ANALISIS,PERANCANGAN DAN IMPLEMENTASI PROTECTED PORT BERBASIS PRIVATE VLAN UNTUK DMZ AREA PADA PT.AJB BUMIPUTERA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS,PERANCANGAN DAN IMPLEMENTASI PROTECTED PORT BERBASIS PRIVATE VLAN UNTUK DMZ AREA PADA PT.AJB BUMIPUTERA"

Transkripsi

1 ANALISIS,PERANCANGAN DAN IMPLEMENTASI PROTECTED PORT BERBASIS PRIVATE VLAN UNTUK DMZ AREA PADA PT.AJB BUMIPUTERA Juliano Ivan Maruli Yosafat Samuel Bangun Michael Andreas Lacandu Rudi Tjiptadi, Dipl.Ing. ABSTRAK Tujuan dari penelitian ini adalah untuk menganalisis dan merancang protected port yang berbasis pada private VLAN untuk DMZ area dan diimplementasikan pada PT.AJB Bumiputera.Analisis jaringan diutamakan pada server farm area yang kemudian dilakukan perancangan protected port dengan berbasis private VLAN untuk DMZ area dan diimplementasikan pada server farm area.metode yang digunakan dalam penelitian ini adalah metode network development life cycle (NDLC).Hasil yang dicapai adalah menjaga server farm dari serangan distribution attack yang dilakukan oleh hacker yang bertujuan untuk mencuri data perusahaan dan mengganggu aktifitas perusahaan.simpulan yang diperoleh adalah PT.AJB Bumiputera memiliki metode keamanan jaringan yang baru dan efesien. Kata Kunci : Protected Port, Private VLAN, DMZ area, server, server farm area, distribution attack

2 The purpose of this research is to analyze and design the protected port based on private VLAN to the DMZ area and implement it at PT. AJB Bumiputera, Analyzed network then prioritized it on server farm area and design the protected port based on private VLAN to DMZ area which later would be implemented. The method which got implemented in this research is Network development life cycle (NDLC). The result of this achievement is keeping server of distribution attack which will be hacker do for the purpose of stealing some information and interfering activities of the company. The conclusion is PT. AJB Bumiputera will get new network security which has been optimized and conventional. Keywords: Protected port, private VLAN, DMZ area, server, server farm area, distribution attack. PENDAHULUAN Jaringan komputer telah menjadi hal penting bagi hampir semua organisasi dan perusahaan yang ada.internet telah merambat dan berkembang dengan cepat menjadi pusat informasi dan komunikasi yang dapat diandalkan. Internet mempermudah karyawan di setiap perusahaan yang menggunakannya untuk melakukan pekerjaan pekerjaan. Banyak perusahaan kini telah menggunakan fasilitas internet untuk mendukung kinerja karyawan dalam melakukan perkerjaan dan pertukaran data dan informasi.perusahaan menyimpan data-data penting didalam server file yang menjadi basis data untuk mempermudah penyimpanan dan pengaksesan data. Perusahaan memanfaatkan server web untuk menyediakan informasi bagi user luar agar mendapatkan informasi tentang perusahaan dari berbagai lokasi yang berbeda-beda. Fasilitas internet dan jaringan komputer tentunya menyisakan celah berbahaya yang dapat dimanfaatkan oleh attacker (hacker), yaitu security. External attacker yaitu hacker yang berasal dari luar jaringan perusahaan umum nya menyerang bagian server perusahaan yang memberikan akses kepada user luar. AJB Bumiputera adalah perusahaan yang bergerak di bidang asuransi jiwa di Indonesia yang sedang melakukan network security development untuk server farm dengan berfokus kepada

3 pencegahan distribution attack. Perusahaan ini sudah memiliki security internal berupa instalasi antivirus, antiworm, dan lainnya. Masalah dapat terjadi dan bersifat serius ketika salah satu server terkena serangan distribution attack, Apabila salah satu server terkena serangan distribution attack maka dapat menyerang server yang lain karena keberadaaannya dalam satu subnet sehingga tidak melalui router dan tidak melalui proxy untuk dilakukan filtering. METODE PENELITIAN Metode Network Development Life Cycle (NDLC) Metode Network Development Life Cycle (NDLC) dilakukan dengan beberapa proses yaitu : Analysis, Design, Simulation Prototyping, Implementation, Monitoring, dan Management. HASIL DAN BAHASAN Setelah mengetahui fungsi dan kepentingan dari masing masing server, langkah berikutnya adalah melakukan perancangan. Public Server dan Backup Public Server harus diisolasi, karena tidak berhubungan dengan server lainnya dalam komunikasi. Public Server melayani user dari luar (eksternal) dalam proses kerja nya. Oleh karena itu Public Server diisolasi,menjadi isolated port dalam Private VLAN, berada paling kanan dalam gambar di bawah ini. Namun karena Public Server harus berkomunikasi dengan Backup Public Server sebagai satu cluster (satu kesatuan), maka status mereka bukanlah lagi sebagai isolated port, namun community port, agar bisa berkomunikasi hanya dalam community (sesama community yaitu public server ke backup public server dan sebaliknya) dan ke uplink (promiscious port ke arah gateway / router).

4 Gambar 4.2. Perancangan Private VLAN dalam server farm Server pertama dan kedua dari kiri, juga harus diisolasi, sebagai isolated port, agar tidak bisa berhubungan ke server lain,merupakan internal server dan service server. Kedua server ini independent dan tidak memerlukan komunikasi di dalam area VLAN, hanya keluar VLAN nya. Internal Server berfungsi melayani VLAN client dari VLAN 10, 20, dan 30 dalam memberikan layanan file sharing, finance centralizing, dan lainnya. Tidak ada kebutuhan untuk konektivitas ke server sebelahnya. Oleh karena itu, server internal di definisikan dan di set sebagai isolated port, yaitu port yang hanya bisa berkomunikasi keluar dari subnet nya, yaitu ke default gateway (router) saja. Begitu pula dengan Service Server, jalur komunikasi nya sama dengan server sebelumnya yaitu Internal Server, di mana server ini berkomunikasi hanya dengan user di VLAN lain, yaitu VLAN 10, 20, dan 30. Tidak ada keperluan komunikasi dengan server lainnya di dalam server farm. Server ini berfungsi untuk memberikan service automatic IP configuration (DHCP), DNS, dan lainnya. Oleh karena itu didefinisikan juga sebagai isolated port yang hanya bisa menuju ke router (default gateway) nya saja. Berikut merupakan tabel kesimpulan rancangan implementasi private VLAN Tabel 4.1. Rancangan Private VLAN VLAN Server P-VLAN Type P-VLAN Num 40 Public Server Community VLAN Backup Public Server Community VLAN Internal Server Isolated VLAN Service Server Isolated VLAN 41 Isolated Vlan merupakan sub VLAN (private VLAN) yang hanya bisa di bentuk satu buah di dalam setiap primary VLAN. Dalam kasus ini, primary VLAN (VLAN 40) dibuat dua sub VLAN yaitu PVLAN 41 dan PVLAN 42.

5 PVLAN 41 merupakan PVLAN isolated, di mana anggota PVLAN ini hanya dapat menghubungi/berkomunikasi dengan primary VLAN nya,tetapi tidak dapat berkomunikasi ke sesama PVLAN (ke sesama PVLAN 41). Jadi ketika internal server dan service server di assign PVLAN yang sama yaitu PVLAN 41, walaupun keduanya memiliki PVLAN yang sama, namun tetap tidak bisa berhubungan / berkomunikasi karena tipe keanggotaannya yaitu isolated VLAN. PVLAN 42 merupakan PVLAN community, di mana anggota PVLAN ini sebenarnya memiliki kemiripan dengan isolated PVLAN, namun diberikan akses untuk berkomunikasi ke sesama PVLAN community nya, dalam hal ini sesama PVLAN 42. Server yang di assign PVLAN 42, keduanya dapat saling berhubungan dan keduanya bisa menghubungi primary VLAN 40. Berikut tabel detail perancangan settings PVLAN port pada switch : Tabel 4.2. Rancangan port pada switch untuk kepentingan konfigurasi PVLAN VLAN / PVLAN Port Device VLAN / PVLAN Type Port Type Number Fa 0/2 Router 40 Primary VLAN Promiscious Fa 0/3 Internal Server 41 Isolated PVLAN Host Fa 0/4 Service Server 41 Isolated PVLAN Host Fa 0/5 Public Server 42 Community PVLAN Host Fa 0/6 Backup Public Server 42 Community PVLAN Host Konfigurasi dilakukan pada satu switch saja, tanpa dilakukan perubahan pada topology physical hanya perubahan topology logical berikut adalah tampilan dari topology logical yang baru

6 Gambar 4.3 Topolgi Logika Private VLAN yang baru 1. Verifikasi Langkah pertama adalah memastikan konfigurasi Private VLAN berjalan dengan baik,bahwa Private VLAN nomor 40 telah berhasil menjadi primary VLAN dan Private VLAN 41 dan 42 telah berhasil menjadi secondary PVLAN dengan masing masing detail PVLAN 41 menjadi PVLAN bertipe isolated dan PVLAN 42 menjadi PVLAN bertipe community, seperti gambar di bawah : Gambar 4.12 Verifikasi konfigurasi PVLAN Primary dan Secondary Creation dan Association Berikutnya,setelah mengecek Private VLAN creation adalah melakukan pengecekan VTP, apakah sudah berhasil menjadi VTP mode transparent. Pengecekan dilakukan dengan cara mengetikkan command show VTP status pada privileged mode seperti gambar di bawah : Gambar 4.13 Verifikasi konfigurasi VTP Kemudian, melihat konfigurasi per-interface apakah sudah sesuai dengan yang direncanakan.port f0/3 adalah anggota PVLAN 40 yang merupakan PVLAN primary dan memilki secondary PVLAN 41-42, seperti pada gambar di bawah

7 Gambar 4.14 Verifikasi konfigurasi port f0/2 interface f0/3 dan f0/4 memilki tipe keanggotaan secondary PVLAN 41 yang merupakan PVLAN isolated dan memiliki primary VLAN terasosiasi yaitu PVLAN primary nomor 40, berikut konfigurasi untuk verifikasi keanggotaan pada port f0/3 dan f0/4 : Gambar 4.15 Verifikasi konfigurasi port f0/3 dan f0/4 Interface f0/5 dan f0/6 memilki tipe keanggotaan secondary PVLAN 42 yang merupakan PVLAN community dan memiliki primary VLAN terasosiasi yaitu PVLAN primary nomor 40, berikut konfigurasi untuk verifikasi keanggotaan pada port f0/5 dan f0/6 :

8 Gambar 4.16 Verifikasi konfigurasi port f0/5 dan f0/6 2. Testing Testing dilakukan dari beberapa aspek, pertama adalah memastikan promiscious port dapat diakses dari mana pun.kemudian memastikan isolated port hanya dapat mengakses promiscious port, terakhir community bisa mengakses sesama anggotanya dan ke promiscious. Berikut detail hasil percobaan pada tabel : Tabel 4.3Tabel Hasil Percobaan / Test ICMP Port Source Type Port Source Port Dest Type Port Dest Success/ Traffic Fail f0/2 Promiscious f0/3 Isolated ICMP Success f0/2 Promiscious f0/4 Isolated ICMP Success f0/2 Promiscious f0/5 Community ICMP Success f0/2 Promiscious f0/6 Community ICMP Success f0/3 Isolated f0/2 Promiscious ICMP Success f0/3 Isolated f0/4 Isolated ICMP Fail f0/3 Isolated f0/5 Community ICMP Fail f0/3 Isolated f0/6 Community ICMP Fail f0/4 Isolated f0/2 Promiscious ICMP Success f0/4 Isolated f0/3 Isolated ICMP Fail f0/4 Isolated f0/5 Community ICMP Fail f0/4 Isolated f0/6 Community ICMP Fail f0/5 Community f0/2 Promiscious ICMP Success f0/5 Community f0/3 Isolated ICMP Fail f0/5 Community f0/4 Isolated ICMP Fail f0/5 Community f0/6 Community ICMP Success f0/6 Community f0/2 Promiscious ICMP Success

9 f0/6 Community f0/3 Isolated ICMP Fail f0/6 Community f0/4 Isolated ICMP Fail f0/6 Community f0/5 Community ICMP Success Setiap port yang terdapat dalam Private VLAN yaitu port yang mengarah ke router dan Port yang mengarah ke server (4 buah server),dilakukan pengetesan dan hasil yang keluar sesuai dengan perancangan awal,yaitu : Interface f0/2, adalah port yang mengarah ke router, bertipe promiscious port, hasil testing sesuai dengan instruksi yaitu dapat terkoneksi ke semua port lainnya dalam topologi Private VLAN. Interface f0/3, adalah port yang mengarah ke server internal, bertipe isolated port, hasil testing sesuai dengan instruksi, yaitu tidak dapat terkoneksi ke semua port kecuali ke promiscious port, dalam topologi Private VLAN. Interface f0/4, adalah port yang mengarah ke server service, bertipe isolated port, hasil testing sesuai dengan Instruksi, yaitu tidak dapat terkoneksi ke semua port kecuali ke promiscious port, dalam topologi Private VLAN. Interface f0/5, adalah port yang mengarah ke public server, bertipe community port, hasil testing sesuai dengan Instruksi, yaitu dapat terkoneksi ke sesama community port (f0/6) dan promiscious port namun tidak dapat berkomunikasi dengan isolated port (f0/2 dan f0/3) dalam topologi Private VLAN. Interface f0/6, adalah port yang mengarah ke public server, bertipe community port,hasil testing sesuai dengan Instruksi, yaitu dapat terkoneksi ke sesama community port (f0/5) dan promiscious port namun tidak dapat berkomunikasi dengan isolated port (f0/2 dan f0/3) dalam topologi Private VLAN. Cara untuk melakukan testing adalah dengan melakukan ping x.x.x.x dari command prompt masing masing server dengan OS windows server, seperti gambar berikut :

10 Gambar 4.17 Verifikasi konfigurasi port f0/5 dan f0/6 SIMPULAN DAN SARAN Berdasarkan hasil analisis dan implementasi jaringan yang telah dilakukan dan setelah melakukan pengujian pada jaringan yang baru maka kesimpulan yang didapatkan adalah : 1. Private VLAN memiliki mekanisme keamanan jaringan yang efesien yaitu dengan membagi jenis PVLAN menjadi 2 tipe yaitu isolated (terpisah atau tidak berkomunikasi dengan server lain) dan community (Server yang saling membutuhkan untuk sharing data disatukan dalam satu kelompok tertentu). 2. Mekanisme keamanan jaringan berhasil dibuat dengan menggunakan mekanisme PVLAN yang menjaga aliran data dan komunikasi antar sesama tipe PVLAN. Saran yang diberikan untuk penelitian selanjutnya adalah: 1. Menambahkan VLAN ACL (Access Control List ) dalam penyempurnaan pembatasan koneksi antar VLAN didalam switch dengan menggunakan switchport port-security sehingga switch terlindung dari serangan CAM Table Flooding. REFERENSI Daftar Pustaka Tanenbaum, Andrew S. (2010). Computer networks / Andrew S. Tanenbaum, David J. Wetherall. -5th ed. Iwan Sofana. (2011). Teori dan Modul Praktikum Jaringan Komputer: Modula. Troy McMillan. (2012). Cisco Networking Essentials: Sybex. Patrick Cicarelli,Christina Faulkner,Jerry Fitzgerald,Alan Dennis,David Groth,Toby Skander with Frank miller. (2012). Networking Basics Second Edition: John Wiley & Sons,Inc.

11 BehrouzA.Forouzan. (2010). TCP/IP Protocol Suite Fourth Edition: Mc Graw-Hill Companies,Inc. John E.Canavan. (2010). Fundamentals of Network Security: Artech House,Inc. Wayne Lewis LAN. (2011). LAN Switching and Wireless CCNA Exploration Companion Guide: Cisco System Inc. Monika Kusumawati. (2010).Pengenalan Sistem IDS dan WEB based. Implementasi IDS serta monitoring jaringan dengan interface web berbasis pada Keamanan Jaringan, 16. Kevin R. Fall, W.Richard Stevans. (2010). TCP/IP Illustrated,Volume 1 The Protocols: Addison- Wesley Professional. Juniper Networks. (2011). Junos OS for EX Series Ethernet Switches,Release 11.4: Ethernet Switching: Juniper Network,Inc. Cisco. (2010). Cisco IE 3000 Switch Software Configuration Guide: Cisco System,Inc Cisco. (2011). Converged Plantwide Ethernet(CPwE) Design and Implementation Guide: Cisco System,Inc and Rockwell Automation,Inc RIWAYAT PENULIS Juliano Ivan Maruli lahir di kota Jakarta pada tanggal 27 Juli 1993.Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun Yosafat Samuel Bangun lahir di kota Jakarta pada tanggal 27 Oktober 1993.Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun Michael Andreas Lacandu lahir di kota Sampit pada tanggal 2 Mei 1993.Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun 2015.

Frido Falentino Rubil, S.T., M.T. ABSTRAK

Frido Falentino Rubil, S.T., M.T. ABSTRAK IMPLEMENTASI SWITCH LAYER TIGA DENGAN TEKNOLOGI SWITCH VIRTUAL INTERFACE SEBAGAI SUBSTITUSI ROUTER UNTUK DISTRIBUTION LAYER PADA PT INIXINDO PERSADA REKAYASA KOMPUTER Frido Falentino Rubil, S.T., M.T.

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

ANALISA, PERANCANGAN, DAN IMPLEMENTASI JARINGAN MENGGUNAKAN METODE LOCAL VLAN PADA PT. INTRA PRATAMA

ANALISA, PERANCANGAN, DAN IMPLEMENTASI JARINGAN MENGGUNAKAN METODE LOCAL VLAN PADA PT. INTRA PRATAMA ANALISA, PERANCANGAN, DAN IMPLEMENTASI JARINGAN MENGGUNAKAN METODE LOCAL VLAN PADA PT. INTRA PRATAMA Bobby Pranata, Idham Khalid Rudi Tjiptadi Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)

Lebih terperinci

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta

Lebih terperinci

Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.

Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav. IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER

PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER ILHAM FAHRIE UTAMA SATRIA MUHAMAD PRIAS BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER

EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER Budi Rahmadya Dosen Jurusan Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas E-mail: budi-r@fti.unand.ac.id

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG PUBLIKASI ILMIAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Modul Cisco Packet Tracer

Modul Cisco Packet Tracer Modul Cisco Packet Tracer A. Tujuan Percobaan 1. Praktikan dapat mengetahui fitur-fitur yang ada di Packet Tracer. 2. Praktikan dapat mengetahui macam-macam perangkat jaringan. 3. Praktikan dapat mengetahui

Lebih terperinci

Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router

Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router Modul 5 Quiz dan Tutorial Packet Tracert 1. Diketahui rancangan pada jaringan di bawah ini Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

Lab 1. VLAN (virtual LAN)

Lab 1. VLAN (virtual LAN) Lab 1. VLAN (virtual LAN) Digunakan untuk membuat segmentasi network Vlan 1 merupakan vlan default Masing-masing vlan memiliki alamat network sendiri-sendiri 1a. Network Topologi VLAN 10 VLAN 20 A C B

Lebih terperinci

KATA Halaman 1 dari 12

KATA Halaman 1 dari 12 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

Konfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client

Konfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client L-1 Konfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client A. Laptop Client Hal yang perlu diperhatikan sebelum menggunakan AP untuk koneksi antar jaringan computer secara wireless adalah

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VLAN PADA PT. INTIKOM BERLIAN MUSTIKA

PERANCANGAN DAN IMPLEMENTASI VLAN PADA PT. INTIKOM BERLIAN MUSTIKA PERANCANGAN DAN IMPLEMENTASI VLAN PADA PT. INTIKOM BERLIAN MUSTIKA 1 M Kautsar Emeraldy, 2 Nugraha Abdillah, 3 Thamrin Widaya Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Waladi 1, M. Izman Herdiansyah, S.T., M.M.,Ph.D 2, Wydyanto, M.M., M.Kom 3. 1 Mahasiswa Informatika Universitas

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN DHCP Server Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO

ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO Vincent Pratama Kosrianto Ir. Fauzie Dahmir, M.Eng. Abstrak Tujuan dari penulisan skripsi ini

Lebih terperinci

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma

Lebih terperinci

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis) BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of

Lebih terperinci

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera

Lebih terperinci

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN

ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN Habibi Abdurrahman Institut Agama Islam Negeri (IAIN) Zawiyah Cot Kala Langsa e-mail : habibi.ary@gmail.com Abstrak Dengan berkembangnya teknologi

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

Felix Marcello Wongkar. Achmad Berniando. Fadli Hijriyanto. Rudi Tjiptadi. Binus University

Felix Marcello Wongkar. Achmad Berniando. Fadli Hijriyanto. Rudi Tjiptadi. Binus University ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER UNTUK MELAKUKAN NETWORK RENDERING GUNA MENINGKATKAN KECEPATAN RENDERING COMPUTER GRAPHIC PADA PT. KOMPAS GRAMEDIA Felix Marcello Wongkar Achmad Berniando Fadli

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N

STUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.

Lebih terperinci

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika

Lebih terperinci

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter. Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

SETTING JARINGAN KOMPUTER

SETTING JARINGAN KOMPUTER SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...

Lebih terperinci

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Hub dan Switch: Perbedaannya ditinjau secara konseptual Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA

PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA Andreas Willim Universitas Bina Nusantara, Jl. Syahdan No. 9 Jakarta 11480, 0215345830, lim.wenkai@gmail.com William Antoni Universitas

Lebih terperinci

DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR

DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR Ratna Kafita Dewi 1), Charla Nadira Caidhani 2) 1) 2) Program Studi Pendidikan Teknologi Informasi, STKIP PGRI Tulungagung Jl.Mayor Sujadi TimUR No.7 Tulungagung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai Nama : Nanda fitriya Hayati Npm : 54410908 Jurusan : Teknik Informatika Pembimbing : Miftahul Jannah, Skom,.MMSI Latar Belakang Masalah

Lebih terperinci

khazanah Implementasi VLAN dan Spanning Tree Protocol Menggunakan GNS 3 dan Pengujian Sistem Keamanannya informatika

khazanah Implementasi VLAN dan Spanning Tree Protocol Menggunakan GNS 3 dan Pengujian Sistem Keamanannya informatika 64 khazanah informatika Jurnal Ilmu Komputer dan Informatika Implementasi VLAN dan Spanning Tree Protocol Menggunakan GNS 3 dan Pengujian Sistem Keamanannya Wahyu Saputra 1*, Fajar Suryawan 2 1 Program

Lebih terperinci

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya Pendahuluan Fariz Andri Bakhtiar Informatika Universitas Brawijaya Beban Studi Sifat Prasyarat Praktikum : 3 SKS : Wajib : Sistem Operasi : Ada Paham konsep dan prinsip kerja jaringan

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 4 PRAKTIKUM JARINGAN HYBRID Mata Pelajaran Kelas Semester Alokasi Waktu

Lebih terperinci