ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
|
|
- Djaja Hardja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 radenzulyandawijaya@gmail.com Abstrak Sebuah jaringan komputer tentu membutuhkan sebuah keamanan jaringan. Keamanan jaringan bukan hanya kriptografi saja. Extended Access List adalah salah satu jenis Access Control List (ACL) yang merupakan metode keamanan yang tepat untuk komunikasi jaringan. Extended Access List berperan untuk mengatur hak akses tiap host yang ada di dalam simulasi jaringan tersebut. Extended Access List dapat menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan. Extended Access List juga dapat menjamin keamanan untuk setiap komputer sehingga jalur komunikasi serta hak akses setiap komputer dapat berjalan dengan baik. Konfigurasi Extended Access List dilakukan pada perangkat Cisco Router 2811 yang sudah saling terhubung dengan routing RIP (Routing Information Protocol) sehingga dapat mengoptimalkan keamanan pada jaringan WAN. Kata Kunci: Extended Access List, RIP, Router Cisco Abstract A computer network would require a network security. Network security is not just the cryptographic only. Extended Access List is one type of Access Control List (ACL) is a security method that is appropriate for network communication. Extended Access List serves to set the permissions for each host is in the network simulation. Extended Access List can filter the data traffic of a network by controlling whether packets are passed or stopped. Extended Access List can also guarantee security for each computer so that lines of communication and access rights of each computer can run well. Configuring Extended Access List performed on the Cisco Router 2811 are already interconnected with routing RIP (Routing Information Protocol) so that can to optimize the security of the WAN network. Keywords: Extended Access List, RIP, Router Cisco PENDAHULUAN Perusahaan baik dalam skala besar maupun kecil membutuhkan jaringan komputer untuk melakukan komunikasi dan pertukaran data. Dengan bantuan teknologi komputer yang ada saat ini, perusahaan dapat berkomunikasi dan melakukan pertukaran data kepada divisi divisi yang lain dalam jarak jauh. Implementasi jaringan ini dilakukan dengan cara menghubungkan komputer yang satu dengan komputer yang lain, dari divisi satu dengan divisi lain dalam jaringan luas disebut Wide Area Network (WAN). Jaringan WAN berfungsi agar antara cabangcabang perusahaan dan pusat perusahaan dapat saling bertukar informasi yang dibutuhkan. Jika ingin dibangun jaringan WAN yang sesungguhnya maka pasti membutuhkan biaya yang cukup besar. Oleh karena itu Cisco sebagai perusahaan terkemuka di bidang jaringan meluncurkan sebuah aplikasi yang berfungsi untuk mensimulasikan jaringan komputer, yaitu Cisco Packet Tracer. Cisco Packet Tracer adalah sebuah software yang dapat digunakan untuk melakukan simulasi jaringan. Dalam perancangan jaringan WAN routing yang digunakan adalah Routing Interface Protocol (RIP). RIP (Routing Interface Protocol) memiliki konfigurasi yang sangat sederhana sehingga dapat memudahkan admin jaringan dalam menghubungkan beberapa network yang berbeda. Kebebasan berinteraksi dalam sebuah jaringan akan menjadi masalah jika tidak diterapkan keamanan jaringannya. Extended Access List adalah salah satu jenis Access Control List (ACL) yang dapat digunakan sebagai keamanan dalam sebuah jaringan. Keamanan data tidak terpaku pada kriptografi saja, salah satu keamanan data dalam sebuah jaringan adalah Access Control List (ACL). Access Control List (ACL) bekerja mengatur hak akses dan menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan (permit/deny). Adapun rumusan masalah berdasarkan latar belakang adalah perancangan simulasi jaringan WAN menggunakan
2 router Membatasi hak akses user terhadap server menggunakan metode Extended Access List. Tujuan penyusunan Jurnal ini adalah: 1. Untuk mengetahui perancangan jaringan WAN menggunakan router Untuk mengetahui hasil simulasi Extended Access List dalam sebuah jaringan WAN. 3. Untuk menganalisa peran Extended Access List dalam sebuah jaringan WAN. Adapun manfaat dari Jurnal ini adalah: 1. Dengan simulasi Extended Access List mampu membatasi hak akses seorang user. 2. Memberi keamanan server dari penyadap atau IP yang tidak diizinkan masuk ke dalam jaringan. 3. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau diteruskan dalam sebuah jaringan. 1.1 Simulasi Simulasi adalah proses yang diperlukan untuk operasionalisasi suatu model untuk meniru tingkah laku sistem yang sesungguhnya. Dalam praktek antara modeling dan simulasi berhubungan sangat erat. Simulasi dapat didefinisikan sebagai pengimitasian proses dari kejadian ril atau kenyataannya. Dimana imitasi pada simulasi bertujuan untuk menghadirkan sistem ril dalam bentuk maya melalui penggunaan tiruan dari komponen-komponen dan strukturnya. Adapun pengertian simulasi yang lain adalah proses merancang model matematis atau logik dari sistem selanjutnya melakukan eksperimen dengan model tersebut untuk menggambarkan, menjelaskan dan memprediksi kelakukan dari system. Simulasi bertujuan untuk pelatihan (training), studi perilaku sistem (behaviour) dan hiburan atau permainan [1]. 1.2 Jaringan Komputer Sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Pada model komputer stand alone (masing-masing berdiri sendiri) setiap proses bertukar data harus melalui mekanisme pemindahan data melalui media penyimpan eksternal misal CD, Flash Disk, Eksternal Hardisk dan lain-lain [2]. 1.3 WAN Wide Area Network (WAN) merupakan jenis jaringan komputer yang jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (apliaksi) pemakai [3]. 1.4 Access Control List (ACL) Access Control List (ACL) merupakan sebuah metode yang digunakan untuk menyeleksi paket-paket yang keluar masuk network. Jika kita tidak yakin dengan asal usul paket yang datang maka sebaiknya paket tersebut dibuang saja. Hal ini untuk menghindari kemungkinan masuknya penyusup ke network yang kita kelola. Prinsip inilah yang diterapkan oleh ACL. ACL merupakan sekumpulan packet filters yang diimplementasikan di router atau gateway. Perangkat semacam ini dapat mengendalikan keluar masuknya paket (berdasarkan IP address asal/tujuan). Standard ACL mampu memfilter source address. Sedangkan extended ACL dapat memfilter protokol ICMP, IGMP atau IP yang ada pada layer network [4]. Gambar 1. ACL memerikasa paket pada Header Upper-Layer 1.5 Extended Access List Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protokol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas[5]. 1.6 RIP RIP (Routing Information Protocol) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). RIP termasuk dalam protokol dengan algoritma routing distance-vector
3 (dihitung berdasarkan jarak terpendek antar node). Distance vector merupakan algoritma yang sangat sederhana, dimana iterasi (pengulangan) terus berlanjut sampai tidak ada lagi pertukaran informasi antar router hingga iterasi berhenti dengan sendirinya [6]. 1.7 IP Address IP address dibentuk oleh sekumpulan bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. Setiap bagian memiliki panjang 8 bit. IP address merupakan identifikasi setiap host pada jaringan internet. Artinya tidak boleh ada host lain yang tergabung ke internet menggunakan IP address yang sama. Contoh IP address sebagai berikut: Pengalamatan IP pada jaringan komputer harus dipelajari. Karena untuk dapat saling berkomunikasi, masing-masing komputer harus memiliki nomor alamat yang disebut sebagai alamat IP. Alamat IP di setiap komputer haruslah unik dan tidak boleh sama dengan alamat komputer lain. Contoh sederhana proses pengalamatan IP adalah seperti proses pengiriman barang, jika sang pengantar barang tidak tahu barang tersebut akan dikirim kemana, maka sudah pasti barang tersebut tidak akan sampai [7]. Tabel 1. Kelas IP Address Default Subnet Kelas Network ID Mak A xxx B xxx.xxx C xxx.xxx.xxx Cisco Packet Tracer Cisco Packet Tracer adalah salah satu aplikasi yang dibuat oleh Cisco sebagai simulator dalam pembelajaran Cisco Networking maupun simulasi dalam mendesain jaringan komputer. Dalam software ini telah tersedia beberapa alat-alat yang sering dipakai atau digunakan dalam merancang suatu sistem jaringan, sehingga dapat dengan mudah membuat sebuah simulasi jaringan komputer didalam PC [1]. 2. METODE PENELITIAN 2.1 Analisis Sistem Analisis dilakukan untuk memecahkan suatu masalah menjadi komponen-komponen yang lebih kecil untuk mengidentifikasi atau mengevaluasi masalah dan hambatan yang ditemui serta kebutuhan yang diharapkan sehingga nantinya dapat diusulkan perbaikan-perbaikannya. Analisis sistem dapat dijelaskan mulai dari analisis sistem, analisis kebutuhan perangkat keras, analisis kebutuhan perangkat lunak, perancangan simulasi jaringan. dan analisis metode Extended Access List berikut dengan konfigurasinya. 2.2 Perancangan Simulasi Jaringan Perancangan simulasi jaringan akan dijelaskan secara umum melalui desain logik dan flowchart simulasi. Pada desain ini terlihat bahwa simulasi jaringan WAN membutuhkan beberapa device seperti router, switch, PC, server dan printer. Gambar 2. Desain Logik Simulasi Jaringan 2.3 Kebutuhan Perangkat Lunak Analisis kebutuhan perangkat lunak dalam simulasi jaringan ini dapat dijelaskan bahwa software yang digunakan adalah Cisco Paket Tracer v6.2. Aplikasi ini digunakan sebagai simulasi untuk mengkonfigurasikan jaringan yang berada di pusat dengan cabang yang lainya. Mulai dari setting router, IP address, routing RIP, konfigurasi Extended Access List hingga routerrouter itu terhubung ke PC di setiap cabangnya. 2.4 Kebutuhan Perangkat Keras Adapun spesifikasi perangkat keras yang digunakan adalah sebagai berikut: 1. CPU : Intel Core i3-4030u 1.9Ghz 2. RAM : 2GB 3. HDD : 500GB
4 2.5 Flowchart Simulasi Untuk memudahkan memahami simulasi jaringan dapat dilihat pada flowchart simulasi berikut ini: Router(config)#int fa0/0 Router(config-if)#ip access-group 1 out Router(config)#access-list 1 permit Router(config)#access-list 1 permit Router(config)#access-list 1 permit Router(config)#access-list 1 deny any Router(config)#ex 3.2 Hasil Sebelum Extended Access List Pengujian PING dilakukan pada Command Prompt yang terdapat di dalam desktop setiap PC. Pengujian ini dilakukan untuk memastikan apakah akses ke server sudah dipastikan terputus. Gambar 3. Flowchart Simulasi 3. HASIL DAN PEMBAHASAN 3.1 Metode Extended Access List Metode Extended Access List adalah salah satu dari dua jenis ACL. Metode Extended Access List dikembangkan untuk mengoptimalkan keamanan jaringan komputer, baik LAN maupun WAN. Seperti paket mana yang diijinkan masuk ke dalam sebuah jaringan internal dan paket mana yang ditolak, atau paket mana saja yang akan dilepas ke jaringan eksternal dan paket mana yang tidak di lepas, atau alamat-alamat mana saja yang diijinkan melakukan koneksi dengan alamat-alamat spesifik dan mana yang tidak boleh, atau layananlayanan apa saja yang boleh digunakan oleh suatu alamat dan layanan-layanan apa saja yang tidak boleh, alamat-alamat mana saja yang boleh dan tidak boleh mengakses layanan-layanan khusus. Adapun konfigurasi Extended Access List nya sebagai berikut: Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Gambar 4. Pengujian Sebelum Extended 3.3 Pengujian Sesudah Extended Access List Sesudah digunakan metode Extended Access List akan dilakukan pengujian koneksi ke server, pengujian dilakukan untuk mengetahui apakah komunikasi semua PC atau user-user terhadap server di tolak atau DHU (Destination Host Unreachable). PC>ping Pinging with 32 bytes of data: Ping statistics for : Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Dengan adanya metode extended access list akan memberikan keamanan pada server karena tidak semua user maupun PC dapat mengakses
5 server. Dengan demikian data khusus yang ada pada perusahaan akan terlindungi. 4. PENUTUP 4.1 Simpulan Berikut ini kesimpulan dari simulasi jaringan Frame Relay menggunakan metode Extended Access List yaitu: 1. Cisco Packet Tracer dapat digunakan sebagai simulator untuk perancangan jaringan sementara sebelum diterapkan ke dunia nyata. 2. Jaringan membutuhkan keamanan untuk setiap aksesnya, maka metode Extended Access List dapat digunakan sebagai pengatur hak akses IP mana yang diijinkan masuk atau ditolak. 3. Extended Access List mampu membatasi hak akses sebuah jaringan dengan melakukan permit/deny host dalam sebuah jaringan. [3] Hendra Implementasi Dan Perbandingan Firewall Security Menggunakan Mikrotik Dan Monowall Pada Local Area Network. USU Medan. [4] Iwan CISCO CCNA & Jaringan Komputer. Bandung, Informatika [5] Mabray Simulasi Jaringan WAN Menggunakan Metode ACL (Access Control List). ITT Bandung. [6] Simamora Metode Access Control List Sebagai Solusi Alternatif Seleksi Permintaan Layanan Data Pada Koneksi Internet. Politeknik Telkom Bandung. [7] Septian Monitoring Aktifitas Jaringan Dan Simulasi Access Control List Pada STMIK PALCOMTECH Berbasis Cisco Router. STMIK Palcomtech. 4.2 Saran Penulis menyadari keterbatasan pengetahuan dan pengalaman yang dimiliki, namun ada beberapa saran yang dapat membantu untuk pengembangan selanjutnya. Adapun saran tersebut antara lain: 1. Dalam penelitian ini jaringan WAN dapat bekerja pada routing RIP, maka pada pengembangan selanjutnya jaringan WAN diharapkan dapat bekerja pada routing EIGRP. 2. Dalam penelitian ini Extended Access List digunakan untuk keamanan jaringan WAN, maka untuk pengembangan selanjutnya diharapkan dapat diterapkan pada jaringan MAN ataupun LAN. 3. Dalam penelitian ini Extended Access List mampu menolak berdasarkan network, maka untuk pengembangan selanjutnya diharapkan dapat menolak berdasarkan host ID. 5. DAFTAR PUSTAKA [1] Dian Perancangan Jaringan LAN pada Gedung Perkantoran Dengan Menggunakan Software Cisco Packet Tracer. Medan: Universitas Sumatera Utara [2] Febri Analisis Kinerja Routing Dinamis Dengan Teknik RIP (Routing Information Protocol) Pada Topologi RING Dalam Jaringan LAN (Local Area Network) Menggunakan Cisco Packet Tracer. USU Medan.
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciPENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)
PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciIMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi
IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. H.M.Joni No.70A Medan,
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING
ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING OSPF PADA PT. GRAMEDIA MEDAN Hardiansyah Putra 1, Husni Ilyas 2, Imran Lubis 3 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami cara mengkonfigurasi
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)
PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL IV PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL DISTANCE VEKTOR MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami
Lebih terperinciPrivate IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.
Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciAnalisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciSINGUDA ENSIKOM VOL. 7 NO. 3/ Juni 2014
SINGUDA ENSIKOM VOL. 7 NO. 3/ Juni ANALISIS KINERJA ROUTING DINAMIS DENGAN TEKNIK RIP (ROUTING INFORMATION PROTOCOL) PADA TOPOLOGI RING DALAM JARINGAN LAN (LOCAL AREA NETWORK) MENGGUNAKAN CISCO PACKET
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperinciMODUL V. Praktikkum Frame Relay. Tujuan. 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay. 2. Mengetahui cara kerja Frame relay
MODUL V Praktikkum Frame Relay Tujuan 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay 2. Mengetahui cara kerja Frame relay 3. implementasi pada topologi Real Pendahuluan Frame relay merupakan
Lebih terperinciAccess Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Lebih terperinciJaringan Komputer Configuring Standard ACL (5.2.8)
Jaringan Komputer Configuring Standard ACL (5.2.8) by sari karina - Thursday, December 17, 2015 http://karin.student.akademitelkom.ac.id/index.php/2015/12/17/jaringan-komputer-configuring-standardacl-5-2-8/
Lebih terperinciKONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika
KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciModul 4 Routing RIP (Routing Information Protocol)
Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing
Lebih terperinciPendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Lebih terperinciAKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch
Tugas 3 Vlan Menggunakan 2 Switch Pada topologi di atas menggunakan 2 vlan, dimana vlan 10 pada jaringan 192.168.10.0/24 dan vlan 90 pada jaringan 192.168.90.0/24. Konfigurasi pada switch0 Switch>enable
Lebih terperinciLAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH
ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH Debora Br Sinaga (1), Naemah Mubarakah (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan
Lebih terperinciPEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN
PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM
Lebih terperinciROUTING STATIS DAN DINAMIS
5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan
Lebih terperinciAccess-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
Lebih terperinciBAB IV CISCO PACKET TRACER
BAB IV CISCO PACKET TRACER 4.1 Pendahuluan 4.1.1 Cisco Packet Tracer Cisco Packet Tracer merupakan sebuah alat pembantu atau bisa disebut simulator untuk alat alat jaringan Cisco. Cisco Packet Tracer biasanya
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciTOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750
TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Lebih terperinciANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Alfin Hikmaturokhman 1,2), Adnan Purwanto 2), Rendy Munadi 1) 1 Program Pasca Sarjana IT Telkom Bandung Jl.
Lebih terperinciSKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Lebih terperinciKONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Lebih terperinciACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinci2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF
Modul 4 Praktikkum Routing Tujuan Praktikkum : 1 ) Memahami konsep Routing dan Router 2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya 3 ) Mampu mengkonfigurasi Routing Statis
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciMODUL III Membuat Server HTTP Pada Jaringan
MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 1 N E T W O R K I N G & T E R M I N O L O G Y P R O T O K O L T O P O L O G I J A R I N G A N DNS H T T P A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinciABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List
ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router Nama : Riswanto, SKom Nrp : 93105026 Penggunaan teknologi informasi dewasa ini telah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protocol komunikasi melalui media komunikasi
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciGeneral Network Troubleshooting
General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciPacket Tracer Skill Integration Challenge 6.4.1
Packet Tracer Skill Integration Challenge 6.4.1 by webmaster - Monday, January 04, 2016 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2016/01/04/packet-tracer-skill-integrationchallenge-6-4-1/
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka
BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang
Lebih terperinciKonfigurasi Dasar PC-Router dengan Windows 2003 Server
Konfigurasi Dasar PC-Router dengan Windows 2003 Server Abstrak Perkembangan ilmu teknologi dalam sistem IT dan jaringan menuntut kita untuk selalu menyadari bahwa kebutuhan akan jaringan sangat diperlukan
Lebih terperinciPERANCANGAN JARINGAN LAN PADA GEDUNG PERKANTORAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
PERANCANGAN JARINGAN LAN PADA GEDUNG PERKANTORAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER Dian Saiful Ramadhan, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciNetwork Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi dan konfigurasi jaringan yang telah dibuat. 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2 1. Buka Installer Packet Tracer 6.2
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinciGambar 1 Sebuah jaringan flat menggunakan 4 buah switch 1
INTRODUCTION TO VIRTUAL LOCAL AREA NETWORK (VLAN) DAN HANDS-ON SIMULATION CONFIGURASI SWITCH MULTILAYER CISCO CATALYST 3550 A. Pengantar VLAN Salah satu permasalahan pada komponen jaringan yang hanya bekerja
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciSimulasi Jaringan Komputer dengan Menggunakan Cisco Packet Tracer. (The simulation of Computer Network with Cisco Packet Tracer)
Simulasi Jaringan Komputer dengan Menggunakan Cisco Packet Tracer. (The simulation of Computer Network with Cisco Packet Tracer) Oleh : MUFADHOL (email : masyong@usm.ac.id) Fakultas Teknologi Informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciSIMULASI JARINGAN KOMPUTER MENGGUNAKAN CISCO PACKET TRACER (The Simulation of Computer Network with Cisco Packet Tracer)
SIMULASI JARINGAN KOMPUTER MENGGUNAKAN CISCO PACKET TRACER (The Simulation of Computer Network with Cisco Packet Tracer) Mufadhol Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciBAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling
BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciModul Cisco Packet Tracer
Modul Cisco Packet Tracer A. Tujuan Percobaan 1. Praktikan dapat mengetahui fitur-fitur yang ada di Packet Tracer. 2. Praktikan dapat mengetahui macam-macam perangkat jaringan. 3. Praktikan dapat mengetahui
Lebih terperinciAnalisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)
Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika
Lebih terperinciKonfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2
Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2 Kukuh Aris Santoso 1 Universitas 17 Agustus 1945 Jakarta Kukuhpwu@gmail.com Abstrak Dalam
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciKONFIGURASI CISCO ROUTER
KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinci