BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di"

Transkripsi

1 BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software pembantu yang berfungsi sebagai simulasi jaringan, firewall, dan juga server. Berikut adalah daftar software yang digunakan: VMware Vmware digunakan sebagai simulasi perangkat Check Point dan perangkat server yang akan digunakan. GNS3 GNS3 merupakan software simulasi yang dapat mensimulasikan kondisi jaringan. Xlight Xligth bekerja sebagai FTP/File server. Software ini digunakan untuk mensimulasikan FTP server. XAMPP XAMPP adalah software web server yang gratis dan open source. Software ini akan digunakan untuk mensimulasikan Web server. 112

2 113 Gambar 4. 1 Topologi Simulasi Jaringan pada topologi diatas akan disimulasikan dengan software GNS3 dimana setiap router dikonfigurasikan dengan config sederhana yang terdiri dari penggunaan routing protocol OSPF dan static route untuk default route nya. Untuk server akan disimulasikan dengan software VMware dimana operating system nya menggunakan Windows XP dan untuk server nya menggunakan XAMPP (Web server) dan Xlight (FTP server). Sedangkan untuk firewall nya sendiri disimulasikan menggunakan VMware dengan operating system Secure Platform dan software Check Point R Setelah semua selesai dilakukan, kemudian Check Point yang telah di install akan dikonfigurasikan sesuai dengan policy yang telah dibuat sebelumnya. Check Point telah siap untuk dipakai dan akan dilakukan uji coba apakah policy sudah bekerja dengan baik atau tidak.

3 Uji Coba Setelah simulasi jaringan siap untuk dijalankan, selanjutnya sistem akan dievaluasi untuk melihat apakah sistem keamanan yang di rancang bekerja dengan baik atau tidak. Tahap pertama adalah pengecekan setiap rule yang dibuat apakah berhasil menyaring paket atau tidak. Tahap kedua adalah pengujian sistem dengan menggunakan software security scanner yang sudah disebutkan di Bab Pengujian Policy Policy yang sudah dirancang di atas akan di evaluasi untuk mengetahui apakah policy sudah berjalan sebagaimana mestinya. 1. Management Rule Berikut adalah tes pengujian service ICMP, SSH, HTTPS dan CPMI dari divisi IT menuju firewall:

4 115 Gambar 4. 2 Pengujian HTTPS Management Rule Gambar 4. 3 Log HTTPS Management Rule

5 116 Gambar 4. 4 Pengujian ICMP Management Rule Gambar 4. 5 Log ICMP Management Rule

6 117 Gambar 4. 6 Log CPMI Management Rule 2. Stealth Rule Pada stealth rule, semua trafik yang menuju firewall akan di blok dan di simpan log nya. Berikut adalah tes pengujian blok service yang mengarah ke firewall:

7 118 Gambar 4. 7 Pengujian dan Log Steatlh Rule 3. Reduce Log Pada rule ini tidak dapat di tes secara langsung melainkan dilihat dari SmartDashboard berapa kali rule ini digunakan. Sesuai judulnya rule ini bertujuan mengurangi log oleh karenanya informasi log tidak dapat ditampilkan. Gambar 4. 8 Nilai Hit Reduce Log mencapai 10K 4. Remote Desktop

8 119 Pada tes remote desktop ini digunakan fitur telnet dengan port 3389 (Remote Desktop Protocol) untuk mengujinya dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya: Gambar 4. 9 Pengujian Remote Desktop Rule

9 120 Gambar Log Remote Desktop Rule 5. Internal to Database Rule Pada tes akses ke database server ini digunakan fitur telnet dengan port 1526 (Oracle Database) untuk mengujinya dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

10 Gambar Pengujian dan Log External to Database Rule 121

11 Manage Web Rule Pada tes manage web server ini digunakan software Xligth sebagai FTP server virtual dan XAMPP sebagai Web server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

12 123 Gambar Pengujian dan Log service FTP Manage Web Rule Gambar Pengujian dan Log service FTP Manage Web Rule

13 External to Web Server Rule Pada tes akses dari luar menuju web server ini digunakan software XAMPP sebagai Web server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

14 125 Gambar Pengujian dan Log External to Web Server Rule 8. External to FTP Server Rule Pada tes akses ke FTP server ini digunakan software Xligth sebagai FTP server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

15 126 Gambar Pengujian dan Log External to FTP Server Rule 9. Internal to Internet Berikut adalah hasil pengujian akses service ICMP, HTTPS, HTTP, dan DNS ke jaringan luar (internet):

16 Gambar Pengujian dan Log ICMP Internal to Internet Rule 127

17 Gambar Pengujian dan Log HTTPS Internal to Internet Rule 128

18 Gambar Pengujian dan Log HTTP Internal to Internet Rule 129

19 130 Gambar Log DNS Internal to Internet Rule 10. Clean Up Rule Berikut adalah log dari paket data yang tidak diatur dalam rule-rule diatas. Sebagai contoh adalah service telnet yang tidak diatur dalam rule yang ada.

20 131 Gambar Log Clean Up Rule 11. Blocked Content Rule Berikut hasil pengujian dan log dari akses menuju situs yang di blok dalam rule ini. Gambar Pengujian Blocked Content Rule

21 Pengujian dengan Security Scanner Pada pengujian kali ini akan digunakan software security scanner untuk menguji sistem secara keseluruhan. Software yang digunakan sebagai security scanner untuk pengujian ini adalah Advance Port Scanner dan Nmap Pengujian Port yang Terbuka IP yang di scan menggunakan Advance Port Scanner adalah IP public perusahaan yang berada di range Berikut adalah hasil uji menggunakan Advance Port Scanner: Gambar Pengujian dengan Advance Port Scanner

22 133 Gambar Log pengujian dengan Advance Port Scanner Pengujian dengan Advance Port Scanner terlihat port terbuka pada IP yang merupakan IP router PE, sedangkan untuk IP lainnya tidak terlihat Pengujian Celah Keamanan Pengujian dengan Nmap dilakukan dengan men-scan IP public Firewall, Web server, FTP server dan juga IP NAT yang digunakan jaringan internal. a. Firewall Gambar Pengujian IP Firewall dengan Nmap

23 134 Gambar Log pengujian IP Firewall dengan Nmap Seperti yang terlihat pada gambar diatas, terdapat satu port yang terlihat melalui Nmap pada IP firewall yaitu port 264 yang digunakan untuk topology download menggunakan SecuRemote (VPN Client). Port tersebut secara default tidak dapat ditutup, tapi dapat kita lihat pada log firewall bahwa setiap trafik untuk security scanning telah di drop oleh firewall melalui rule 2 yaitu stealth rule. b. Web Server Gambar Log pengujian IP Web Server dengan Nmap

24 135 Gambar Pengujian IP Web Server dengan Nmap Pada gambar diatas terlihat port yang terbuka adalah port 80 dengan menggunakan Apache sebagai server web nya. c. FTP Server Gambar Log pengujian IP FTP Server dengan Nmap

25 136 Gambar Pengujian IP FTP Server dengan Nmap Pada gambar diatas terlihat port yang terbuka adalah port 21 dengan menggunakan Xlight sebagai server FTP nya. d. IP NAT Internal Gambar Log pengujian IP NAT Internal dengan Nmap

26 137 Gambar Pengujian IP NAT Internal dengan Nmap Pada gambar diatas tidak terlihat port yang terbuka, OS detection juga tidak terlihat. Hal ini dikarenakan IP yang digunakan secara fisik tidak terhubung pada device apapun tapi secara logical menampung trafik dari internal menuju internet.

27 Evaluasi Pada solusi sistem keamanan yang berjalan digunakan firewall dan application filtering sebagai pelindungnya, maka didapat kinerja yang lebih baik dari sistem yang berjalan. Berikut ini adalah perbandingan kinerja dari yang sebelumnya dengan yang baru. Sistem keamanan yang berjalan : Tidak ada pembatasan akses terhadap aplikasi dan site yang diakses dari jaringan internal sehingga dapat menyebabkan security risk bagi perusahaan. Penggunaan accest list untuk jaringan perusahaan yang berkembang tidak efisien untuk dilakukan karena setiap penambahan atau perubahan policy diperlukan penulisan ulang accest list tersebut. Hal ini dapat memicu human error yang tinggi. Server farm terletak di jaringan internal dan hanya dilindungi oleh accest list di router CE. Hal ini dapat menjadi security risk bagi perusahaan ketika server farm diserang hacker dan dapat merambat ke jaringan internal. Sistem keamanan jaringan perusahaan hanya mengandalkan accest list yang memiliki keterbatasan filtering dan fitur. Solusi sistem keamanan : Terdapat filtering terhadap applikasi dan site yang dapat digunakan/diakses oleh jaringan internal dengan menggunakan Check

28 139 Point application and URL filtering sehingga meminimalisir security risk perusahaan. Sistem yang baru menggunakan Check Point firewall sebagai pelindungnya menggantikan accest list. Policy dengan mudah dapat ditambah atau diubah pada Check Point firewall dengan menggunakan GUI yang user friendly. Pada rancangan sistem yang baru, server farm diletakkan di dalam DMZ. DMZ dibuat untuk membatasi ruang akses jaringan luar (internet) dalam mengakses server. Hal ini dapat melindungi jaringan internal ketika server berhasil diserang karena server terletak dalam zona yang tertutup dan diatur aksesnya oleh firewall. Penggunaan Check Point sebagai perangkat security memudahkan perusahaan untuk menerapkan policy-nya dan dapat dengan mudah melakukan penambahan fitur security seperti IPS dan Antivirus karena Check Point mengintegrasikan seluruh fitur security yang dimilikinya.

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan

BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa perusahaan (PT. XYZ) 3.1.1 Sejarah Perusahaan PT. XYZ adalah bagian dari perusahaan regional di bidang layanan teknologi informasi dan menjadi pemimpin untuk konvergensi

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Soal UKK TKJ Paket

Soal UKK TKJ Paket Soal UKK TKJ Paket 1 2014 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan Email : price_jackson@ymail.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Superlab Mikrotik. IDN Network Competition

Superlab Mikrotik. IDN Network Competition Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM 09121001052 SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1. Nmap scanning diatas, web target adalah www.weheartit.com yaitu sebuah picture

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

PortSentry dapat di download secara pada

PortSentry dapat di download secara pada MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 MikroTik MikroTik adalah sebuah perusahaan yang berpusat di kota Riga, Latvia yang didirikan pada 1995, yang bergerak dalam bidang pengembangan perangkat router dan sistem ISP

Lebih terperinci

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan 5 BAB II LANDASAN TEORI 2.1 Linux dan Jaringan Komputer Karena Linux lahir dan berkembang melalui jaringan komputer, maka Linux sejak awal pengembangannya telah memberi dukungan terhadap jaringan komputer.

Lebih terperinci

TUGAS MID KEAMANAN JARINGAN KOMPUTER

TUGAS MID KEAMANAN JARINGAN KOMPUTER TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address

Lebih terperinci

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox

Lebih terperinci

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

TEKNOLOGI APLIKASI WEB BERBASIS SERVER A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER Diinformasikan bagi sekolah baik SMK/SMA/MA di Nusa Tenggara Barat (NTB) yang berencana mengikuti lomba bidang Jaringan Komputer,

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Laporan Praktikum Keempat

Laporan Praktikum Keempat Agung Hartono 1341177004191 Judul Percobaan: JARINGAN dan APLIKASI PACKET TRACER Dasar Teori: A. Jaringan Jaringan Komputer (Computer Network) dapat diartikan sebagai dua buah komputer atau lebih yang

Lebih terperinci

Network Basic - [Windows] [nb101]

Network Basic - [Windows] [nb101] Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem

Lebih terperinci

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah Diajukan oleh : Nama : Yunan Arie Prabowo Pembimbing 1 : Muhammad Kusban, S.T., M.T Pembimbing

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: MEMILIH SISTEM OPERASI UNTUK SERVER Habib Ahmad Purba 0 P a g e PERTIMBANGAN DALAM MEMILIH SISTEM OPERASI SERVER Di dalam artikel kita sebelumnya, kita

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA 4.1 Tujuan Tujuan dari pengujian sistem yang sudah dirancang pada tugas akhir ini adalah untuk mengetahui sejauh mana kinerja sistem yang telah dibuat dan untuk mengetahui

Lebih terperinci