PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)"

Transkripsi

1 PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 diandaulay54@gmail.com Abstrak Access Control List (ACL) berperan untuk mengatur hak akses tiap perangkat yang ada di dalam simulasi jaringan tersebut. Access Control List (ACL) digunakan untuk menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan. Access Control List (ACL) juga dapat menjamin keamanan untuk setiap komputer sehingga jalur komunikasi serta hak akses setiap komputer dapat terdefinisi dengan jelas. Untuk menghubungkan beberapa router diperlukan sebuah protokol routing. Open Shortest Path First (OSPF) berperan sebagai penghubung komunikasi beberapa router dan Access Control List (ACL) berperan untuk mengatur hak akses tiap perangkat yang ada dalam simulasi jaringan serta mengkontrol apakah paket-paket tersebut dilewatkan atau dihentikan. VLSM digunakan untuk meminimalisir penggunaan IP addresss. VLSM bekerja menentukan jumlah subnet, jumlah host, blok subnet, dan alamat host broadcast menggunakan aplikasi cisco packet tracer. Manfaat perancangan menggunakan metode VLSM untuk memudahkan dalam proses pembagian jaringan menjadi bagian yang lebih kecil. Kata Kunci: Access Control List, Open Shortest Path First dan Variable-Length Subnet Masking Abstract Access Control List (ACL) serves to set the permissions for each device that is in the network simulation. Access Control List (ACL) can filter the data traffic of a network by controlling whether packets are passed or stopped. Access Control List (ACL) can also guarantee the security of any computer so that the lines of communication and access rights of each computer can be defined clearly. To connect multiple routers needed a routing protocol. Open Shortest Path First (OSPF) serves as the communication link multiple routers and Access Control List serves to set permissions for each device on the network simulation and control whether the packages were passed or stopped. VLSM is a technique used to minimize the use of IP addresss. VLSM determine the number of subnets, number of hosts subnet, subnet blocks, and the host address broadcast using cisco packet tracer applications. Benefits of using VLSM design to facilitate the process division of the network into smaller parts. Key word: Access Control List, Open Shortest Path First and Variable-Length Subnet Masking 1. Pendahuluan Perkembangan teknologi memberikan dampak pengaruh besar terhadap jaringan komputer. Terlebih di Indonesia jaringan komuputer mengambil peran penting dalam perkembangan di dunia bisnis. Komunikasi data saat ini di Indonesia menjadi satu kebutuhan pokok terutama bagi perusahaan bisnis maupun institusi pemerintahan. Komunikasi yang terjadi tidak hanya sebatas satu area local tertentu saja tapi komunikasi dilakukan juga dengan area di wilayah lain sehingga membentuk satu area jaringan yang luas. Untuk melakukan koneksi di jaringan yang berskala luas biasanya dapat dilakukan dengan menyewa perantara penyedia jasa telekomunikasi. Dengan memanfaatkan teknologi jaringan, segala komunikasi dan perkerjaan dapat dikerjakan dengan mudah dan lebih baik. Dengan teknologi jaringan komputer memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, sehingga dapat menggunakan hardware/software secara bersama-sama dan menciptakan hasil kinerja yang lebih baik bagi sebuah perusahaan. Sampai saat ini banyak perusahaan yang masih belum memahami dan menyadari tentang teknologi informasi yang mereka gunakan. Hal tersebut menyebabkan perusahaan-perusahaan menjadi sulit untuk bersaing dalam persaingan global [1]. Jika kita tidak yakin dengan asal usul paket yang datang maka sebaiknya paket tersebut dibuang saja. Hal ini untuk menghindari kemungkinan masuknya penyusup ke network yang kita kelola. Dalam penelitian lainnya. Access Control List (ACL) digunakan untuk keamanan jaringan LAN, maka penulis ingin mengembangkan simulasi terhadap jaringan yang lebih luas yaitu jaringan Wide

2 Area Network (WAN). Dengan Access Control List (ACL) diharapkan mampu mem-filter IP mana yang akan ditolak dan IP mana yang akan diteruskan untuk masuk kedalam jaringan server [2]. Penggunaan IP address dan netmask ternyata menimbulkan persoalan, akan ada sebagian network yang mendapat jatah host sangat banyak sehingga tidak masuk di akal. Ada pula network yang mendapat jatah host sedikit sehingga kurang mencukupi. Untuk mengatasi masalah tersebut, sebuah network yang besar dapat dipecah menjadi beberapa network yang kecil. Network yang lebih kecil ini disebut subnetwork, sedangkan proses pembentukan subnetwork disebut subnetting [3]. Dari latar belakang dan landasan teori diatas, masalah yang dibahas dalam penelitian ini yaitu bagaimana menghubungkan komunikasi beberapa komputer yang berbeda network berdasarkan Net ID dan Subnet Mask, menghitung subnetting dengan teknik VLSM untuk menentukan jumlah subnet dan jumlah host yang valid digunakan, menghubungkan koneksi beberapa router menggunakan protokol routing OSPF serta, menerapkan Access Control List (ACL) untuk mem-filter IP mana yang akan ditolak dan IP mana yang akan diteruskan untuk masuk. Dari latar belakang dan rumusan masalah diatas, tujuan penelitian adalah Merancang simulasi jaringan yang berbeda NET ID menggunakan teknik Subnetting VLSM serta Menerapkan Access Control List (ACL) pada protokol OSPF. 2. Metodologi Penelitian Metode penelitian dalam penelitian ini dilakukan melalui beberapa tahap yaitu: 1. Studi literatur Penulis menggunakan metode ini untuk memperoleh informasi yang berkaitan dengan penelitian yang penulis buat. Studi literatur ini mengacu pada buku-buku pegangan dan datadata yang didapat dari internet. 2. Perancangan dan pembuatan jaringan Proses perancangan merupakan proses bagaimana menghubungkan dua jaringan yang terpisah oleh gedung satu dengan gedung lainnya menggunakan routing protocol OSPF. 3. Pengujian Sistem Proses pengujian dilakukan terhadap masingmasing jaringan yang berbeda, dengan tujuan mengamati peran Standard Access List yang sudah diterapkan kedalam jaringan yang ada. 4. Analisa Penelitian Dari hasil pengujian kemudian penulis akan melakukan analisa peran Standard Acces List dalam sebuah jaringan OSPF sehingga dapat diambil suatu kesimpulan. 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang saling berhubungan satu dengan yang lainnya menggunakan protokol komunikasi sehingga dapat seling berbagi informasi, aplikasi dan perangkat keras secara bersama-sama. Jaringan komputer dapat juga diartikan sebagai kumpulan sejumlah terminal komunikasi yang berbeda di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan. Jaringan komputer dapat diartikan sebagai Suatu sistem yang terdiri atas komputer dan beberapa perangkat jaringan lainnya yang bekerja sama untuk mencapai tujuan tertentu [4]. 2.2 IP Address Setiap komputer yang terhubung ke internet harus memiliki nomor identitas yang unik (ID) agar dapat membedakannya dari komputer lain. ID ini disebut IP address (IP = Internet Protocol). Saat ini yang digunakan dalam dunia internet secara umum adalah IPv4. Sedangkan versi yang lebih baru adalah IPv6. Saat ini alokasi IP address versi 4 sudah semakin berkurang. IPv4 sudah digunakan hampir 20 tahun. Untuk mengatasinya, telah dikembangkan IP address versi 6 atau Ipng (IP next generation). Salah satu keunggulan IPv6 adalah jumlahnya yang sangat besar, sehingga dapat mengantisipasi lonjakan permintaan IP address di masa yang akan datang [5]. Secara umum, IP address dapat dibagi menjadi 5 buah kelas. Kelas A, B, C, D dan E. Namun dalam praktiknya hanya kelas A, B dan C yang dipakai untuk keperluan umum. Ketiga IP address ini disebut IP address unicast. IP address kelas D dan E digunakan untuk keperluan khusus. IP address kelas D disebut juga IP address multicast. Sedangkan IP address kelas E digunakan untuk keperluan riset [5]. Kelas Tabel 1. Kelas IP Address Network ID Default Subnet Mak A xxx B xxx.xxx C xxx.xxx.xxx Netmask Secara umum, IP address yang digunakan untuk praktik membangun jaringan adalah IP address kelas A, B, dan C. Namun tidak semua IP address yang disediakan dapat digunakan sebagai alamat host. Sebagai contoh, IP address berikut ini tidak boleh digunakan untuk alamat host:

3 Masih banyak lagi contoh IP address yang lain. IP address di atas dapat dikategorikan sebagai IP address khusus. Karena IP address tersebut digunakan untuk berbagai keperluan dan tidak boleh digunakan untuk alamat host[5]. Perhatikan tabel berikut ini : Tabel 2 IP Address dan Netmask Kelas Netmask A B C Metode VLSM (Variable-Length Subnet Masking) Subnetting adalah sebuah teknik yang mengizinkan para administrator jaringan untuk memanfaatkan 32 bit IP address yang tersedia agar lebih efisien. Teknik subnetting membuat skala jaringan lebih luas dan tidak dibatasi oleh kelaskelas IP (IP Class) A, B dan C yang sudah diatur. Dengan subnetting, anda bisa membuat network dengan batasan host yang lebih realistis sesuai kebutuhan. Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP address yang mewakili network ID dan bagian mana yang mewakili host ID. Dengan kelas-kelas IP standar, hanya 3 kemungkinan network ID yang tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C. Subnetting mengizinkan angka bit acak untuk digunakan sebagai network ID) [6]. VLSM adalah metode subnetting yang memberikan network address lebih dari satu subnet mask, jika menggunakan Classless Inter-Domain Routing (CIDR) suatu network ID hanya memiliki satu subnet mask saja. VLSM merupakan subnetting yang digunakan berdasarkan jumlah host. Sehingga akan semakin banyak jaringan yang dapat dipisahkan. VLSM membagi network address bukan berdasarkan kelas, melainkan berdasarkan Classless Inter-Domain Routing (CIDR) [6]. Contoh Hitungan VLSM /25 Kelas C IP ADDRESS : Jumlah subnet : 2 x ( x adalah jumlah bit yang bernilai 1 ), maka 2 1 = 2 Jumlah host : 2 y ( y adalah jumlah bit yang bernilai 0 ), maka 2 7 = 128 host Block subnet : (jumlah dari bit yang berniai 1) = 128, maka block subnet nya dimulai dari = 128. Tabel 3. IP Valid Subnet Host Pertama Host Terakhir IP Broadcast Open Shortest Path First (OSPF) Routing protokol adalah sekumpulan aturan atau standar yang menentukan bagaimana router pada jaringan berkomunikasi dan bertukar informasi satu sama lain. Router akan memilihkan jalur data yang tepat sesuai dengan arah yang ingin dituju data Terdapat tiga tipe routing protokol yakni Distance Vector, Link State dan Hybrid [7]. OSPF adalah sebuah protokol routing yang dikembangkan untuk jaringan IP oleh Internet Engineering Task Force (IETF). Sesuai dengan namanya protokol ini memiliki 2 (dua) karakteristik utama. Pertama protokol ini bersifat terbuka artinya spesifikasi dari protokol ini terbuka untuk umum dan yang kedua adalah routing dari OSPF ini berbasis algoritma SPF. OSPF adalah protokol routing dinamik, yang dapat mendeteksi perubahan topologi yang terjadi di dalam sebuah AS, misalkan karena interface yang tidak berfungsi dan segera melakukan kalkulasi rute baru yang bebas dari perulangan. OSPF termasuk dalam link-state routing protocol. LSA (Link State Advertisement) adalah kumpulan informasi yang berisi tentang status link di setiap router. LSA inilah yang setiap periode tertentu dikirimkan ke router yang saling terhubung dalam sebuah domain OSPF tertentu. LSA ini berisi link id, state of the link, dan cost menuju network tetangga [8]. 2.6 Access Control List (ACL) Access Control List (ACL) terdiri atas aturanaturan dan kondisi yang menentukan trafik jaringan dan menentukan prose di router apakah nantinya paket akan dilewatkan atau tidak. Access Control List (ACL) adalah daftar kondisi yang digunakan untuk mengetes trafik jaringan yang mencoba melewati interface router. Daftar ini memberi tahu router paket-paket mana yang akan diterima atau ditolak berdasarkan kondisi tertentu [9]. ACL (Access Control List) adalah daftar device yang berisi MAC Address yang diberi hak untuk mengakses sebuah jaringan. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. ACL (Access Control List) membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL (Access Control List) sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan. Mekanisme dasar Access Control List (ACL) yakni menyaring paket yang tidak diinginkan ketika komunikasi data berlangsung sehingga menghindari permintaan akses maupun paket data yang mencurigakan dalam akses keamanan sebuah jaringan. Fungsi dari Access Control List (ACL) adalah: 1. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalkan, host A tidak diijinkan akses ke jaringan privat institusi namun host B diijinkan. 2. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan.

4 3. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau di block melalui interface router. 4. Mengontrol daerah-daerah (cells) dimana client dapat mengakses jaringan. 5. Memilih host yang diijinkan atau di block akses ke segmen jaringan [9]. Cisco Packet Tracer adalah sebuah software yang dikembangkan oleh Cisco. Cisco Paket Tracer adalah untuk membuat konsep jaringan sementara tanpa mengeluarkan banyak dana, yang mungkin bisa juga diterapkan untuk implementasi sebenarnya sebelum membuat jaringan yang benar-benar nyata [5]. Gambar 1. Cisco Packet Tracer 3. Perancangan Sistem Sebelumnya jaringan komputer di perusahaan tidak memiliki subnetting IP. Jika dalam suatu jaringan komputer IP tidak di-subnet, maka user akan sesuka hati untuk mendapatkan host IP yang valid. Maka dari itu diperlukan teknik subnetting VLSM untuk memaksimalkan penggunaan IP sesuai kebutuhan. Perusahaan juga tidak memiliki teknik untuk menyaring sebuah IP yang masuk kedalam suatu jaringan. Untuk mengatasi hal ini diperluukan sebuah teknik yang mampu menyaring sebuah IP address agar komunikasi dari cabang lain hanya bisa dilakukan terhadap PC komputer saja sedangkan masuk kedalam jaringan server gagal. 3.1 Analisis Analisis kebutuhan perangkat lunak dapat dijelaskan bahwa software yang digunakan adalah Cisco Paket Tracer v6.3. Aplikasi ini digunakan untuk perancangan jaringan, konfigurasi IP address, konfigurasi router, routing protocol OSPF, Access Control List (ACL) untuk menyaring IP address. Adapun spesifikasi perangkat keras yang digunakan adalah sebagai berikut: 1. CPU : Intel Core i3-4030u 1.9GHz 2. RAM : 2GB 3. HDD : 500GB Konfigurasi IP Address Proses konfigurasi dalam sebuah jaringan sangatlah penting untuk menghubungkan beberapa device yang ada Konfigurasi IP address dilakukan untuk memberikan IP pada setiap port router. Dimana IP router yang dimasukan merupakan IP gateway dari setiap sub network. Adapun konfigurasinya sebagai berikut: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface fa0/0 Router(config-if)#ip address Router(config)#interface fa1/0 Router(config-if)#ip address Router(config)#interface fa4/0 Router(config-if)#ip address Router(config)#interface fa6/0 Router(config-if)#ip address Gambar 2. IP Address Konfigurasi Routing OSPF Konfigurasi OSPF dilakukan agar setiap network yang ada dalam simulasi jarigan ini dapat berkomunikasi antara pusat dengan cabang, dan cabang dengan cabang lainya. Berikut konfigurasi nya: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router OSPF area area area area 10 Router(config-router)#do write Building configuration... [OK] Router(config-router)#exit Gambar 3. Konfigurasi Routing OSPF

5 3.1.3 Konfigurasi Access Control List (ACL) Metode Access Control List adalah teknik memfilter suatu IP address yang dikembangkan untuk mengoptimalkan keamanan jaringan komputer, baik LAN maupun WAN. Seperti paket mana yang diijinkan masuk ke dalam sebuah jaringan internal dan paket mana yang ditolak, atau paket mana saja yang akan dilepas ke jaringan eksternal dan paket mana yang tidak di lepas, atau alamat-alamat mana saja yang diijinkan melakukan koneksi dengan alamat-alamat spesifik dan mana yang tidak boleh, atau layanan - layanan apa saja yang boleh digunakan oleh suatu alamat dan layanan-layanan apa saja yang tidak boleh, alamatalamat mana saja yang boleh dan tidak boleh mengakses layanan-layanan khusus. Adapun cara kerja metode Access Control List sebagai berikut: 1. Setiap paket akan dibandingkan dengan setiap baris aturan Access List secara urut. 2. Jika menemukan kondisi yang sesuai maka paket terebut akan mengikuti aturan yang ada dalam Access List. 3. Apabila paket tersebut tidak menemukan aturan yang sesuai maka paket tersebut tidak diperbolehkan lewat atau mengakses jaringan. Adapun konfigurasi Access Control List nya sebagai berikut: Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int fa0/0 Router(config-if)#ip access-group 10 out Router(config)#access-list 10 permit Router(config)#access-list 10 permit Router(config)#access-list 10 permit Router(config)#access-list 10 deny any Router(config)#ex Pengujian Protokol OSPF OSPF adalah salah satu jenis routing protocol yang paling diminati saat ini. Protokol OSPF biasa digunakan dalam perancangan jaringan WAN yang memiliki area yang begitu luas. Perbedaan protokol OSPF dengan protokol lainnya ditandai dengan kode area tertentu. Sebelum diterapkan routing protocol OSPF terlebih dahulu dilakukan pengujian PING agar mengetahui letak perbedaan setelah diterapkan routing protocol OSPF nantinya. Gambar 5. Pengujian Sebelum Diterapkan Ptotokol OSPF Setelah diterapkan routing protocol OSPF maka dilakukan pengujian test PING kembali untuk membuktikan peran dari routing protocol OSPF yang sudah dimasukan kedalam tabel routing. Gambar 4. Konfigurasi ACL 3.2 Implementasi Simulasi Jaringan Perancangan simulasi jaringan yang sudah dilakukan akan diimplementasikan untuk pengujian. Implementasi simulasi jaringan dilakukan menggunakan software Cisco Packet Tracer v.6.3. Aplikasi ini juga digunakan untuk pengujian pembatasan hak akses ke server menggunakan metode Access Control List (ACL) Pengujian Pengujian PING dilakukan pada Command Prompt yang terdapat di dalam desktop setiap PC. Pengujian ini dilakukan untuk memastikan apakah akses PC terhdap PC dapat dihubungkan. Gambar 6. Pengujian Setelah Diterapkan Ptotokol OSPF Pengujian Access Control List (ACL) Pengujian akan dilakukan untuk melihat koneksi PC ke server sebelum diterapkan metode ACL (Access Control List), maka dilakukan pengujian test PING.

6 Gambar 7. Pengujian Sebelum Diterapkan ACL Pada Prototokol OSPF Sesudah diterapkan Access Control List akan dilakukan pengujian koneksi ke server dengan melakukan pengujian test PING. PC>ping Pinging with 32 bytes of data: Reply from : Destination host unreachable. Reply from : Destination host unreachable. Reply from : Destination host unreachable. Ping statistics for : Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 4. Penutup Gambar 8. Pengujian Setelah Diterapkan ACL Pada Prototokol OSPF 4.1 Kesimpulan Kesimpulan dari penerapan ACL (Access Control List) pada protokol OSPF menggunakan metode Variable Length Subnet Mask (VLSM) yaitu: 1. Routing Protocol OSPF dapat digunakan untuk menghubungkan beberapa router yang berbeda network. OSPF dipilih oleh admin jaringan karena memiliki konfigurasi sederhana sehingga dapat dengan mudah untuk dipahami. 2. Variable Length Subnet Mask (VLSM) dilakukan untuk meminimalisir IP address sesuai dengan volume host yang dibutuhkan dalam sebuah jaringan. Dengan teknik Variable Length Subnet Mask (VLSM) akan terhindar dari penggunaan IP yang tidak diijnkan untuk digunakan user. 3. Access Control List dapat digunakan sebagai teknik untuk mengatur suatu Host/IP address terhadap suatu jaringan apakah ingin diteruskan atau ditolak. 4.2 Saran Penulis menyadari keterbatasan pengetahuan dan pengalaman yang dimiliki, namun mencoba memberikan saran yang mungkin dapat membantu untuk pengembangan selanjutnya. Adapun saran tersebut antara lain: 1. Dalam penelitian ini protokol yang digunakan untuk menghubungkan network yang berbeda router dan NET ID adalah OSPF. Maka diharapakan dalam pengembangan selanjutnya dapat digunakan Frame Relay. 2. Untuk pengalamatan IP address pada penelitian ini digunakan secara static, maka diharapakan untuk pengembangan selanjutnya dapat dilakukan secara DHCP. 5. Daftar Pustaka [1] Jutono, 2012, Sistem Keamanan Jaringan Nirkabel, Volume 3 Nomor 2, Jakarta. [2] Yudhistira, 2012, Perancangan Sistem Keamanan Jaringan LAN di STT Musi Palembang Menggunakan Acces Control List (ACL) dan VLAN, Akses Tanggal : 31 Mei 2015, Palembang. [3] Firdaus, 2015, Perancangan dan Simulasi Jaringan VLAN Menggunakan Subnetting CIDR, Akses Tanggal : 31 Mei 2015, Medan. [4] Karsono, 2013, Analisis Dan Perancangan Virtual Local Area Network Pada Rumah Sakit SITANALA, Volume 10 Nomor 1, Jakarta. [5] Sofana, 2012, Penerapan Teknik Kriptografi Stream, Bandung, Informatika. [6] Putra, 2015, Analisis Dan Perancangan Jaringan WAN Menggunakan Metode VLSM Dan Routing OSPF Pada PT. Gramedia Medan, Medan. [7] Debora, 2015, Analisis Kinerja Enhanced Interior Gateway Routing Protocol Pada Topologi Mesh. Vol. 13 No. 36, Medan. [8] Wijaya, 2011, Simulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer UNPAR, Parahyangan. [9] Septian, 2013, Monitoring Aktifitas Jaringan Dan Simulasi Access Control List Pada STMIK PALCOMTECH Berbasis Cisco Router, STMIK Palcomtech.

7

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING

ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING OSPF PADA PT. GRAMEDIA MEDAN Hardiansyah Putra 1, Husni Ilyas 2, Imran Lubis 3 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak

Lebih terperinci

Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.

Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing

Lebih terperinci

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom IP Address dan Pengkabelan (2) Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch

AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch Tugas 3 Vlan Menggunakan 2 Switch Pada topologi di atas menggunakan 2 vlan, dimana vlan 10 pada jaringan 192.168.10.0/24 dan vlan 90 pada jaringan 192.168.90.0/24. Konfigurasi pada switch0 Switch>enable

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Sudah Mengumpulkan Jurnal? http://goo.gl/hhsqum JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Group Jarkom SI Amikom https://www.facebook.com/groups/jarkom.amikom/ Pertemuan 8 Router Protocol Routing TCP/IP

Lebih terperinci

IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi

IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. H.M.Joni No.70A Medan,

Lebih terperinci

ROUTING STATIS DAN DINAMIS

ROUTING STATIS DAN DINAMIS 5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA Pertemuan 2 & 3 Revisi : 01 Tgl : 5 Maret 2012 Hal 1 dari 12 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF

2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF Modul 4 Praktikkum Routing Tujuan Praktikkum : 1 ) Memahami konsep Routing dan Router 2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya 3 ) Mampu mengkonfigurasi Routing Statis

Lebih terperinci

Modul 3. Praktikkum Subnetting. A. Tujuan

Modul 3. Praktikkum Subnetting. A. Tujuan Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet

Lebih terperinci

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

Modul 4 Routing RIP (Routing Information Protocol)

Modul 4 Routing RIP (Routing Information Protocol) Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP)

PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) 1. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mendesain sebuah topologi jaringan 2. Melakukan proses routing dengan protokol

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

UNIT I IP Address, Subnetting, VLSM dan IP Assignment

UNIT I IP Address, Subnetting, VLSM dan IP Assignment UNIT I IP Address, Subnetting, VLSM dan IP Assignment I. Pendahuluan IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami cara mengkonfigurasi

Lebih terperinci

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM (Laporan ini dapat di akses di jarkomblog.weebly.com) Dosen Pengampu: Dr. Eko Marpanaji Disusun oleh: Saras Mareta Ratri 11520241040 Panggih

Lebih terperinci

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5. KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

Figure 3.1 Format datagram IP

Figure 3.1 Format datagram IP 3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data

Lebih terperinci

PENGALAMATAN IP DAN SUBNETTING

PENGALAMATAN IP DAN SUBNETTING 4 PENGALAMATAN IP DAN SUBNETTING Modul ini membahas tentang pengalamatan IP dan melakukan subnetting untuk membuat collision domain yang baru. Subnetting dilakukan dengan membagi alamat IP dari sebuah

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

Simulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer Unpar. Nama : Chandra Wijaya, S.T., M.T.

Simulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer Unpar. Nama : Chandra Wijaya, S.T., M.T. Simulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer Unpar Nama : Chandra Wijaya, S.T., M.T. NIK : 21200 Program Studi Teknik Informatika Fakultas Teknologi Informasi dan

Lebih terperinci

IP Address dan Pengkabelan

IP Address dan Pengkabelan LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP Address dan Pengkabelan Disusun untuk memenuhi laporan Praktikum Mata Kuliah Jaringan Komputer Disusun Oleh : Baiq Syafira Noor Z 11520249004 Aditya Jantra Madana

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

PROTOKOL ROUTING. Budhi Irawan, S.Si, M.T

PROTOKOL ROUTING. Budhi Irawan, S.Si, M.T PROTOKOL ROUTING Budhi Irawan, S.Si, M.T PENDAHULUAN Protokol Routing secara umum diartikan sebagai suatu aturan untuk mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

DYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state.

DYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state. DYNAMIC ROUTING Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan

Lebih terperinci

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

JARINGAN KOMPUTER IP VERSI 4

JARINGAN KOMPUTER IP VERSI 4 JARINGAN KOMPUTER IP VERSI 4 IP Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap tiap komputer dalam jaringan. Format IP Address adalah bilangan 32 bit yang tiap 8 bitnya

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

Modul Pelatihan Routing dengan Cisco NCC Teknik Informatika ITS

Modul Pelatihan Routing dengan Cisco NCC Teknik Informatika ITS Modul Pelatihan Routing dengan Cisco Router @Laboratorium NCC Teknik Informatika ITS Oleh: Baskoro Adi Pratomo 5109201005 Hudan Studiawan 5109201038 Dosen: Prof. Ir. Supeno Djanali, M.Sc, Ph.D Ir. Muchammad

Lebih terperinci

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom IP ADDRESSING & SUBNETTING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom PENGALAMATAN IP Setiap perangkat memiliki 2 pengalamatan: MAC address phisik IP Address logika o IP address pengalamatan

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

Statik Routing. School of Industrial and System Engineering System Information Program 2016

Statik Routing. School of Industrial and System Engineering System Information Program 2016 Statik Routing School of Industrial and System Engineering System Information Program 2016 Introduction Static Routing Dynamic Routing ROUTING Routing adalah proses pengiriman informasi/data pada network

Lebih terperinci

Routing LOGO. Muh. Izzuddin Mahali, M.Cs.

Routing LOGO. Muh. Izzuddin Mahali, M.Cs. Routing Muh. Izzuddin Mahali, M.Cs. Email : izzudin@uny.uny.ac.id Pendahuluan Fungsi utama dari layer network adalah pengalamatan dan routing Pengalamatan telah kita bicarakan sebelumnya. Routing merupakan

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

INTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO

INTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO INTERNETWORKING Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO PURWOKERTO Review 1. Memori 2. Tabel routing 3. running

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK

MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK TUJUAN PRAKTIKUM : 1. Memahami Format IP Addressing versi 4 beserta pembagian kelasnya. 2. Memahami Subnetting Classfull & Classless secara CIDR

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

IP Addressing. Oleh : Akhmad Mukhammad

IP Addressing. Oleh : Akhmad Mukhammad IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya

Lebih terperinci

Dynamic Routing RIP EIGRP OSPF

Dynamic Routing RIP EIGRP OSPF Cisco Packet Tracer : Konfigurasi Dynamic Routing RIP EIGRP OSPF fm_iqbal faiqmuhammadiqbal@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

BAB IV INTERNET PROTOCOL

BAB IV INTERNET PROTOCOL BAB IV INTERNET PROTOCOL IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

BAB 3: IPV4 SUBNETTING & VLSM

BAB 3: IPV4 SUBNETTING & VLSM BAB 3: IPV4 SUBNETTING & VLSM Reza Aditya Firdaus Cisco Certified Network Associate R&S Dasar Subnetting Fungsi dari subnetting adalah: Mengurangi trafik jaringan Performa jaringan teroptimasi Management

Lebih terperinci

Static Routing & Dynamic Routing

Static Routing & Dynamic Routing Modul 20: Overview Routing tak lain adalah untuk menentukan arah paket data dari satu jaringan ke jaringan lain. Penentuan arah ini disebut juga sebagai route, routing dapat diberikan secara dinamis (dynamic

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

ROUTING. Melwin Syafrizal Daulay, S.Kom.,., M.Eng.

ROUTING. Melwin Syafrizal Daulay, S.Kom.,., M.Eng. ROUTING Melwin Syafrizal Daulay, S.Kom.,., M.Eng. Apa itu Routing? Proses pengambilan keputusan melalui gateway yang mana paket harus dilewatkan Routing dilakukan untuk setiap paket yang dikirimkan dari

Lebih terperinci

JENIS-JENIS ALAMAT UNICAST

JENIS-JENIS ALAMAT UNICAST ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Subnnetting

Laporan Pratikum Instalasi Jaringan Komputer Subnnetting Laporan Pratikum Instalasi Jaringan Komputer Subnnetting Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

Percobaan VLAN. Konfigurasi VLAN

Percobaan VLAN. Konfigurasi VLAN Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan

Lebih terperinci

NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI

NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI NETWORK LAYER Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut : Pengalamatan

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR )

LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR ) LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR ) Asisten pengampu : Arwan Nur Ramadhan, S.Pd Disusun Oleh: 1. Raynaldi Agil H 10507131004 (B5.1) 2. Bunyani Marsus 10507131005

Lebih terperinci

Dynamic Routing Topologi 1

Dynamic Routing Topologi 1 Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa

Lebih terperinci

Protokol Routing. Muhammad Zen Samsono Hadi, ST. MSc.

Protokol Routing. Muhammad Zen Samsono Hadi, ST. MSc. Protokol Routing 1 Muhammad Zen Samsono Hadi, ST. MSc. Pendahuluan Fungsi utama dari layer network adalah pengalamatan dan routing Routing merupakan fungsi yang bertanggung jawab membawa data melewati

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Sip, sekarang coba designkan saya sebuah jaringan Komputer seperti dibawah ini. Gambar 1 : Jaringan Komputer Lab A

Sip, sekarang coba designkan saya sebuah jaringan Komputer seperti dibawah ini. Gambar 1 : Jaringan Komputer Lab A Jaringan Router Wah guys, ini ne yang sedikit sulit tapi asyik sekarang kita akan mencoba menghubungkan sebuah jaringan computer dengan subnet / gang yang berbeda dan studi kasusnya akan kita coba untuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing) 1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing) Dalam TCP/IP dikenal 3 tipe komunikasi : Unicast Broadcast Multicast Pada komunikasi

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING STATIK dan DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes

Lebih terperinci

MODUL V. Praktikkum Frame Relay. Tujuan. 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay. 2. Mengetahui cara kerja Frame relay

MODUL V. Praktikkum Frame Relay. Tujuan. 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay. 2. Mengetahui cara kerja Frame relay MODUL V Praktikkum Frame Relay Tujuan 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay 2. Mengetahui cara kerja Frame relay 3. implementasi pada topologi Real Pendahuluan Frame relay merupakan

Lebih terperinci

IP Address, CIDR dan VLSM Oleh : Tim Jarkom

IP Address, CIDR dan VLSM Oleh : Tim Jarkom IP Address, CIDR dan VLSM Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep teknik subnetting menggunakan metode VLSM. 3. Memahami

Lebih terperinci

Modul Praktikum Subnet dan Supernet

Modul Praktikum Subnet dan Supernet Modul Praktikum Subnet dan Supernet Modul Praktikum Authored by : Laboratorium Jaringan Komputer Program Ilmu Komputer Universitas Pendidikan Indonesia 1. Subnetting Subnetting adalah teknik atau metode

Lebih terperinci

LAMPIRAN A: MODE ROUTER

LAMPIRAN A: MODE ROUTER LAMPIRAN A: MODE ROUTER Mode Router> Router# Router(config)# Router(config-if)# Router(config-line)# Router(config-router)# User mode Privileged mode Global configuration mode Interface mode Line mode

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

LAPORAN PRAKTIKUM IP

LAPORAN PRAKTIKUM IP PEND. TEKNIK INFORMATIKA KELAS E1 UNIVERSITAS NEGERI YOGYAKARTA 2012 LAPORAN PRAKTIKUM IP ADDRESS DAN PENGKABELAN Laporan ini guna memenuhi tugas mata kuliah Praktik Jaringan Komputer Disusun Oleh : Laporan

Lebih terperinci

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus

Lebih terperinci

TUGAS MAKALAH SUBNETTING

TUGAS MAKALAH SUBNETTING TUGAS MAKALAH SUBNETTING Disusun Oleh : PUTRI HARFINDRANI 095623247 FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO DIII MANAJEMEN INFORMATIKA UNIVERSITAS NEGERI SURABAYA 2012 A. Pengertian Subnetting Subnetting

Lebih terperinci

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6

Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6 Jurnal Reka Elkomika 2337-439X Juli 2016 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.4 No.2 Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6 EDI YUSUF, DWI ARYANTA, LITA

Lebih terperinci

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,

Lebih terperinci

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci