BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
|
|
- Handoko Sanjaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan menerapkan VPN melalui protokol IPSec. Namun dengan keterbatasan waktu, tempat, biaya, serta akses jaringan pada BPPT, maka penelitian hanya dilakukan hingga tahap pengujian melalui prototype. Prototype digambarkan sebagai 3 site yang masing-masing tergabung dalam area OSPF yang berbeda-beda. Berikut merupakan skema prototype yang dibangun untuk pengujian penelitian ini : Kantor Thamrin OSPF Area 1 Kantor Serpong OSPF Area 2 User1 Site 1 Site 2 User2 Internet Site 3 User3 Kantor Cabang OSPF Area 3 Gambar 4.1 Skema prototype 73
2 Hardware dan Software yang Digunakan Software GNS3 digunakan untuk mensimulasikan setiap router Cisco yang ada. Dengan menggunakan GNS3, router yang terdapat pada simulasi juga dapat terhubung dengan router asli. Berikut merupakan topologi jaringan pada GNS3 : Gambar 4.2 Topologi GNS3 Dalam penelitian ini digunakan tiga jenis router, yaitu router yang bertindak sebagai internet, router yang bertindak sebagai gateway (Site1, Site2, dan Site3) dari setiap kantor, dan router yang bertindak sebagai user (User1 dan User2). Router user diletakkan di belakang gateway pada kantor Thamrin dan Serpong. Sedangkan pada Site3, digunakan laptop untuk mewakili user (User3). Router yang digunakan pada penelitian ini adalah Cisco 7200, dan Mikrotik RB1100. Pada simulasi kantor Thamrin, Serpong dan internet, semua router yang
3 75 digunakan adalah router Cisco 7200 sedangkan pada simulasi kantor cabang menggunakan router Mikrotik RB1100 sebagai router gateway. Router internet disetting dengan static route yang menghubungkan router gateway setiap cabang. Jumlah router gateway yang digunakan ditetapkan dari jumlah jenis vendor router kantor cabang BPPT, yaitu kantor cabang Thamrin yang menggunakan router Cisco, kantor cabang Serpong yang menggunakan router HP, dan kantor cabang lainnya, seperti Surabaya, Lampung, Yogyakarta, dan Bali yang menggunakan router Mikrotik. Namun, dikarenakan adanya masalah teknis, router HP yang akan digunakan sebagai router gateway kantor Serpong digantikan dengan router Cisco 7200 pada penelitian ini. Pergantian router ini didasarkan pada spesifikasi yang dimiliki oleh router HP setara dengan router penggantinya yaitu router Cisco 7200, sebagai router gateway. 4.3 Konfigurasi dan Uji Coba Alokasi IP Berikut merupakan daftar alokasi IP pada interface yang digunakan pada penelitian ini: Alokasi IP router kantor Thamrin - Cisco 7200 (Site1) Tabel 4.1 Alokasi IP Site1 Interface IP Address Subnet Mask Gateway Address Fast Ethernet 1/ Fast Ethernet 1/ Tunnel
4 76 Tunnel Alokasi IP router kantor Serpong - Cisco 7200 (Site2) Tabel 4.2 Alokasi IP Site2 Interface IP Address Subnet Mask Gateway Address Fast Ethernet 1/ Fast Ethernet 1/ Tunnel Tunnel Alokasi IP router kantor Cabang - Mikrotik RB-1100 (Site3) Tabel 4.3 Alokasi IP Site3 Interface IP Address Subnet Mask Gateway Address Ethernet Ethernet Tunnel Tunnel Alokasi IP router internet - Cisco 7200 Tabel 4.4 Alokasi IP router internet Interface IP Address Subnet Mask Fast Ethernet 1/
5 77 Fast Ethernet 1/ Fast Ethernet 2/ Alokasi IP user kantor Thamrin (User1) Tabel 4.5 Alokasi IP User1 Interface IP Address Subnet Mask Gateway Fast Ethernet 1/ Alokasi IP user PC kantor Serpong (User2) Tabel 4.6 Alokasi IP User2 Interface IP Address Subnet Mask Gateway Fast Ethernet 1/ Alokasi IP user PC kantor cabang (User3) Tabel 4.7 Alokasi IP User3 Interface IP Address Subnet Mask Gateway Ethernet port Konfigurasi Interface dan Routing Router internet configure terminal interface fastethernet 1/0
6 78 ip address no shutdown interface fastethernet 1/1 ip address no shutdown interface fastethernet 2/0 ip address no shutdown Router kantor Thamrin (Site1) configure terminal interface fastethernet 1/1 ip address no shutdown interface fastethernet 1/0 ip address no shutdown ip route fastethernet 1/0 router ospf 1 network area 1
7 79 Router kantor Serpong (Site2) configure terminal interface fastethernet 1/1 ip address no shutdown interface fastethernet 1/0 ip address no shutdown ip route fastethernet 1/0 router ospf 1 network area 2
8 80 Router kantor cabang (Site3) Gambar 4.3 Konfigurasi IP Router Site3 Gambar 4.4 Konfigurasi Default Gateway Router Site3
9 81 Gambar 4.5 Mengaktifkan Interface OSPF Gambar 4.6 Konfigurasi OSPF Area Router Site3
10 82 Gambar 4.7 Konfigurasi OSPF Network Router Site3 (1) Router user kantor Thamrin (User1) configure terminal interface fastethernet 1/0 ip address no shutdown ip route fastethernet 1/0 router ospf 1 network area 1 Router user kantor Serpong (User2) configure terminal
11 83 interface fastethernet 1/0 ip address no shutdown ip route fastethernet 1/0 router ospf 1 network area Konfigurasi IPSec Untuk membangun koneksi VPN dengan menggunakan IPSec, setiap site harus memiliki konfigurasi parameter yang sesuai. Berikut merupakan parameter IPSec yang digunakan pada penelitian ini : Tabel 4.8 Parameter IPSec Authentication Encryption Hash Pre-Share AES SHA Diffie-Hellman Group 2 Encapsulation Mode ESP Transport
12 84 Router kantor Thamrin (Site1) o Menetapkan IKE Phase 1 crypto isakmp policy 50 authentication pre-share encryption aes 128 group 2 hash sha crypto isakmp key 0 ISAKAMP_KEY1 address crypto isakmp key 0 ISAKAMP_KEY3 address o Menetapkan IKE Phase 2 crypto ipsec transform-set VPN_SET1 esp-aes 128 esp-sha-hmac mode transport crypto ipsec transform-set VPN_SET3 esp-aes 128 esp-sha-hmac mode transport o Menetapkan Crypto Map dan interesting traffic crypto map VPN_MAP1 50 ipsec-isakm
13 85 set peer match address TRAFFIC_LIST1 set transform-set VPN_SET1 crypto map VPN_MAP3 60 ipsec-isakm set peer match address TRAFFIC_LIST3 set transform-set VPN_SET3 ip access-list extended TRAFFIC_LIST1 permit ip ip access-list extended TRAFFIC_LIST3 permit ip o Memasang Crypto Map pada interface Dikarenakan satu interface hanya dapat menampung satu crypto map, maka untuk sementara IPSec pada Site1 hanya akan dihubungkan dengan Site2 dengan tujuan untuk uji coba. Berikut merupakan konfigurasinya. interface fastethernet 1/0 crypto map VPN_MAP1
14 86 Router kantor Serpong (Site2) o Menetapkan IKE Phase 1 crypto isakmp policy 50 authentication pre-share encryption aes 128 group 2 hash sha crypto isakmp key 0 ISAKAMP_KEY1 address crypto isakmp key 0 ISAKAMP_KEY2 address o Menetapkan IKE Phase 2 crypto ipsec transform-set VPN_SET1 esp-aes 128 esp-sha-hmac mode transport crypto ipsec transform-set VPN_SET2 esp-aes 128 esp-sha-hmac mode transport
15 87 o Menetapkan VPN Map dan interesting traffic crypto map VPN_MAP1 50 ipsec-isakm set peer match address TRAFFIC_LIST1 set transform-set VPN_SET1 crypto map VPN_MAP2 60 ipsec-isakm set peer match address TRAFFIC_LIST2 set transform-set VPN_SET2 ip access-list extended TRAFFIC_LIST1 permit ip ip access-list extended TRAFFIC_LIST2 permit ip o Memasang Crypto Map pada interface Dikarenakan satu interface hanya dapat menampung satu crypto map, maka untuk sementara IPSec pada Site2 hanya akan dihubungkan dengan Site1 dengan tujuan untuk uji coba. Berikut merupakan konfigurasinya.
16 88 interface fastethernet 1/0 crypto map VPN_MAP1 Router kantor cabang (Site3) o Menetapkan IKE Phase 1 Gambar 4.8 IPSec Peer untuk Site1
17 89 Gambar 4.9 IPSec Peer untuk Site2 o Menetapkan IKE Phase 2 Gambar 4.10 IPSec Proposal
18 90 o Menetapkan VPN Map dan interesting traffic Gambar 4.11 IPSec Policy untuk Site1 Gambar 4.12 IPSec Policy untuk Site Uji Coba IPSec Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan dua jenis pengujian, yaitu uji konektivitas dan uji keamanan. Uji konektivitas dilakukan dengan melakukan ping dari user pada
19 91 site satu menuju user pada site lain, sedangkan uji keamanan dilakukan dengan menggunakan software packet sniffer wireshark. Namun, dikarenakan setiap interface hanya dapat menampung satu crypto map, maka uji coba dilakukan pada koneksi Site1 dengan Site2. Uji Konektivitas Uji konektivitas dilakukan untuk menjamin bahwa kedua site telah saling terhubung dengan baik dan dapat bertukar data. Uji coba dilakukan dengan melakukan ping dari router User1 dengan IP menuju ke router User2 dengan IP Berikut merupakan hasil dari ping yang dilakukan : Gambar 4.13 Ping User1 ke User2 (1) Dari hasil uji coba di atas, terlihat bahwa jaringan kantor Thamrin telah terhubung dengan jaringan kantor Serpong, namun koneksi tersebut tidak berjalan begitu lancar sehingga hanya 60% dari paket yang dikirim yang berhasil diterima oleh User2. Koneksi ini dapat berjalan tanpa router User1 maupun router Site1 memiliki alamat routing menuju User2 maupun Site2. Hal ini dapat dilihat pada gambar berikut :
20 92 Gambar 4.14 Routing Table User1 Gambar 4.15 Routing Table Site1 (1) Hal ini dapat terjadi, karena IPSec berhasil mengenkapsulasi paket yang ditujukan kepada User2 menjadi paket yang memiliki IP publik milik Site1 sebagai IP sumber dan IP publik milik Site2 menjadi IP tujuan, yaitu dan Dengan demikian, paket dikirimkan menuju router internet melalui default route yang kemudian dapat disampaikan ke Site2. Pada Site2, paket akan didekripsi sehingga IP sumber dan tujuan kembali menjadi sedia kala, yaitu dan yang kemudian dapat disampaikan ke User2 layaknya paket IP pada umumnya.
21 93 Uji Keamanan Uji keamanan dilakukan untuk menjamin koneksi antar site dapat berjalan dengan aman dan tidak dapat diakses oleh pihak yang tidak berwenang. Uji coba dilakukan dengan menggunakan software wireshark sebagai packet sniffer untuk mengambil paket yang dikirimkan melewati internet. Paket yang akan dicoba dikirimkan adalah paket telnet dari User1 menuju ke User2. Wireshark sebagai packet sniffer dapat membaca berbagai macam paket yang tidak terenkripsi dengan baik, salah satunya adalah paket telnet. Karena format telnet adalah plain text, maka bila tidak terenkripsi dengan menggunakan protokol lain, wireshark dapat membaca setiap data yang terdapat pada paket tersebut dengan menggunakan perintah follow TCP stream. Gambar 4.16 Telnet User1 ke User2
22 94 Gambar 4.17 Tampilan Wireshark (Telnet User 1 ke User2) Pada gambar 4.17 terlihat bahwa wireshark berhasil menangkap paket telnet, namun terbaca sebagai protokol ESP, bukan sebagai protokol telnet pada umumnya. Hal ini menunjukkan bahwa paket telah terenkripsi dengan baik. Selain itu, sumber dan tujuan paket juga terbaca sebagai alamat IP publik site, bukan IP privat. Protokol ESP tersebut pun tidak dapat terbaca dengan menggunakan perintah Follow TCP Stream, sehingga data tidak dapat diikuti. Dengan demikian, proses remote antar site dapat dijalankan secara privat.
23 Konfigurasi GRE Tunnel Berdasarkan hasil uji coba konektivitas dan keamanan yang telah dilakukan sebelumnya, komunikasi VPN dengan IPSec memiliki beberapa kelemahan, yaitu : - Hanya dapat melakukan satu koneksi pada satu interface fisikal. - Memiliki masalah konektivitas, dimana terdapat cukup banyak data yang gagal terkirim. - Pada routing table User1 dan Site1, terlihat bahwa tidak terciptanya dynamic routing antar site. Hal ini membuktikan bahwa paket protokol dynamic routing tidak dapat dikirimkan antar site. Dengan berbagai macam kekurangan tersebut, khususnya pada masalah konektivitas, IPSec menjadi kurang efektif bila dijalankan sendiri saja, perlu ditambahkan protokol lain yang dapat menutupi kekurangankekurangan tersebut. Salah satu solusi yang dapat digunakan adalah dengan mengkombinasikan IPSec dengan GRE Tunnel. GRE tunnel dapat digunakan sebagai interface virtual untuk menghubungkan site satu dengan site lainnya melewati jaringan internet. Selain itu, pada satu router, dapat menampung lebih dari satu interface tunnel, sehingga crypto map IPSec dapat diaplikasikan ke lebih dari satu tujuan. Dalam hal ini, tunnel GRE bertindak sebagai penyedia jalur menuju site lain dan IPSec bertindak sebagai penyedia layanan keamanan. Berikut merupakan ilustrasi pengaplikasian GRE Tunnel ke dalam topologi IPSec sebelumnya.
24 96 Gambar 4.18 Ilustrasi Tunnelling Berdasarkan ilustrasi tersebut, terlihat bahwa agar setiap site dapat terhubung sepenuhnya, perlu dibangun dua tunnel pada setiap gateway router. Tidak seperti IPSec sebelumnya, crypto map IPSec akan dipasangkan pada interface tunnel, sehingga satu site dapat terhubung ke lebih dari satu site lainnya walaupun hanya memiliki satu interface fisikal yang terhubung ke internet. Berikut merupakan konfigurasi tunnel GRE hingga penerapan IPSec kedalamnya.
25 97 Router kantor Thamrin (User1) o Membuat Interface Tunnel GRE interface tunnel 1 ip address tunnel source tunnel destination tunnel mode gre ip ip ospf network broadcast ip mtu 1480 ip tcp adjust-mss 1400 load-interval 30 hold-queue 1024 in hold-queue 1024 out interface tunnel 3 ip address tunnel source tunnel destination tunnel mode gre ip ip ospf network broadcast ip mtu 1480 ip tcp adjust-mss 1400 load-interval 30
26 98 hold-queue 1024 in hold-queue 1024 out o Memasukkan IP tunnel ke dalam dynamic routing router ospf 1 network area 0 network area 0 o Menonaktifktan Crypto Map yang telah terpasang sebelumnya interface fastethernet 1/0 no crypto map o Menetapkan profil IPSec crypto ipsec profile PROFIL_VPN1 set transform-set VPN_SET1 crypto ipsec profile PROFIL_VPN3 set transform-set VPN_SET3 o Memasang Profil IPSec ke Interface Tunnel GRE interface tunnel 1 tunnel protection ipsec profile PROFIL_VPN1
27 99 interface tunnel 3 tunnel protection ipsec profile PROFIL_VPN3 Router kantor Serpong (User2) o Membuat Interface Tunnel GRE interface tunnel 1 ip address tunnel source tunnel destination tunnel mode gre ip ip ospf network broadcast ip mtu 1480 ip tcp adjust-mss 1400 load-interval 30 hold-queue 1024 in hold-queue 1024 out interface tunnel 2 ip address tunnel source tunnel destination
28 100 tunnel mode gre ip ip ospf network broadcast ip mtu 1480 ip tcp adjust-mss 1400 load-interval 30 hold-queue 1024 in hold-queue 1024 out o Memasukkan IP tunnel ke dalam dynamic routing router ospf 1 network area 0 network area 0 o Menonaktifktan Crypto Map yang telah terpasang sebelumnya interface fastethernet 1/0 no crypto map o Menetapkan profil IPSec crypto ipsec profile PROFIL_VPN1 set transform-set VPN_SET1 crypto ipsec profile PROFIL_VPN2
29 101 set transform-set VPN_SET2 o Memasang profil IPSec ke interface Tunnel GRE interface tunnel 1 tunnel protection ipsec profile PROFIL_VPN1 interface tunnel 2 tunnel protection ipsec profile PROFIL_VPN2 Router kantor cabang (Site3) o Membuat interface Tunnel GRE Gambar 4.19 Konfigurasi Interface Tunnel GRE
30 102 Gambar 4.20 Memberikan IP ke Tunnel GRE o Memasukkan IP tunnel ke dalam dynamic routing Gambar 4.21 Konfigurasi OSPF Network Router Site3 (2) Uji Coba GRE + IPSec Untuk melihat apakah konfigurasi GRE dapat menutupi kelemahan IPSec yang telah dijelaskan sebelumnya, dilakukan dua jenis pengujian yang
31 103 sama dengan uji coba sebelumnya, yaitu uji konektivitas dengan melakukan ping dari user pada site satu menuju ke user pada site lainnya dan uji keamanan dilakukan dengan menggunakan software packet sniffer wireshark. Uji Konektivitas Uji konektivitas dilakukan dengan melakukan tiga kali ping, yaitu: - Dari router User1 menuju ke router User2 - Dari router User1 menuju ke router User3 - Dari router User3 menuju ke User2. Berikut merupakan hasil dari ping yang dilakukan : Gambar 4.22 Ping User1 ke User2 (2) ` Gambar 4.23 Ping User1 ke User3
32 104 Gambar 4.24 Ping User3 ke User2 Dari hasil uji coba di atas, terlihat setiap user dapat melakukan ping terhadap user yang berada di site lain tanpa ada paket yang hilang. Ini menunjukkan bahwa dengan bantuan interface tunnel GRE telah tercipta konektivitas yang baik antar setiap site. Dengan tunnel GRE, paket dynamic routing juga dapat dikirimkan ke site lain. Hal ini dapat dilihat pada routing table pada setiap router site terhubung dengan routing protocol OSPF seperti yang ditampilkan pada gambar 4.25, 4.26, dan 4.27.
33 105 Gambar 4.25 Routing Table Site1 (2) Gambar 4.26 Routing Table Site2
34 106 Gambar 4.27 Routing Table Site3 Dengan adanya dynamic routing, dapat tercipta jalur yang redundan, dimana bila salah satu tunnel mengalami down, koneksi IPSec masih dapat berlanjut melalui tunnel lainnya yang masih aktif. Pada percobaan berikut ini, tunnel1 pada router Site1 akan dinon-aktifkan (Gambar 4.28), sehingga Site1 tidak dapat terhubung secara langsung dengan Site2. Setelah tunnel1 down, router akan segera mengalihkan jalur menuju Site2 melalui tunnel3 yang menuju ke Site3. Routing table Site1 setelah tunnel1 down dapat dilihat pada gambar 4.29.
35 107 Gambar 4.28 Mematikan Tunnel1 pada Site1 Gambar 4.29 Routing Table Site1 (3) Untuk memastikan jalur redudansi ini, maka digunakan perintah traceroute dari User1 menuju User2 seperti yang dapat dilihat pada gambar berikut : Gambar 4.30 Traceroute User1 ke User2
36 108 Berdasarkan gambar 4.30, terlihat bahwa pada saat jalur utama Site1 (Tunnel1) mengalami down, Site1 menggunakan jalur alternatif yaitu (Tunnel3) menuju Site3 yang kemudian dilanjutkan ke Site2 melalui (Tunnel2) dan akhirnya mencapai User2 melalui (Site2). Dengan demikian, terbukti bahwa redundansi link telah tercapai. Uji Keamanan Uji keamanan dilakukan dengan menggunakan software wireshark yang dijalankan pada router internet. Uji coba akan dilakukan dengan melakukan telnet dari PC User3 menuju ke router User1 dalam kondisi normal dan telnet dari PC User3 menuju ke router User2 dengan menggunakan jalur redundansi alternatif seperti pada uji coba konektivitas sebelumnya. Berikut merupakan percobaan telnet dari User3 ke User1. Gambar 4.31 Telnet User3 ke User1
37 109 Gambar 4.32 Tampilan Wireshark (Telnet User3 ke User1) Berikut merupakan percobaan telnet dari User3 ke User2, dengan jalur yang menuju ke User2 (tunnel2) mengalami down. Gambar 4.33 Menonaktifkan Tunnel2
38 110 Gambar 4.34 Telnet User3 ke User2 Gambar 4.35 Tampilan Wireshark (Telnet User3 ke User2) Berdasarkan dua uji coba di atas, terlihat bahwa paket telnet telah terenkripsi dengan baik dan tidak dapat terbaca oleh packet sniffer. Tidak hanya paket yang tidak terbaca, sumber dan tujuan pengiriman pun juga tersamarkan menjadi IP publik milik masing-masing site, sehingga IP privat yang bersifat internal tidak dapat terbaca.
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciBAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI. 4.1 Usulan Rancangan Koneksi Kantor Cabang
BAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI 4.1 Usulan Rancangan Koneksi Kantor Cabang Untuk koneksi dari jaringan kantor - kantor cabang ke jaringan kantor pusat Angkasa Pura II, penulis mengusulkan
Lebih terperinciBAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 4 UJI COBA / IMPLEMENTASI
BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciMODUL 8 TEORI DASAR. Packet loss = (P. Packets _ trasnmitte d. sehingga. ini. melakukan. pengiriman
PRAKTIKUMM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 8 ANALISA QoS PADA VPN TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL
ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL 41512110183 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciPerancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciMODUL 6 TUNNELING IPv6 OVER IPv4
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan
Lebih terperinciJARINGAN KOMPUTER MODUL 9
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 9 Disusun Oleh : Nama Kelas : Imam Gojali : TI B Nim : 2011081063 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 9 ROUTING 2 ( Cisco
Lebih terperinciAnalisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol
Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB 4. Implementasi Protokol BGP & OSPF Untuk Failover
BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBiznet GIO Cloud Membangun Site To Site VPN
Biznet GIO Cloud Membangun Site To Site VPN Pendahuluan Dokumen ini menjelaskan tentang langkah langkah membuat site to site VPN. Harap dicatat site to site VPN hanya dapat dibangun dari VPC. Ada dua panduan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciBAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.
BAB 4 IMPLEMESTASI DAN EVALUASI Pada bab ini dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 ANALISIS DAN PERANCANGAN SALURAN KOMUNIKASI ANTAR CABANG PADA PT. AKURAT MULTI TEKNIK Yacob
Lebih terperinciTUTORIAL CISCO PACKET TRACER 5
TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciROUTING STATIS DAN DINAMIS
5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan
Lebih terperinciBAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI
BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI 4.1 Simulasi OPNET Untuk memberikan bukti mengenai BGP, kami melakukan simulasi dengan menggunakan OPNET. 4.1.1 Menentukan Skenario Simulasi. Tujuan penentuan skenario
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap
Lebih terperinciBAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciIMPLEMENTASI VLAN PADA MIKROTIK
Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciModul 8 Cisco Router RIP
Modul 8 Cisco Router RIP I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol routing RIP.
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi Router 1-7 a. Router 1 1. Interface Interface merupakan tampilan dari Ether 1 4 dan jalur-jalurnya. Di router 1 ether 1 digunakan untuk client,
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciMODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer
MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Lebih terperinciKONFIGURASI PADA ROUTER R-Indonesia
KONFIGURASI PADA ROUTER R-Indonesia Router>enable Router#configure terminal Router(config)#hostname R-Indonesia R-Indonesia(config)#enable secret cisco R-Indonesia(config)#no ip domain-lookup R-Indonesia(config)#line
Lebih terperinciNomor AS: IIX : 222 International : 111 P.T. Indonusa System Integrator Prima : 100
L1 KONFIGURASI BGP Router IP Address list IIX Gateway 2 : 192.0.5.1 Internasional Gateway 2 : 192.0.4.1 Gateway 2 IIX : 192.0.5.2 Gateway 2 Internasional : 192.0.4.2 Gateway 2 Gateway 1 : 192.0.3.2 Gateway
Lebih terperinciMODUL CISCO STATIC ROUTING
MODUL CISCO STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah di Cisco. II. Peralatan
Lebih terperinciIMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER
IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata 1 oleh : Mohamad Adhisyanda Aditya Nrp.
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciBAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.
BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciMODUL 6 STATIC ROUTING
MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk
Lebih terperinciROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada Bab ini akan dibahas mengenai Analisa dan skenario pengujian pada perancangan sistem, Berdasarkan skenario yang penulis buat akan memberikan gambaran mengenai
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol
Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services Pada Jaringan Virtual Private Network Haza Taufano*,
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan sebagai sumber informasi maupun media untuk pengiriman dan penerimaan data, baik oleh
Lebih terperinciModul 8 Cisco Router (Dynamic Routing)
Modul 8 Cisco Router (Dynamic Routing) I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciROUTING. Melwin Syafrizal Daulay, S.Kom.,., M.Eng.
ROUTING Melwin Syafrizal Daulay, S.Kom.,., M.Eng. Apa itu Routing? Proses pengambilan keputusan melalui gateway yang mana paket harus dilewatkan Routing dilakukan untuk setiap paket yang dikirimkan dari
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1. Analisis Masalah 1.1.1. Teknologi VPN Topologi jaringan hub-and-spoke tidak lagi memadai untuk kebutuhan bisnis saat ini. perusahaan membutuhkan topologi jaringan any-to-any
Lebih terperinciModul 9 Dasar Troubleshooting Router
Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi
Lebih terperinci