEB dan APP serta tidak di batasi untuk akses ke Ruang ( User ) lainnya gambar

22 Gambar HAk akses untuk Ruang Data 2. Gambar Ruang TU, disini seluruh user adalah pengelola sekolah maka user tersebut hanya di ijinkan untuk akses ke server DataBase dan internet selain itu tidak di ijinkan. Untuk menghindari terjadinya hal yang tidak diinginkan pada jaringan lokal ada satu user pada ruang ini yang menurut penulis tidak layak mengakses jaringan lokauser ini hanya diberi akses internet. Ket: Gambar HAk akses untuk Ruang TU Tidak Diberikan akses

23 3. Gambar Ruang BK, pada ruang ini seluruh user adalah guru bimbingan konseling maka user-usernya hanya di ijinkan untuk akses ke server Aplikasi dan jaringan MaPel di ruang guru selain itu tidak di ijinkan. Skenario yang dibuat untuk ruang ini didasarkan pada a. Melihat kemajuan belajar siswa yang dibimbing aleh guru BK pada Pc guru MaPel b. Melihat nilai ketuntasan pada server APP c. Ket: Tidak Diberikan akses Gambar HAk akses untuk Ruang BK 4. Gambar Ruang Guru-SAS, pada ruang ini, pc yang ada digunakan untuk mengentry seluruh perangkat pembelajaran sampai dengan nilai maka di berikan hak akses untuk mengakses server WEB dan dapat pula akses ke ruang TU, gambar ruang guru MaPel karena pc ini hanya digunakan untuk membantu proses belajar mengajar maka hanya di perbolehkan akses ke server APP saja. Skenario ini dibuat dengan pertimbangan sebagai berikut, a. Pada ruang guru di bagi 2 ruang lagi, ruang pertama di peruntukkan untuk guru yang akan mengentry nilai dan mencari bahan ajar di internet. b. Untuk ruang kedua atau ruang guru MaPel digunakan untuk guru MaPel yang akan mengentry RPP, Nilai dll serta membuat bahan ajar mulai dari slide untuk presentasi sampai dengan soal ujian.

24 Ket: Gambar HAk akses untuk Ruang Guru SAS Tidak Diberikan akses Gambar HAk akses untuk Ruang Guru MAPEL Ket: Tidak Diberikan akses 5. Gambar Jaringan HotSpot, disini seluruh pc yang bisa koneksi dengan jaringan lokal diberi akses ke WEB server selain itu tidak diberikan ijin. Terakhir adalah HotSpot untuk network ini tidak sembarangan user dapat access ke jaringan lokal baik untuk mengakses user yang ada palagi server,

25 disini user yang akan login harus mendaftar ke ruang Administrator untuk mendapat IP serta ijin login. Gambar HAk akses untuk HOTSPOT Ket: Tidak Diberikan akses Penerapan pembatasan hak akses komunikasi dengan metode Access List untuk router pusat menggunakan tipe Access List stadart untuk pemberian access ke switch sedangkan untuk ke server menggunakan access list extended, karena disini kita hanya menggunakan 1 buah router. Standart Access List dan Extended yang diterapkan pada router pusat agar pembatasan hak akses atau ijin lalu-lintas komunikasi lewat router lebih baik karena untuk batasan pengaksesannya atau penyaringan komunikasi dari sumber dapat di blok. Setelah semua skenario telah buat selanjutnya adalah implementasi pada program simulator Packet Tracer 5.0, yaitu akan menterjemahkan skenario yang telah buat ke dalam bahasa yang di mengerti oleh IOS router. Berikut ini gambar akan disajikan gambar sebagian dari list IOS, sedang untuk lebih lengkapnya dapat dilihat pada lampiran. Berikut ini adalah sebagian contoh gambaran perbedaan uji konektifitas antara jaringan yang diijinkan untuk mengakses dan jaringan yang tidak diijinkan untuk akses kesuatu jaringan yang sudah diterapkan Access list.

26 Gambar Jaringan yang diijinkan untuk akses. Uji konektifitas Gambar merupakan layout dari uji yang dijinkan atau diberi hak akses oleh administrator untuk melakukan komunikasi data, ping merupakan perintah yang berikan ke pada system untuk menanyakan apakah user dapat ijin untuk melakukan komunikasi data ke alamat IP yang di tuliskan setelah ping. Request yang dikirim akan diberikan respon beberapa detik kemudian, reply From IP, artinya IP tujuan mengirimkam pesan jika user tersebut diberi jin atai jalur yang dignakan tidak di Blok, beserta bytes data yang dapat dikirim serta atributnya. Ping Statistik, beberapa keterangan tentang proses yang berlangsung setelahproses request terjadi, jumlah paket yang dikirim, diterima serta yang loss atau hilang tidak diketahui. Aproximate merupakan kecepatan yang terjadi pada proses request komunikasi. Untuk gambar Request dari PC Data ke IP , artinya request dikirim dari PC data ke server dengan Id , server mengirimkan balasan ke PC data dengan Balasan dari server ( ) dengan kecepatan transfer 63 Ms 32 Bytes, time to late yaitu waktu yang tecatat dari setiap pengiriman.lalu untuk nilai statistic dari proses tersebut adalah 4 data terkirim ke server, 4 data diterima dari server serta 0 data yang lost dari kiriman packet. Sedangkan data tentang waktu yang minimum yang dicapai pada saat pengiman 63 Ms, Maksimumnya 94 Ms rata-rata pengiriman 82 Ms.

27 Gambar Jaringan yang tidak diijinkan untuk akses.

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

Access Control List (ACL)

Access Control List (ACL) Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan

Lebih terperinci

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

ROUTING STATIS DAN DINAMIS

ROUTING STATIS DAN DINAMIS 5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan

Lebih terperinci

Percobaan VLAN. Konfigurasi VLAN

Percobaan VLAN. Konfigurasi VLAN Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan

Lebih terperinci

Cara membuat Extended ACL di Router (Cisco)

Cara membuat Extended ACL di Router (Cisco) Cara membuat Extended ACL di Router (Cisco) by webmaster - Friday, December 25, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/25/cara-membuat-extended-acl-dirouter-cisco/ Required

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch Percobaan : Dengan Switch Dibuat sebuah topologi jaringan yang dihubungkan dengan switch. Topologi berikut berada dalam satu jaringan yaitu jaringan 192.168.10.0/24. Diatur 3 PC terhubung dengan satu switch,

Lebih terperinci

General Network Troubleshooting

General Network Troubleshooting General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi

Lebih terperinci

ACL ( Access Control List )

ACL ( Access Control List ) ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan infrastruktur jaringan pita lebar menggunakan teknologi wireless mesh network untuk distribusi data dan sistem menggunakan penelitian terapan

Lebih terperinci

"Cara Membuat Extended ACL pada Router (CISCO)"

Cara Membuat Extended ACL pada Router (CISCO) "Cara Membuat Extended ACL pada Router (CISCO)" by webmaster - Monday, January 25, 2016 http://yeniayuningsih.student.akademitelkom.ac.id/?p=47 Assalamua'alaikum Warahmatullahi Wabarakatuh. Menggunakan

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

Langkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)

Langkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs) Langkah-langkah Konfigurasi Packet Tracer Activity 5.2.8 (Configuration Standard ACLs) by Dyah Rahma - Monday, January 11, 2016 http://akemirahma.student.akademitelkom.ac.id/index.php/2016/01/11/langkah-langkah-konfigurasipacket-tracer-activity-5-2-8-configuration-standard-acls/

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami cara mengkonfigurasi

Lebih terperinci

MODUL 6 STATIC ROUTING

MODUL 6 STATIC ROUTING MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Alfin Hikmaturokhman 1,2), Adnan Purwanto 2), Rendy Munadi 1) 1 Program Pasca Sarjana IT Telkom Bandung Jl.

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X 3.1 Topologi Jaringan VPN IP Cakupan yang dibahas di dalam tugas akhir ini adalah layanan VPN IP Multiservice, dan digunakan topologi jaringan berbentuk

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Modul Cisco Packet Tracer

Modul Cisco Packet Tracer Modul Cisco Packet Tracer A. Tujuan Percobaan 1. Praktikan dapat mengetahui fitur-fitur yang ada di Packet Tracer. 2. Praktikan dapat mengetahui macam-macam perangkat jaringan. 3. Praktikan dapat mengetahui

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER

SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER Ferry Novanta Bangun 1, Ummul Khoir,M.Kom 2, Prof. Tulus 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 1 N E T W O R K I N G & T E R M I N O L O G Y P R O T O K O L T O P O L O G I J A R I N G A N DNS H T T P A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka

Lebih terperinci

APLIKASI JARINGAN KOMPUTER SKALA SEDANG PADA KANTOR PUSAT DAN KANTOR CABANG

APLIKASI JARINGAN KOMPUTER SKALA SEDANG PADA KANTOR PUSAT DAN KANTOR CABANG APLIKASI JARINGAN KOMPUTER SKALA SEDANG PADA KANTOR PUSAT DAN KANTOR CABANG MOHAMAD AJI NUGROHO Program Studi Teknik Telekomunikasi Politeknik Negeri Semarang Jl. Prof. Sudharto, S.H., Tembalang, Semarang

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB IV CISCO PACKET TRACER

BAB IV CISCO PACKET TRACER BAB IV CISCO PACKET TRACER 4.1 Pendahuluan 4.1.1 Cisco Packet Tracer Cisco Packet Tracer merupakan sebuah alat pembantu atau bisa disebut simulator untuk alat alat jaringan Cisco. Cisco Packet Tracer biasanya

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan aplikasi perkantoran elektronis dilingkungan instansi pemerintah pusat dan daerah menjadi salah satu syarat terselenggaranya kepemerintahan yang baik

Lebih terperinci

e. My Network Places dan Icon Tray 6. Pada gambar konektor kabel UTP berikut ini, dimanakah letak pin nomor 1

e. My Network Places dan Icon Tray 6. Pada gambar konektor kabel UTP berikut ini, dimanakah letak pin nomor 1 LEMBAR SOAL Mata Pelajaran : MPPJL (Mendiagnosa Perangkat Jaringan Berbasis Luas (WAN) Kelas Program : XI TKJ Hari / Tanggal : Sabtu, 9 Juni 2012 Waktu : 09.00 10.30 WIB Guru Pengampu : Imam Bukhari, S.Kom

Lebih terperinci

Tutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer

Tutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer Tutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer Bagi anda yang dalam keseharian sering berkecimpung di dunia jaringan komputer pasti mengerti apa itu Cisco Packet Tracer. Namun tak masalah

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi jaringan komputer lebih banyak dipicu oleh

BAB I PENDAHULUAN. Perkembangan teknologi jaringan komputer lebih banyak dipicu oleh BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer lebih banyak dipicu oleh kebutuhan perusahaan akan sistem jaringan komputer yang handal, tetapi memiliki struktur sesederhana

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci