ANALISIS,PERANCANGAN DAN IMPLEMENTASI PROTECTED PORT BERBASIS PRIVATE VLAN UNTUK DMZ AREA PADA PT.AJB BUMIPUTERA
|
|
- Yohanes Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS,PERANCANGAN DAN IMPLEMENTASI PROTECTED PORT BERBASIS PRIVATE VLAN UNTUK DMZ AREA PADA PT.AJB BUMIPUTERA Juliano Ivan Maruli Yosafat Samuel Bangun Michael Andreas Lacandu Rudi Tjiptadi, Dipl.Ing. ABSTRAK Tujuan dari penelitian ini adalah untuk menganalisis dan merancang protected port yang berbasis pada private VLAN untuk DMZ area dan diimplementasikan pada PT.AJB Bumiputera.Analisis jaringan diutamakan pada server farm area yang kemudian dilakukan perancangan protected port dengan berbasis private VLAN untuk DMZ area dan diimplementasikan pada server farm area.metode yang digunakan dalam penelitian ini adalah metode network development life cycle (NDLC).Hasil yang dicapai adalah menjaga server farm dari serangan distribution attack yang dilakukan oleh hacker yang bertujuan untuk mencuri data perusahaan dan mengganggu aktifitas perusahaan.simpulan yang diperoleh adalah PT.AJB Bumiputera memiliki metode keamanan jaringan yang baru dan efesien. Kata Kunci : Protected Port, Private VLAN, DMZ area, server, server farm area, distribution attack
2 The purpose of this research is to analyze and design the protected port based on private VLAN to the DMZ area and implement it at PT. AJB Bumiputera, Analyzed network then prioritized it on server farm area and design the protected port based on private VLAN to DMZ area which later would be implemented. The method which got implemented in this research is Network development life cycle (NDLC). The result of this achievement is keeping server of distribution attack which will be hacker do for the purpose of stealing some information and interfering activities of the company. The conclusion is PT. AJB Bumiputera will get new network security which has been optimized and conventional. Keywords: Protected port, private VLAN, DMZ area, server, server farm area, distribution attack. PENDAHULUAN Jaringan komputer telah menjadi hal penting bagi hampir semua organisasi dan perusahaan yang ada.internet telah merambat dan berkembang dengan cepat menjadi pusat informasi dan komunikasi yang dapat diandalkan. Internet mempermudah karyawan di setiap perusahaan yang menggunakannya untuk melakukan pekerjaan pekerjaan. Banyak perusahaan kini telah menggunakan fasilitas internet untuk mendukung kinerja karyawan dalam melakukan perkerjaan dan pertukaran data dan informasi.perusahaan menyimpan data-data penting didalam server file yang menjadi basis data untuk mempermudah penyimpanan dan pengaksesan data. Perusahaan memanfaatkan server web untuk menyediakan informasi bagi user luar agar mendapatkan informasi tentang perusahaan dari berbagai lokasi yang berbeda-beda. Fasilitas internet dan jaringan komputer tentunya menyisakan celah berbahaya yang dapat dimanfaatkan oleh attacker (hacker), yaitu security. External attacker yaitu hacker yang berasal dari luar jaringan perusahaan umum nya menyerang bagian server perusahaan yang memberikan akses kepada user luar. AJB Bumiputera adalah perusahaan yang bergerak di bidang asuransi jiwa di Indonesia yang sedang melakukan network security development untuk server farm dengan berfokus kepada
3 pencegahan distribution attack. Perusahaan ini sudah memiliki security internal berupa instalasi antivirus, antiworm, dan lainnya. Masalah dapat terjadi dan bersifat serius ketika salah satu server terkena serangan distribution attack, Apabila salah satu server terkena serangan distribution attack maka dapat menyerang server yang lain karena keberadaaannya dalam satu subnet sehingga tidak melalui router dan tidak melalui proxy untuk dilakukan filtering. METODE PENELITIAN Metode Network Development Life Cycle (NDLC) Metode Network Development Life Cycle (NDLC) dilakukan dengan beberapa proses yaitu : Analysis, Design, Simulation Prototyping, Implementation, Monitoring, dan Management. HASIL DAN BAHASAN Setelah mengetahui fungsi dan kepentingan dari masing masing server, langkah berikutnya adalah melakukan perancangan. Public Server dan Backup Public Server harus diisolasi, karena tidak berhubungan dengan server lainnya dalam komunikasi. Public Server melayani user dari luar (eksternal) dalam proses kerja nya. Oleh karena itu Public Server diisolasi,menjadi isolated port dalam Private VLAN, berada paling kanan dalam gambar di bawah ini. Namun karena Public Server harus berkomunikasi dengan Backup Public Server sebagai satu cluster (satu kesatuan), maka status mereka bukanlah lagi sebagai isolated port, namun community port, agar bisa berkomunikasi hanya dalam community (sesama community yaitu public server ke backup public server dan sebaliknya) dan ke uplink (promiscious port ke arah gateway / router).
4 Gambar 4.2. Perancangan Private VLAN dalam server farm Server pertama dan kedua dari kiri, juga harus diisolasi, sebagai isolated port, agar tidak bisa berhubungan ke server lain,merupakan internal server dan service server. Kedua server ini independent dan tidak memerlukan komunikasi di dalam area VLAN, hanya keluar VLAN nya. Internal Server berfungsi melayani VLAN client dari VLAN 10, 20, dan 30 dalam memberikan layanan file sharing, finance centralizing, dan lainnya. Tidak ada kebutuhan untuk konektivitas ke server sebelahnya. Oleh karena itu, server internal di definisikan dan di set sebagai isolated port, yaitu port yang hanya bisa berkomunikasi keluar dari subnet nya, yaitu ke default gateway (router) saja. Begitu pula dengan Service Server, jalur komunikasi nya sama dengan server sebelumnya yaitu Internal Server, di mana server ini berkomunikasi hanya dengan user di VLAN lain, yaitu VLAN 10, 20, dan 30. Tidak ada keperluan komunikasi dengan server lainnya di dalam server farm. Server ini berfungsi untuk memberikan service automatic IP configuration (DHCP), DNS, dan lainnya. Oleh karena itu didefinisikan juga sebagai isolated port yang hanya bisa menuju ke router (default gateway) nya saja. Berikut merupakan tabel kesimpulan rancangan implementasi private VLAN Tabel 4.1. Rancangan Private VLAN VLAN Server P-VLAN Type P-VLAN Num 40 Public Server Community VLAN Backup Public Server Community VLAN Internal Server Isolated VLAN Service Server Isolated VLAN 41 Isolated Vlan merupakan sub VLAN (private VLAN) yang hanya bisa di bentuk satu buah di dalam setiap primary VLAN. Dalam kasus ini, primary VLAN (VLAN 40) dibuat dua sub VLAN yaitu PVLAN 41 dan PVLAN 42.
5 PVLAN 41 merupakan PVLAN isolated, di mana anggota PVLAN ini hanya dapat menghubungi/berkomunikasi dengan primary VLAN nya,tetapi tidak dapat berkomunikasi ke sesama PVLAN (ke sesama PVLAN 41). Jadi ketika internal server dan service server di assign PVLAN yang sama yaitu PVLAN 41, walaupun keduanya memiliki PVLAN yang sama, namun tetap tidak bisa berhubungan / berkomunikasi karena tipe keanggotaannya yaitu isolated VLAN. PVLAN 42 merupakan PVLAN community, di mana anggota PVLAN ini sebenarnya memiliki kemiripan dengan isolated PVLAN, namun diberikan akses untuk berkomunikasi ke sesama PVLAN community nya, dalam hal ini sesama PVLAN 42. Server yang di assign PVLAN 42, keduanya dapat saling berhubungan dan keduanya bisa menghubungi primary VLAN 40. Berikut tabel detail perancangan settings PVLAN port pada switch : Tabel 4.2. Rancangan port pada switch untuk kepentingan konfigurasi PVLAN VLAN / PVLAN Port Device VLAN / PVLAN Type Port Type Number Fa 0/2 Router 40 Primary VLAN Promiscious Fa 0/3 Internal Server 41 Isolated PVLAN Host Fa 0/4 Service Server 41 Isolated PVLAN Host Fa 0/5 Public Server 42 Community PVLAN Host Fa 0/6 Backup Public Server 42 Community PVLAN Host Konfigurasi dilakukan pada satu switch saja, tanpa dilakukan perubahan pada topology physical hanya perubahan topology logical berikut adalah tampilan dari topology logical yang baru
6 Gambar 4.3 Topolgi Logika Private VLAN yang baru 1. Verifikasi Langkah pertama adalah memastikan konfigurasi Private VLAN berjalan dengan baik,bahwa Private VLAN nomor 40 telah berhasil menjadi primary VLAN dan Private VLAN 41 dan 42 telah berhasil menjadi secondary PVLAN dengan masing masing detail PVLAN 41 menjadi PVLAN bertipe isolated dan PVLAN 42 menjadi PVLAN bertipe community, seperti gambar di bawah : Gambar 4.12 Verifikasi konfigurasi PVLAN Primary dan Secondary Creation dan Association Berikutnya,setelah mengecek Private VLAN creation adalah melakukan pengecekan VTP, apakah sudah berhasil menjadi VTP mode transparent. Pengecekan dilakukan dengan cara mengetikkan command show VTP status pada privileged mode seperti gambar di bawah : Gambar 4.13 Verifikasi konfigurasi VTP Kemudian, melihat konfigurasi per-interface apakah sudah sesuai dengan yang direncanakan.port f0/3 adalah anggota PVLAN 40 yang merupakan PVLAN primary dan memilki secondary PVLAN 41-42, seperti pada gambar di bawah
7 Gambar 4.14 Verifikasi konfigurasi port f0/2 interface f0/3 dan f0/4 memilki tipe keanggotaan secondary PVLAN 41 yang merupakan PVLAN isolated dan memiliki primary VLAN terasosiasi yaitu PVLAN primary nomor 40, berikut konfigurasi untuk verifikasi keanggotaan pada port f0/3 dan f0/4 : Gambar 4.15 Verifikasi konfigurasi port f0/3 dan f0/4 Interface f0/5 dan f0/6 memilki tipe keanggotaan secondary PVLAN 42 yang merupakan PVLAN community dan memiliki primary VLAN terasosiasi yaitu PVLAN primary nomor 40, berikut konfigurasi untuk verifikasi keanggotaan pada port f0/5 dan f0/6 :
8 Gambar 4.16 Verifikasi konfigurasi port f0/5 dan f0/6 2. Testing Testing dilakukan dari beberapa aspek, pertama adalah memastikan promiscious port dapat diakses dari mana pun.kemudian memastikan isolated port hanya dapat mengakses promiscious port, terakhir community bisa mengakses sesama anggotanya dan ke promiscious. Berikut detail hasil percobaan pada tabel : Tabel 4.3Tabel Hasil Percobaan / Test ICMP Port Source Type Port Source Port Dest Type Port Dest Success/ Traffic Fail f0/2 Promiscious f0/3 Isolated ICMP Success f0/2 Promiscious f0/4 Isolated ICMP Success f0/2 Promiscious f0/5 Community ICMP Success f0/2 Promiscious f0/6 Community ICMP Success f0/3 Isolated f0/2 Promiscious ICMP Success f0/3 Isolated f0/4 Isolated ICMP Fail f0/3 Isolated f0/5 Community ICMP Fail f0/3 Isolated f0/6 Community ICMP Fail f0/4 Isolated f0/2 Promiscious ICMP Success f0/4 Isolated f0/3 Isolated ICMP Fail f0/4 Isolated f0/5 Community ICMP Fail f0/4 Isolated f0/6 Community ICMP Fail f0/5 Community f0/2 Promiscious ICMP Success f0/5 Community f0/3 Isolated ICMP Fail f0/5 Community f0/4 Isolated ICMP Fail f0/5 Community f0/6 Community ICMP Success f0/6 Community f0/2 Promiscious ICMP Success
9 f0/6 Community f0/3 Isolated ICMP Fail f0/6 Community f0/4 Isolated ICMP Fail f0/6 Community f0/5 Community ICMP Success Setiap port yang terdapat dalam Private VLAN yaitu port yang mengarah ke router dan Port yang mengarah ke server (4 buah server),dilakukan pengetesan dan hasil yang keluar sesuai dengan perancangan awal,yaitu : Interface f0/2, adalah port yang mengarah ke router, bertipe promiscious port, hasil testing sesuai dengan instruksi yaitu dapat terkoneksi ke semua port lainnya dalam topologi Private VLAN. Interface f0/3, adalah port yang mengarah ke server internal, bertipe isolated port, hasil testing sesuai dengan instruksi, yaitu tidak dapat terkoneksi ke semua port kecuali ke promiscious port, dalam topologi Private VLAN. Interface f0/4, adalah port yang mengarah ke server service, bertipe isolated port, hasil testing sesuai dengan Instruksi, yaitu tidak dapat terkoneksi ke semua port kecuali ke promiscious port, dalam topologi Private VLAN. Interface f0/5, adalah port yang mengarah ke public server, bertipe community port, hasil testing sesuai dengan Instruksi, yaitu dapat terkoneksi ke sesama community port (f0/6) dan promiscious port namun tidak dapat berkomunikasi dengan isolated port (f0/2 dan f0/3) dalam topologi Private VLAN. Interface f0/6, adalah port yang mengarah ke public server, bertipe community port,hasil testing sesuai dengan Instruksi, yaitu dapat terkoneksi ke sesama community port (f0/5) dan promiscious port namun tidak dapat berkomunikasi dengan isolated port (f0/2 dan f0/3) dalam topologi Private VLAN. Cara untuk melakukan testing adalah dengan melakukan ping x.x.x.x dari command prompt masing masing server dengan OS windows server, seperti gambar berikut :
10 Gambar 4.17 Verifikasi konfigurasi port f0/5 dan f0/6 SIMPULAN DAN SARAN Berdasarkan hasil analisis dan implementasi jaringan yang telah dilakukan dan setelah melakukan pengujian pada jaringan yang baru maka kesimpulan yang didapatkan adalah : 1. Private VLAN memiliki mekanisme keamanan jaringan yang efesien yaitu dengan membagi jenis PVLAN menjadi 2 tipe yaitu isolated (terpisah atau tidak berkomunikasi dengan server lain) dan community (Server yang saling membutuhkan untuk sharing data disatukan dalam satu kelompok tertentu). 2. Mekanisme keamanan jaringan berhasil dibuat dengan menggunakan mekanisme PVLAN yang menjaga aliran data dan komunikasi antar sesama tipe PVLAN. Saran yang diberikan untuk penelitian selanjutnya adalah: 1. Menambahkan VLAN ACL (Access Control List ) dalam penyempurnaan pembatasan koneksi antar VLAN didalam switch dengan menggunakan switchport port-security sehingga switch terlindung dari serangan CAM Table Flooding. REFERENSI Daftar Pustaka Tanenbaum, Andrew S. (2010). Computer networks / Andrew S. Tanenbaum, David J. Wetherall. -5th ed. Iwan Sofana. (2011). Teori dan Modul Praktikum Jaringan Komputer: Modula. Troy McMillan. (2012). Cisco Networking Essentials: Sybex. Patrick Cicarelli,Christina Faulkner,Jerry Fitzgerald,Alan Dennis,David Groth,Toby Skander with Frank miller. (2012). Networking Basics Second Edition: John Wiley & Sons,Inc.
11 BehrouzA.Forouzan. (2010). TCP/IP Protocol Suite Fourth Edition: Mc Graw-Hill Companies,Inc. John E.Canavan. (2010). Fundamentals of Network Security: Artech House,Inc. Wayne Lewis LAN. (2011). LAN Switching and Wireless CCNA Exploration Companion Guide: Cisco System Inc. Monika Kusumawati. (2010).Pengenalan Sistem IDS dan WEB based. Implementasi IDS serta monitoring jaringan dengan interface web berbasis pada Keamanan Jaringan, 16. Kevin R. Fall, W.Richard Stevans. (2010). TCP/IP Illustrated,Volume 1 The Protocols: Addison- Wesley Professional. Juniper Networks. (2011). Junos OS for EX Series Ethernet Switches,Release 11.4: Ethernet Switching: Juniper Network,Inc. Cisco. (2010). Cisco IE 3000 Switch Software Configuration Guide: Cisco System,Inc Cisco. (2011). Converged Plantwide Ethernet(CPwE) Design and Implementation Guide: Cisco System,Inc and Rockwell Automation,Inc RIWAYAT PENULIS Juliano Ivan Maruli lahir di kota Jakarta pada tanggal 27 Juli 1993.Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun Yosafat Samuel Bangun lahir di kota Jakarta pada tanggal 27 Oktober 1993.Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun Michael Andreas Lacandu lahir di kota Sampit pada tanggal 2 Mei 1993.Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun 2015.
Frido Falentino Rubil, S.T., M.T. ABSTRAK
IMPLEMENTASI SWITCH LAYER TIGA DENGAN TEKNOLOGI SWITCH VIRTUAL INTERFACE SEBAGAI SUBSTITUSI ROUTER UNTUK DISTRIBUTION LAYER PADA PT INIXINDO PERSADA REKAYASA KOMPUTER Frido Falentino Rubil, S.T., M.T.
Lebih terperinciANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad
Lebih terperinciANALISA, PERANCANGAN, DAN IMPLEMENTASI JARINGAN MENGGUNAKAN METODE LOCAL VLAN PADA PT. INTRA PRATAMA
ANALISA, PERANCANGAN, DAN IMPLEMENTASI JARINGAN MENGGUNAKAN METODE LOCAL VLAN PADA PT. INTRA PRATAMA Bobby Pranata, Idham Khalid Rudi Tjiptadi Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA
PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)
Lebih terperinciOPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS
OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta
Lebih terperinciHendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.
IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciLOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA
LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka
BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang
Lebih terperinci1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciPERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA
PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciLAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak
LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network
Lebih terperinciPERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER
PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER ILHAM FAHRIE UTAMA SATRIA MUHAMAD PRIAS BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciPenerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau
Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto
Lebih terperinciPercobaan 4 Jaringan Hybrid: Kabel dan Nirkabel
Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta
Lebih terperinciEFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER
EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER Budi Rahmadya Dosen Jurusan Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas E-mail: budi-r@fti.unand.ac.id
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG PUBLIKASI ILMIAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciModul Cisco Packet Tracer
Modul Cisco Packet Tracer A. Tujuan Percobaan 1. Praktikan dapat mengetahui fitur-fitur yang ada di Packet Tracer. 2. Praktikan dapat mengetahui macam-macam perangkat jaringan. 3. Praktikan dapat mengetahui
Lebih terperinciBerikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router
Modul 5 Quiz dan Tutorial Packet Tracert 1. Diketahui rancangan pada jaringan di bawah ini Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI
JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,
Lebih terperinciLab 1. VLAN (virtual LAN)
Lab 1. VLAN (virtual LAN) Digunakan untuk membuat segmentasi network Vlan 1 merupakan vlan default Masing-masing vlan memiliki alamat network sendiri-sendiri 1a. Network Topologi VLAN 10 VLAN 20 A C B
Lebih terperinciKATA Halaman 1 dari 12
KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciPERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciKonfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client
L-1 Konfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client A. Laptop Client Hal yang perlu diperhatikan sebelum menggunakan AP untuk koneksi antar jaringan computer secara wireless adalah
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VLAN PADA PT. INTIKOM BERLIAN MUSTIKA
PERANCANGAN DAN IMPLEMENTASI VLAN PADA PT. INTIKOM BERLIAN MUSTIKA 1 M Kautsar Emeraldy, 2 Nugraha Abdillah, 3 Thamrin Widaya Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciPengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang
Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Waladi 1, M. Izman Herdiansyah, S.T., M.M.,Ph.D 2, Wydyanto, M.M., M.Kom 3. 1 Mahasiswa Informatika Universitas
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciMODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.
MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN DHCP Server Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO
ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,
Lebih terperinciModul 5 Cisco Router
Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO
ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO Vincent Pratama Kosrianto Ir. Fauzie Dahmir, M.Eng. Abstrak Tujuan dari penulisan skripsi ini
Lebih terperinciREDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG
REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma
Lebih terperinciBAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)
BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang
Lebih terperinciMembuat Router dengan NAT pada Windows XP
Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER
ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of
Lebih terperinciSIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN
SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera
Lebih terperinciPRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E
PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN
ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN Habibi Abdurrahman Institut Agama Islam Negeri (IAIN) Zawiyah Cot Kala Langsa e-mail : habibi.ary@gmail.com Abstrak Dengan berkembangnya teknologi
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperinciFelix Marcello Wongkar. Achmad Berniando. Fadli Hijriyanto. Rudi Tjiptadi. Binus University
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER UNTUK MELAKUKAN NETWORK RENDERING GUNA MENINGKATKAN KECEPATAN RENDERING COMPUTER GRAPHIC PADA PT. KOMPAS GRAMEDIA Felix Marcello Wongkar Achmad Berniando Fadli
Lebih terperinciBAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair
BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal
Lebih terperinciSTUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N
Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.
Lebih terperinciAnalisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)
Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika
Lebih terperinciModul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.
Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciSETTING JARINGAN KOMPUTER
SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan
Lebih terperinciModul 5 Cisco Router
Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...
xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...
Lebih terperinciHub dan Switch: Perbedaannya ditinjau secara konseptual
Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun
Lebih terperinciPERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ
PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciPERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA
PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA Andreas Willim Universitas Bina Nusantara, Jl. Syahdan No. 9 Jakarta 11480, 0215345830, lim.wenkai@gmail.com William Antoni Universitas
Lebih terperinciDESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR
DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR Ratna Kafita Dewi 1), Charla Nadira Caidhani 2) 1) 2) Program Studi Pendidikan Teknologi Informasi, STKIP PGRI Tulungagung Jl.Mayor Sujadi TimUR No.7 Tulungagung
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciMembangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai
Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai Nama : Nanda fitriya Hayati Npm : 54410908 Jurusan : Teknik Informatika Pembimbing : Miftahul Jannah, Skom,.MMSI Latar Belakang Masalah
Lebih terperincikhazanah Implementasi VLAN dan Spanning Tree Protocol Menggunakan GNS 3 dan Pengujian Sistem Keamanannya informatika
64 khazanah informatika Jurnal Ilmu Komputer dan Informatika Implementasi VLAN dan Spanning Tree Protocol Menggunakan GNS 3 dan Pengujian Sistem Keamanannya Wahyu Saputra 1*, Fajar Suryawan 2 1 Program
Lebih terperinciSKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciPendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya
Pendahuluan Fariz Andri Bakhtiar Informatika Universitas Brawijaya Beban Studi Sifat Prasyarat Praktikum : 3 SKS : Wajib : Sistem Operasi : Ada Paham konsep dan prinsip kerja jaringan
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciMODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID
MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 4 PRAKTIKUM JARINGAN HYBRID Mata Pelajaran Kelas Semester Alokasi Waktu
Lebih terperinci