PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)
|
|
- Indra Budiaman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 diandaulay54@gmail.com Abstrak Access Control List (ACL) berperan untuk mengatur hak akses tiap perangkat yang ada di dalam simulasi jaringan tersebut. Access Control List (ACL) digunakan untuk menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan. Access Control List (ACL) juga dapat menjamin keamanan untuk setiap komputer sehingga jalur komunikasi serta hak akses setiap komputer dapat terdefinisi dengan jelas. Untuk menghubungkan beberapa router diperlukan sebuah protokol routing. Open Shortest Path First (OSPF) berperan sebagai penghubung komunikasi beberapa router dan Access Control List (ACL) berperan untuk mengatur hak akses tiap perangkat yang ada dalam simulasi jaringan serta mengkontrol apakah paket-paket tersebut dilewatkan atau dihentikan. VLSM digunakan untuk meminimalisir penggunaan IP addresss. VLSM bekerja menentukan jumlah subnet, jumlah host, blok subnet, dan alamat host broadcast menggunakan aplikasi cisco packet tracer. Manfaat perancangan menggunakan metode VLSM untuk memudahkan dalam proses pembagian jaringan menjadi bagian yang lebih kecil. Kata Kunci: Access Control List, Open Shortest Path First dan Variable-Length Subnet Masking Abstract Access Control List (ACL) serves to set the permissions for each device that is in the network simulation. Access Control List (ACL) can filter the data traffic of a network by controlling whether packets are passed or stopped. Access Control List (ACL) can also guarantee the security of any computer so that the lines of communication and access rights of each computer can be defined clearly. To connect multiple routers needed a routing protocol. Open Shortest Path First (OSPF) serves as the communication link multiple routers and Access Control List serves to set permissions for each device on the network simulation and control whether the packages were passed or stopped. VLSM is a technique used to minimize the use of IP addresss. VLSM determine the number of subnets, number of hosts subnet, subnet blocks, and the host address broadcast using cisco packet tracer applications. Benefits of using VLSM design to facilitate the process division of the network into smaller parts. Key word: Access Control List, Open Shortest Path First and Variable-Length Subnet Masking 1. Pendahuluan Perkembangan teknologi memberikan dampak pengaruh besar terhadap jaringan komputer. Terlebih di Indonesia jaringan komuputer mengambil peran penting dalam perkembangan di dunia bisnis. Komunikasi data saat ini di Indonesia menjadi satu kebutuhan pokok terutama bagi perusahaan bisnis maupun institusi pemerintahan. Komunikasi yang terjadi tidak hanya sebatas satu area local tertentu saja tapi komunikasi dilakukan juga dengan area di wilayah lain sehingga membentuk satu area jaringan yang luas. Untuk melakukan koneksi di jaringan yang berskala luas biasanya dapat dilakukan dengan menyewa perantara penyedia jasa telekomunikasi. Dengan memanfaatkan teknologi jaringan, segala komunikasi dan perkerjaan dapat dikerjakan dengan mudah dan lebih baik. Dengan teknologi jaringan komputer memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, sehingga dapat menggunakan hardware/software secara bersama-sama dan menciptakan hasil kinerja yang lebih baik bagi sebuah perusahaan. Sampai saat ini banyak perusahaan yang masih belum memahami dan menyadari tentang teknologi informasi yang mereka gunakan. Hal tersebut menyebabkan perusahaan-perusahaan menjadi sulit untuk bersaing dalam persaingan global [1]. Jika kita tidak yakin dengan asal usul paket yang datang maka sebaiknya paket tersebut dibuang saja. Hal ini untuk menghindari kemungkinan masuknya penyusup ke network yang kita kelola. Dalam penelitian lainnya. Access Control List (ACL) digunakan untuk keamanan jaringan LAN, maka penulis ingin mengembangkan simulasi terhadap jaringan yang lebih luas yaitu jaringan Wide
2 Area Network (WAN). Dengan Access Control List (ACL) diharapkan mampu mem-filter IP mana yang akan ditolak dan IP mana yang akan diteruskan untuk masuk kedalam jaringan server [2]. Penggunaan IP address dan netmask ternyata menimbulkan persoalan, akan ada sebagian network yang mendapat jatah host sangat banyak sehingga tidak masuk di akal. Ada pula network yang mendapat jatah host sedikit sehingga kurang mencukupi. Untuk mengatasi masalah tersebut, sebuah network yang besar dapat dipecah menjadi beberapa network yang kecil. Network yang lebih kecil ini disebut subnetwork, sedangkan proses pembentukan subnetwork disebut subnetting [3]. Dari latar belakang dan landasan teori diatas, masalah yang dibahas dalam penelitian ini yaitu bagaimana menghubungkan komunikasi beberapa komputer yang berbeda network berdasarkan Net ID dan Subnet Mask, menghitung subnetting dengan teknik VLSM untuk menentukan jumlah subnet dan jumlah host yang valid digunakan, menghubungkan koneksi beberapa router menggunakan protokol routing OSPF serta, menerapkan Access Control List (ACL) untuk mem-filter IP mana yang akan ditolak dan IP mana yang akan diteruskan untuk masuk. Dari latar belakang dan rumusan masalah diatas, tujuan penelitian adalah Merancang simulasi jaringan yang berbeda NET ID menggunakan teknik Subnetting VLSM serta Menerapkan Access Control List (ACL) pada protokol OSPF. 2. Metodologi Penelitian Metode penelitian dalam penelitian ini dilakukan melalui beberapa tahap yaitu: 1. Studi literatur Penulis menggunakan metode ini untuk memperoleh informasi yang berkaitan dengan penelitian yang penulis buat. Studi literatur ini mengacu pada buku-buku pegangan dan datadata yang didapat dari internet. 2. Perancangan dan pembuatan jaringan Proses perancangan merupakan proses bagaimana menghubungkan dua jaringan yang terpisah oleh gedung satu dengan gedung lainnya menggunakan routing protocol OSPF. 3. Pengujian Sistem Proses pengujian dilakukan terhadap masingmasing jaringan yang berbeda, dengan tujuan mengamati peran Standard Access List yang sudah diterapkan kedalam jaringan yang ada. 4. Analisa Penelitian Dari hasil pengujian kemudian penulis akan melakukan analisa peran Standard Acces List dalam sebuah jaringan OSPF sehingga dapat diambil suatu kesimpulan. 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang saling berhubungan satu dengan yang lainnya menggunakan protokol komunikasi sehingga dapat seling berbagi informasi, aplikasi dan perangkat keras secara bersama-sama. Jaringan komputer dapat juga diartikan sebagai kumpulan sejumlah terminal komunikasi yang berbeda di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan. Jaringan komputer dapat diartikan sebagai Suatu sistem yang terdiri atas komputer dan beberapa perangkat jaringan lainnya yang bekerja sama untuk mencapai tujuan tertentu [4]. 2.2 IP Address Setiap komputer yang terhubung ke internet harus memiliki nomor identitas yang unik (ID) agar dapat membedakannya dari komputer lain. ID ini disebut IP address (IP = Internet Protocol). Saat ini yang digunakan dalam dunia internet secara umum adalah IPv4. Sedangkan versi yang lebih baru adalah IPv6. Saat ini alokasi IP address versi 4 sudah semakin berkurang. IPv4 sudah digunakan hampir 20 tahun. Untuk mengatasinya, telah dikembangkan IP address versi 6 atau Ipng (IP next generation). Salah satu keunggulan IPv6 adalah jumlahnya yang sangat besar, sehingga dapat mengantisipasi lonjakan permintaan IP address di masa yang akan datang [5]. Secara umum, IP address dapat dibagi menjadi 5 buah kelas. Kelas A, B, C, D dan E. Namun dalam praktiknya hanya kelas A, B dan C yang dipakai untuk keperluan umum. Ketiga IP address ini disebut IP address unicast. IP address kelas D dan E digunakan untuk keperluan khusus. IP address kelas D disebut juga IP address multicast. Sedangkan IP address kelas E digunakan untuk keperluan riset [5]. Kelas Tabel 1. Kelas IP Address Network ID Default Subnet Mak A xxx B xxx.xxx C xxx.xxx.xxx Netmask Secara umum, IP address yang digunakan untuk praktik membangun jaringan adalah IP address kelas A, B, dan C. Namun tidak semua IP address yang disediakan dapat digunakan sebagai alamat host. Sebagai contoh, IP address berikut ini tidak boleh digunakan untuk alamat host:
3 Masih banyak lagi contoh IP address yang lain. IP address di atas dapat dikategorikan sebagai IP address khusus. Karena IP address tersebut digunakan untuk berbagai keperluan dan tidak boleh digunakan untuk alamat host[5]. Perhatikan tabel berikut ini : Tabel 2 IP Address dan Netmask Kelas Netmask A B C Metode VLSM (Variable-Length Subnet Masking) Subnetting adalah sebuah teknik yang mengizinkan para administrator jaringan untuk memanfaatkan 32 bit IP address yang tersedia agar lebih efisien. Teknik subnetting membuat skala jaringan lebih luas dan tidak dibatasi oleh kelaskelas IP (IP Class) A, B dan C yang sudah diatur. Dengan subnetting, anda bisa membuat network dengan batasan host yang lebih realistis sesuai kebutuhan. Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP address yang mewakili network ID dan bagian mana yang mewakili host ID. Dengan kelas-kelas IP standar, hanya 3 kemungkinan network ID yang tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C. Subnetting mengizinkan angka bit acak untuk digunakan sebagai network ID) [6]. VLSM adalah metode subnetting yang memberikan network address lebih dari satu subnet mask, jika menggunakan Classless Inter-Domain Routing (CIDR) suatu network ID hanya memiliki satu subnet mask saja. VLSM merupakan subnetting yang digunakan berdasarkan jumlah host. Sehingga akan semakin banyak jaringan yang dapat dipisahkan. VLSM membagi network address bukan berdasarkan kelas, melainkan berdasarkan Classless Inter-Domain Routing (CIDR) [6]. Contoh Hitungan VLSM /25 Kelas C IP ADDRESS : Jumlah subnet : 2 x ( x adalah jumlah bit yang bernilai 1 ), maka 2 1 = 2 Jumlah host : 2 y ( y adalah jumlah bit yang bernilai 0 ), maka 2 7 = 128 host Block subnet : (jumlah dari bit yang berniai 1) = 128, maka block subnet nya dimulai dari = 128. Tabel 3. IP Valid Subnet Host Pertama Host Terakhir IP Broadcast Open Shortest Path First (OSPF) Routing protokol adalah sekumpulan aturan atau standar yang menentukan bagaimana router pada jaringan berkomunikasi dan bertukar informasi satu sama lain. Router akan memilihkan jalur data yang tepat sesuai dengan arah yang ingin dituju data Terdapat tiga tipe routing protokol yakni Distance Vector, Link State dan Hybrid [7]. OSPF adalah sebuah protokol routing yang dikembangkan untuk jaringan IP oleh Internet Engineering Task Force (IETF). Sesuai dengan namanya protokol ini memiliki 2 (dua) karakteristik utama. Pertama protokol ini bersifat terbuka artinya spesifikasi dari protokol ini terbuka untuk umum dan yang kedua adalah routing dari OSPF ini berbasis algoritma SPF. OSPF adalah protokol routing dinamik, yang dapat mendeteksi perubahan topologi yang terjadi di dalam sebuah AS, misalkan karena interface yang tidak berfungsi dan segera melakukan kalkulasi rute baru yang bebas dari perulangan. OSPF termasuk dalam link-state routing protocol. LSA (Link State Advertisement) adalah kumpulan informasi yang berisi tentang status link di setiap router. LSA inilah yang setiap periode tertentu dikirimkan ke router yang saling terhubung dalam sebuah domain OSPF tertentu. LSA ini berisi link id, state of the link, dan cost menuju network tetangga [8]. 2.6 Access Control List (ACL) Access Control List (ACL) terdiri atas aturanaturan dan kondisi yang menentukan trafik jaringan dan menentukan prose di router apakah nantinya paket akan dilewatkan atau tidak. Access Control List (ACL) adalah daftar kondisi yang digunakan untuk mengetes trafik jaringan yang mencoba melewati interface router. Daftar ini memberi tahu router paket-paket mana yang akan diterima atau ditolak berdasarkan kondisi tertentu [9]. ACL (Access Control List) adalah daftar device yang berisi MAC Address yang diberi hak untuk mengakses sebuah jaringan. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. ACL (Access Control List) membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL (Access Control List) sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan. Mekanisme dasar Access Control List (ACL) yakni menyaring paket yang tidak diinginkan ketika komunikasi data berlangsung sehingga menghindari permintaan akses maupun paket data yang mencurigakan dalam akses keamanan sebuah jaringan. Fungsi dari Access Control List (ACL) adalah: 1. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalkan, host A tidak diijinkan akses ke jaringan privat institusi namun host B diijinkan. 2. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan.
4 3. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau di block melalui interface router. 4. Mengontrol daerah-daerah (cells) dimana client dapat mengakses jaringan. 5. Memilih host yang diijinkan atau di block akses ke segmen jaringan [9]. Cisco Packet Tracer adalah sebuah software yang dikembangkan oleh Cisco. Cisco Paket Tracer adalah untuk membuat konsep jaringan sementara tanpa mengeluarkan banyak dana, yang mungkin bisa juga diterapkan untuk implementasi sebenarnya sebelum membuat jaringan yang benar-benar nyata [5]. Gambar 1. Cisco Packet Tracer 3. Perancangan Sistem Sebelumnya jaringan komputer di perusahaan tidak memiliki subnetting IP. Jika dalam suatu jaringan komputer IP tidak di-subnet, maka user akan sesuka hati untuk mendapatkan host IP yang valid. Maka dari itu diperlukan teknik subnetting VLSM untuk memaksimalkan penggunaan IP sesuai kebutuhan. Perusahaan juga tidak memiliki teknik untuk menyaring sebuah IP yang masuk kedalam suatu jaringan. Untuk mengatasi hal ini diperluukan sebuah teknik yang mampu menyaring sebuah IP address agar komunikasi dari cabang lain hanya bisa dilakukan terhadap PC komputer saja sedangkan masuk kedalam jaringan server gagal. 3.1 Analisis Analisis kebutuhan perangkat lunak dapat dijelaskan bahwa software yang digunakan adalah Cisco Paket Tracer v6.3. Aplikasi ini digunakan untuk perancangan jaringan, konfigurasi IP address, konfigurasi router, routing protocol OSPF, Access Control List (ACL) untuk menyaring IP address. Adapun spesifikasi perangkat keras yang digunakan adalah sebagai berikut: 1. CPU : Intel Core i3-4030u 1.9GHz 2. RAM : 2GB 3. HDD : 500GB Konfigurasi IP Address Proses konfigurasi dalam sebuah jaringan sangatlah penting untuk menghubungkan beberapa device yang ada Konfigurasi IP address dilakukan untuk memberikan IP pada setiap port router. Dimana IP router yang dimasukan merupakan IP gateway dari setiap sub network. Adapun konfigurasinya sebagai berikut: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface fa0/0 Router(config-if)#ip address Router(config)#interface fa1/0 Router(config-if)#ip address Router(config)#interface fa4/0 Router(config-if)#ip address Router(config)#interface fa6/0 Router(config-if)#ip address Gambar 2. IP Address Konfigurasi Routing OSPF Konfigurasi OSPF dilakukan agar setiap network yang ada dalam simulasi jarigan ini dapat berkomunikasi antara pusat dengan cabang, dan cabang dengan cabang lainya. Berikut konfigurasi nya: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router OSPF area area area area 10 Router(config-router)#do write Building configuration... [OK] Router(config-router)#exit Gambar 3. Konfigurasi Routing OSPF
5 3.1.3 Konfigurasi Access Control List (ACL) Metode Access Control List adalah teknik memfilter suatu IP address yang dikembangkan untuk mengoptimalkan keamanan jaringan komputer, baik LAN maupun WAN. Seperti paket mana yang diijinkan masuk ke dalam sebuah jaringan internal dan paket mana yang ditolak, atau paket mana saja yang akan dilepas ke jaringan eksternal dan paket mana yang tidak di lepas, atau alamat-alamat mana saja yang diijinkan melakukan koneksi dengan alamat-alamat spesifik dan mana yang tidak boleh, atau layanan - layanan apa saja yang boleh digunakan oleh suatu alamat dan layanan-layanan apa saja yang tidak boleh, alamatalamat mana saja yang boleh dan tidak boleh mengakses layanan-layanan khusus. Adapun cara kerja metode Access Control List sebagai berikut: 1. Setiap paket akan dibandingkan dengan setiap baris aturan Access List secara urut. 2. Jika menemukan kondisi yang sesuai maka paket terebut akan mengikuti aturan yang ada dalam Access List. 3. Apabila paket tersebut tidak menemukan aturan yang sesuai maka paket tersebut tidak diperbolehkan lewat atau mengakses jaringan. Adapun konfigurasi Access Control List nya sebagai berikut: Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int fa0/0 Router(config-if)#ip access-group 10 out Router(config)#access-list 10 permit Router(config)#access-list 10 permit Router(config)#access-list 10 permit Router(config)#access-list 10 deny any Router(config)#ex Pengujian Protokol OSPF OSPF adalah salah satu jenis routing protocol yang paling diminati saat ini. Protokol OSPF biasa digunakan dalam perancangan jaringan WAN yang memiliki area yang begitu luas. Perbedaan protokol OSPF dengan protokol lainnya ditandai dengan kode area tertentu. Sebelum diterapkan routing protocol OSPF terlebih dahulu dilakukan pengujian PING agar mengetahui letak perbedaan setelah diterapkan routing protocol OSPF nantinya. Gambar 5. Pengujian Sebelum Diterapkan Ptotokol OSPF Setelah diterapkan routing protocol OSPF maka dilakukan pengujian test PING kembali untuk membuktikan peran dari routing protocol OSPF yang sudah dimasukan kedalam tabel routing. Gambar 4. Konfigurasi ACL 3.2 Implementasi Simulasi Jaringan Perancangan simulasi jaringan yang sudah dilakukan akan diimplementasikan untuk pengujian. Implementasi simulasi jaringan dilakukan menggunakan software Cisco Packet Tracer v.6.3. Aplikasi ini juga digunakan untuk pengujian pembatasan hak akses ke server menggunakan metode Access Control List (ACL) Pengujian Pengujian PING dilakukan pada Command Prompt yang terdapat di dalam desktop setiap PC. Pengujian ini dilakukan untuk memastikan apakah akses PC terhdap PC dapat dihubungkan. Gambar 6. Pengujian Setelah Diterapkan Ptotokol OSPF Pengujian Access Control List (ACL) Pengujian akan dilakukan untuk melihat koneksi PC ke server sebelum diterapkan metode ACL (Access Control List), maka dilakukan pengujian test PING.
6 Gambar 7. Pengujian Sebelum Diterapkan ACL Pada Prototokol OSPF Sesudah diterapkan Access Control List akan dilakukan pengujian koneksi ke server dengan melakukan pengujian test PING. PC>ping Pinging with 32 bytes of data: Reply from : Destination host unreachable. Reply from : Destination host unreachable. Reply from : Destination host unreachable. Ping statistics for : Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 4. Penutup Gambar 8. Pengujian Setelah Diterapkan ACL Pada Prototokol OSPF 4.1 Kesimpulan Kesimpulan dari penerapan ACL (Access Control List) pada protokol OSPF menggunakan metode Variable Length Subnet Mask (VLSM) yaitu: 1. Routing Protocol OSPF dapat digunakan untuk menghubungkan beberapa router yang berbeda network. OSPF dipilih oleh admin jaringan karena memiliki konfigurasi sederhana sehingga dapat dengan mudah untuk dipahami. 2. Variable Length Subnet Mask (VLSM) dilakukan untuk meminimalisir IP address sesuai dengan volume host yang dibutuhkan dalam sebuah jaringan. Dengan teknik Variable Length Subnet Mask (VLSM) akan terhindar dari penggunaan IP yang tidak diijnkan untuk digunakan user. 3. Access Control List dapat digunakan sebagai teknik untuk mengatur suatu Host/IP address terhadap suatu jaringan apakah ingin diteruskan atau ditolak. 4.2 Saran Penulis menyadari keterbatasan pengetahuan dan pengalaman yang dimiliki, namun mencoba memberikan saran yang mungkin dapat membantu untuk pengembangan selanjutnya. Adapun saran tersebut antara lain: 1. Dalam penelitian ini protokol yang digunakan untuk menghubungkan network yang berbeda router dan NET ID adalah OSPF. Maka diharapakan dalam pengembangan selanjutnya dapat digunakan Frame Relay. 2. Untuk pengalamatan IP address pada penelitian ini digunakan secara static, maka diharapakan untuk pengembangan selanjutnya dapat dilakukan secara DHCP. 5. Daftar Pustaka [1] Jutono, 2012, Sistem Keamanan Jaringan Nirkabel, Volume 3 Nomor 2, Jakarta. [2] Yudhistira, 2012, Perancangan Sistem Keamanan Jaringan LAN di STT Musi Palembang Menggunakan Acces Control List (ACL) dan VLAN, Akses Tanggal : 31 Mei 2015, Palembang. [3] Firdaus, 2015, Perancangan dan Simulasi Jaringan VLAN Menggunakan Subnetting CIDR, Akses Tanggal : 31 Mei 2015, Medan. [4] Karsono, 2013, Analisis Dan Perancangan Virtual Local Area Network Pada Rumah Sakit SITANALA, Volume 10 Nomor 1, Jakarta. [5] Sofana, 2012, Penerapan Teknik Kriptografi Stream, Bandung, Informatika. [6] Putra, 2015, Analisis Dan Perancangan Jaringan WAN Menggunakan Metode VLSM Dan Routing OSPF Pada PT. Gramedia Medan, Medan. [7] Debora, 2015, Analisis Kinerja Enhanced Interior Gateway Routing Protocol Pada Topologi Mesh. Vol. 13 No. 36, Medan. [8] Wijaya, 2011, Simulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer UNPAR, Parahyangan. [9] Septian, 2013, Monitoring Aktifitas Jaringan Dan Simulasi Access Control List Pada STMIK PALCOMTECH Berbasis Cisco Router, STMIK Palcomtech.
7
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
Lebih terperinciPEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN
PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING
ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING OSPF PADA PT. GRAMEDIA MEDAN Hardiansyah Putra 1, Husni Ilyas 2, Imran Lubis 3 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)
PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciSIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak
Lebih terperinciPrivate IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.
Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciKONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika
KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing
Lebih terperinciIP Address dan Pengkabelan (2) Oleh : Tim Jarkom
IP Address dan Pengkabelan (2) Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep alokasi IP Public dengan metode Classless Addressing
Lebih terperinciAKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch
Tugas 3 Vlan Menggunakan 2 Switch Pada topologi di atas menggunakan 2 vlan, dimana vlan 10 pada jaringan 192.168.10.0/24 dan vlan 90 pada jaringan 192.168.90.0/24. Konfigurasi pada switch0 Switch>enable
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciJARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Sudah Mengumpulkan Jurnal? http://goo.gl/hhsqum JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Group Jarkom SI Amikom https://www.facebook.com/groups/jarkom.amikom/ Pertemuan 8 Router Protocol Routing TCP/IP
Lebih terperinciIMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi
IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. H.M.Joni No.70A Medan,
Lebih terperinciROUTING STATIS DAN DINAMIS
5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan
Lebih terperinciFAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Pertemuan 2 & 3 Revisi : 01 Tgl : 5 Maret 2012 Hal 1 dari 12 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep alokasi IP Public dengan metode Classless Addressing
Lebih terperinci2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF
Modul 4 Praktikkum Routing Tujuan Praktikkum : 1 ) Memahami konsep Routing dan Router 2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya 3 ) Mampu mengkonfigurasi Routing Statis
Lebih terperinciModul 3. Praktikkum Subnetting. A. Tujuan
Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet
Lebih terperinciLAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciModul 4 Routing RIP (Routing Information Protocol)
Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciPERCOBAAN ROUTING INFORMATION PROTOCOL (RIP)
PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) 1. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mendesain sebuah topologi jaringan 2. Melakukan proses routing dengan protokol
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciUNIT I IP Address, Subnetting, VLSM dan IP Assignment
UNIT I IP Address, Subnetting, VLSM dan IP Assignment I. Pendahuluan IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami cara mengkonfigurasi
Lebih terperinciLAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM
LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM (Laporan ini dapat di akses di jarkomblog.weebly.com) Dosen Pengampu: Dr. Eko Marpanaji Disusun oleh: Saras Mareta Ratri 11520241040 Panggih
Lebih terperinciKONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciFigure 3.1 Format datagram IP
3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data
Lebih terperinciPENGALAMATAN IP DAN SUBNETTING
4 PENGALAMATAN IP DAN SUBNETTING Modul ini membahas tentang pengalamatan IP dan melakukan subnetting untuk membuat collision domain yang baru. Subnetting dilakukan dengan membagi alamat IP dari sebuah
Lebih terperinciPendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciSimulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer Unpar. Nama : Chandra Wijaya, S.T., M.T.
Simulasi Pemanfaatan Dynamic Routing Protocol OSPF Pada Router Di Jaringan Komputer Unpar Nama : Chandra Wijaya, S.T., M.T. NIK : 21200 Program Studi Teknik Informatika Fakultas Teknologi Informasi dan
Lebih terperinciIP Address dan Pengkabelan
LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP Address dan Pengkabelan Disusun untuk memenuhi laporan Praktikum Mata Kuliah Jaringan Komputer Disusun Oleh : Baiq Syafira Noor Z 11520249004 Aditya Jantra Madana
Lebih terperinciKONFIGURASI CISCO ROUTER
KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciPROTOKOL ROUTING. Budhi Irawan, S.Si, M.T
PROTOKOL ROUTING Budhi Irawan, S.Si, M.T PENDAHULUAN Protokol Routing secara umum diartikan sebagai suatu aturan untuk mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciDYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state.
DYNAMIC ROUTING Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan
Lebih terperinciKONFIGURASI ROUTING OSPF PADA ROUTER CISCO
KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciJARINGAN KOMPUTER IP VERSI 4
JARINGAN KOMPUTER IP VERSI 4 IP Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap tiap komputer dalam jaringan. Format IP Address adalah bilangan 32 bit yang tiap 8 bitnya
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Lebih terperinciModul Pelatihan Routing dengan Cisco NCC Teknik Informatika ITS
Modul Pelatihan Routing dengan Cisco Router @Laboratorium NCC Teknik Informatika ITS Oleh: Baskoro Adi Pratomo 5109201005 Hudan Studiawan 5109201038 Dosen: Prof. Ir. Supeno Djanali, M.Sc, Ph.D Ir. Muchammad
Lebih terperinciIP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom
IP ADDRESSING & SUBNETTING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom PENGALAMATAN IP Setiap perangkat memiliki 2 pengalamatan: MAC address phisik IP Address logika o IP address pengalamatan
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciStatik Routing. School of Industrial and System Engineering System Information Program 2016
Statik Routing School of Industrial and System Engineering System Information Program 2016 Introduction Static Routing Dynamic Routing ROUTING Routing adalah proses pengiriman informasi/data pada network
Lebih terperinciRouting LOGO. Muh. Izzuddin Mahali, M.Cs.
Routing Muh. Izzuddin Mahali, M.Cs. Email : izzudin@uny.uny.ac.id Pendahuluan Fungsi utama dari layer network adalah pengalamatan dan routing Pengalamatan telah kita bicarakan sebelumnya. Routing merupakan
Lebih terperinciAnalisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciINTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO
INTERNETWORKING Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO PURWOKERTO Review 1. Memori 2. Tabel routing 3. running
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciMODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK
MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK TUJUAN PRAKTIKUM : 1. Memahami Format IP Addressing versi 4 beserta pembagian kelasnya. 2. Memahami Subnetting Classfull & Classless secara CIDR
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciIP Addressing. Oleh : Akhmad Mukhammad
IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya
Lebih terperinciDynamic Routing RIP EIGRP OSPF
Cisco Packet Tracer : Konfigurasi Dynamic Routing RIP EIGRP OSPF fm_iqbal faiqmuhammadiqbal@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Lebih terperinciBAB IV INTERNET PROTOCOL
BAB IV INTERNET PROTOCOL IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB 3: IPV4 SUBNETTING & VLSM
BAB 3: IPV4 SUBNETTING & VLSM Reza Aditya Firdaus Cisco Certified Network Associate R&S Dasar Subnetting Fungsi dari subnetting adalah: Mengurangi trafik jaringan Performa jaringan teroptimasi Management
Lebih terperinciStatic Routing & Dynamic Routing
Modul 20: Overview Routing tak lain adalah untuk menentukan arah paket data dari satu jaringan ke jaringan lain. Penentuan arah ini disebut juga sebagai route, routing dapat diberikan secara dinamis (dynamic
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciROUTING. Melwin Syafrizal Daulay, S.Kom.,., M.Eng.
ROUTING Melwin Syafrizal Daulay, S.Kom.,., M.Eng. Apa itu Routing? Proses pengambilan keputusan melalui gateway yang mana paket harus dilewatkan Routing dilakukan untuk setiap paket yang dikirimkan dari
Lebih terperinciJENIS-JENIS ALAMAT UNICAST
ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Subnnetting
Laporan Pratikum Instalasi Jaringan Komputer Subnnetting Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN
Lebih terperinciPercobaan VLAN. Konfigurasi VLAN
Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan
Lebih terperinciNETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI
NETWORK LAYER Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut : Pengalamatan
Lebih terperinciGambar 11. Perbandingan Arsitektur OSI dan TCP/IP
Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian
Lebih terperinciLAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR )
LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR ) Asisten pengampu : Arwan Nur Ramadhan, S.Pd Disusun Oleh: 1. Raynaldi Agil H 10507131004 (B5.1) 2. Bunyani Marsus 10507131005
Lebih terperinciDynamic Routing Topologi 1
Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa
Lebih terperinciProtokol Routing. Muhammad Zen Samsono Hadi, ST. MSc.
Protokol Routing 1 Muhammad Zen Samsono Hadi, ST. MSc. Pendahuluan Fungsi utama dari layer network adalah pengalamatan dan routing Routing merupakan fungsi yang bertanggung jawab membawa data melewati
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciSip, sekarang coba designkan saya sebuah jaringan Komputer seperti dibawah ini. Gambar 1 : Jaringan Komputer Lab A
Jaringan Router Wah guys, ini ne yang sedikit sulit tapi asyik sekarang kita akan mencoba menghubungkan sebuah jaringan computer dengan subnet / gang yang berbeda dan studi kasusnya akan kita coba untuk
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinci1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)
1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing) Dalam TCP/IP dikenal 3 tipe komunikasi : Unicast Broadcast Multicast Pada komunikasi
Lebih terperinciLEMBAR TUGAS MAHASISWA ( LTM )
LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer
Lebih terperinciMata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM
Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING STATIK dan DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes
Lebih terperinciMODUL V. Praktikkum Frame Relay. Tujuan. 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay. 2. Mengetahui cara kerja Frame relay
MODUL V Praktikkum Frame Relay Tujuan 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay 2. Mengetahui cara kerja Frame relay 3. implementasi pada topologi Real Pendahuluan Frame relay merupakan
Lebih terperinciIP Address, CIDR dan VLSM Oleh : Tim Jarkom
IP Address, CIDR dan VLSM Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep teknik subnetting menggunakan metode VLSM. 3. Memahami
Lebih terperinciModul Praktikum Subnet dan Supernet
Modul Praktikum Subnet dan Supernet Modul Praktikum Authored by : Laboratorium Jaringan Komputer Program Ilmu Komputer Universitas Pendidikan Indonesia 1. Subnetting Subnetting adalah teknik atau metode
Lebih terperinciLAMPIRAN A: MODE ROUTER
LAMPIRAN A: MODE ROUTER Mode Router> Router# Router(config)# Router(config-if)# Router(config-line)# Router(config-router)# User mode Privileged mode Global configuration mode Interface mode Line mode
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka
BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang
Lebih terperinciLAPORAN PRAKTIKUM IP
PEND. TEKNIK INFORMATIKA KELAS E1 UNIVERSITAS NEGERI YOGYAKARTA 2012 LAPORAN PRAKTIKUM IP ADDRESS DAN PENGKABELAN Laporan ini guna memenuhi tugas mata kuliah Praktik Jaringan Komputer Disusun Oleh : Laporan
Lebih terperinciSILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus
Lebih terperinciTUGAS MAKALAH SUBNETTING
TUGAS MAKALAH SUBNETTING Disusun Oleh : PUTRI HARFINDRANI 095623247 FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO DIII MANAJEMEN INFORMATIKA UNIVERSITAS NEGERI SURABAYA 2012 A. Pengertian Subnetting Subnetting
Lebih terperinciSIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013
SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciPerancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6
Jurnal Reka Elkomika 2337-439X Juli 2016 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.4 No.2 Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6 EDI YUSUF, DWI ARYANTA, LITA
Lebih terperinciSIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR
SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciAnalisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol
Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,
Lebih terperinciTOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750
TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinci