SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
|
|
- Sukarno Gunawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan dalam Router tersebut bisa sukses saling berkomunikasi. Previkasi komunikasi host antar jaringan dengan menggunakan utilitas ping dari semua pc dan pastikan hasilnya adalah sukses. 2. Konfigurasi Nat Overload/PAT pada router mataram agar mengizinkan akses internet dari LAN kantor cabang loteng dan vrefikasi melalui browser dengan melakukan akses ke situs akses dari client A, client B dan Server loteng diizinkan, dan sebaliknya yang lainnya ditolak. 3. Konfigurasi ACL mengizinkan telnet router lotim, router loteng dan Router mataram dengan ketentuan sbb: a. Router Lotim Hanya mengizinkan telnet dari client A, client B, dan Router Mataram serta Router Loteng. b. Router Loteng Hanya mengizinkan telnet dari host client B, Server Loteng, Router Lotim, dan Router Mataram. c. Router Mataram Hanya mengizinkan telnet dari host client E, client F, dan Router Lotim serta Router Loteng. 4. Konfigurasi ACL agar mengizinkan host-host dikantor cabang Loteng dan Lotim yang dapat mengakses seluruh layanan HTTP,HTTPS dan FTP pada server Loteng dan sebaiknya menolak seluruh akses dari Lan kantor Mataram. Vrefikasi konfigurasi yang telah dilakukan dengan melakukan akses http dan https melalui browser dan ftp melalui commend prompt baik dari host yang diizinkan maupun yang ditolak. 5. Konfigurasi ACL agar mengizinkan host-host dikantor cabang Loteng dan Mataram yang dapat mengakses seluruh layanan HTTP,HTTPS dan FTP pada server Mataram dan sebaiknya menolak seluruh akses dari Lan kantor Lotim. Vrefikasi konfigurasi yang telah dilakukan dengan melakukan akses http dan https melalui browser dan ftp melalui commend prompt baik dari host yang diizinkan maupun yang ditolak. Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 1
2 6. Konfigurasi ACL agar mengijinkan akses HTTP dari client di Internet ke server Lotim yang terdapat di LAN Kantor LOTIM. Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 2
3 SOLUSI JAWABAN DARI SKNARIO ACL DI ATAS 1. mengatur routing ospf dimasing-masing router supaya semua jaringan yang ada di kantor LOTIM, MATARAM dan LOTENG bisa saling berkomunikasi. =>konfigurasi ospf pada router LOTIM R_Lotim>enable R_Lotim#conf t R_Lotim(config)#router ospf 10 R_Lotim(config-router)#network area 10 R_Lotim(config-router)#network area 10 R_Lotim(config-router)#end R_Lotim#show ip protocol R_Lotim#show ip access-lists =>konfigurasi ospf pada route LOTENG R_Loteng>enable R_Loteng(config)# R_Loteng(config)#router ospf 10 R_Loteng(config-router)#network area 10 R_Loteng(config-router)#network area 10 R_Loteng(config-router)#network area 10 R_Loteng(config-router)#end R_Loteng#show ip protocol R_Loteng#show ip access-lists Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 3
4 =>konfigurasi ospf pada router MATARAM R_Mataram>enable R_Mataram(config)# R_Mataram(config)#router ospf 10 R_Mataram(config-router)#network area 10 R_Mataram(config-router)#network area 10 R_Mataram(config-router)#network area 10 R_Mataram(config-router)#end R_Mataram#show ip protocol R_Mataram#show ip access-lists 2. Mengizinkan client dikantor cabang Loteng untuk bisa mengakses internet dengan mengatur NAT overload/pat. Mengatur default route R_Mataram#conf t R_Mataram(config)# ip route Serial0/0/1 Mendistribusikan informasi default route melalui OSPF R_Mataram(config)#router ospf 10 R_Mataram(config-router)# default-information originate Memverifikasi tabel routing R_Mataram#show ip route Mengaktifkan NAT pada interface s0/0/0 dan s0/0/1 R_Mataram#conf t R_Mataram(config)#int s0/0/0 R_Mataram(config-if)#ip nat inside Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 4
5 R_Mataram(config-if)#int s0/0/1 R_Mataram(config-if)#ip nat outside R_Mataram(config-if)#exit Membuat ACL agar mengijinkan LAN Loteng dan Lotim dapat mengakses Internet R_Mataram(config)# access-list 1 permit R_Mataram(config)# access-list 1 permit Menerapkan ACL pada NAT Overload R_Mataram(config)#ip nat inside source list 1 interface s0/0/1 overload R_Mataram(config)#end Memverifikasi ACL # show ip access-list Memverifikasi pengaktifan NAT pada interface R_Mataram# show ip nat statistic Memverifikasi hasil translasi R_Mataram# show ip nat translation Verifikasi koneksi Internet dapat diakses dari ClientA, Clientb, dan Server Loteng. Pastikan hasilnya sukses. Sebaliknya dari yg lainnya ditolak. 3. Konfigurasi ACL agar mengizinkan telnet a. Hanya mengizinkan telnet dari client A, client B, dan Router Mataram serta Router Loteng. R_Lotim #conf t R_Lotim(config)# R_Lotim(config)# access-list 99 permit host R_Lotim(config)# access-list 99 permit host R_Lotim(config)# access-list 99 permit host Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 5
6 R_Lotim(config)# access-list 99 permit host R_Lotim(config)# access-list 99 permit host R_Lotim(config)# access-list 99 permit host R_Lotim(config)# access-list 99 permit host R_Lotim(config)#line vty 0 4 R_Lotim(config)#access-class 99 in R_Lotim(config)#end R_Lotim # show ip access-list R_Lotim # show run b. Router Loteng Hanya mengizinkan telnet dari host client B, Server Loteng, Router Lotim, dan Router Mataram. R_Loteng#conf t R_Loteng(config)# access-list 99 permit host R_Loteng(config)# access-list 99 permit host R_Loteng(config)# access-list 99 permit host R_Loteng(config)# access-list 99 permit host R_Loteng(config)# access-list 99 permit host R_Loteng(config)# access-list 99 permit host R_Loteng(config)# line vty 0 4 R_Loteng(config)# access-class 99 in R_Loteng(config)# end R_Loteng# show ip access-list R_Loteng# show run c. Router Mataram Hanya mengizinkan telnet dari host client E, client F, dan Router Lotim serta Router Loteng. R_Mataram#conf t R_Mataram(config)# access-list 99 permit host Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 6
7 R_Mataram(config)# access-list 99 permit host R_Mataram(config)# access-list 99 permit host R_Mataram(config)# access-list 99 permit host R_Mataram(config)# access-list 99 permit host R_Mataram(config)# access-list 99 permit host R_Mataram(config)# line vty 0 4 R_Mataram(config)# access-class 99 in R_Mataram(config)# end R_Mataram# show ip access-list R_Mataram# show run 4. Konfigurasi ACL agar mengizinkan host-host dikantor cabang Loteng dan Lotim yang dapat mengakses seluruh layanan HTTP,HTTPS dan FTP pada server Loteng dan Konfigurasi ACL di router Loteng R_Loteng#conf t R_Loteng(config)#access-list 100 permit tcp eq 80 R_Loteng(config)#access-list 100 permit tcp eq 443 R_Loteng(config)#access-list 100 permit tcp range R_Loteng(config)#access-list 100 permit ospf any any R_Loteng(config)#access-list 100 permit tcp any any gt 1023 established R_Loteng(config)#access-list 100 permit udp any any eq 520 R_Loteng(config)#access-list 100 permit icmp any any R_Loteng(config)#int f0/0 R_Loteng(config-if)#ip access-group 100 out R_Loteng(config-if)#end R_Loteng#show ip access-list Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 7
8 5. Konfigurasi ACL agar mengizinkan host-host dikantor cabang Loteng dan Mataram yang dapat mengakses seluruh layanan HTTP,HTTPS dan FTP pada server Mataram dan sebaiknya menolak seluruh akses dari Lan kantor Lotim. Konfigurasi ACL di router Mataram R_Mataram#conf t R_Mataram(config)# R_Mataram(config)#access-list 100 permit tcp host eq www R_Mataram(config)#access-list 100 permit tcp host eq 443 R_Mataram(config)#access-list 100 permit tcp host range 20 ftp R_Mataram(config)#access-list 100 permit ospf any any R_Mataram(config)#access-list 100 permit tcp any any gt 1023 established R_Mataram(config)#access-list 100 permit udp any any eq 520 R_Mataram(config)#access-list 100 permit icmp any any R_Mataram(config)#int f0/0 R_Mataram(config-if)#ip access-group 100 out R_Mataram(config-if)#exit R_Mataram(config)#end R_Mataram#show ip access-list 6. Konfigurasi ACL agar mengijinkan akses HTTP, HTTPS dan FTP dari client di Internet ke server Lotim yang terdapat di LAN Kantor LOTIM. R_Lotim#conf t R_Lotim(config)#int f0/0 R_Lotim(config-if)#ip nat inside R_Lotim(config-if)#exit R_Lotim(config)#ip nat inside source static tcp R_Lotim(config)#end R_Lotim#show ip access-list Solusi Jawaban Ujian Sistem Keamanan Jaringan Page 8
Cara membuat Extended ACL di Router (Cisco)
Cara membuat Extended ACL di Router (Cisco) by webmaster - Friday, December 25, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/25/cara-membuat-extended-acl-dirouter-cisco/ Required
Lebih terperinciPrivate IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.
Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi
Lebih terperinciPacket Tracer Skill Integration Challenge 6.4.1
Packet Tracer Skill Integration Challenge 6.4.1 by webmaster - Friday, January 08, 2016 http://xoxo.student.akademitelkom.ac.id/index.php/2016/01/08/packet-tracer-skill-integrationchallenge-6-4-1/ Learning
Lebih terperinci"Cara Membuat Extended ACL pada Router (CISCO)"
"Cara Membuat Extended ACL pada Router (CISCO)" by webmaster - Monday, January 25, 2016 http://yeniayuningsih.student.akademitelkom.ac.id/?p=47 Assalamua'alaikum Warahmatullahi Wabarakatuh. Menggunakan
Lebih terperinciAccess-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
Lebih terperinciPacket Tracer Skill Integration Challenge 6.4.1
Packet Tracer Skill Integration Challenge 6.4.1 by webmaster - Monday, January 04, 2016 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2016/01/04/packet-tracer-skill-integrationchallenge-6-4-1/
Lebih terperinciLAMPIRAN A: MODE ROUTER
LAMPIRAN A: MODE ROUTER Mode Router> Router# Router(config)# Router(config-if)# Router(config-line)# Router(config-router)# User mode Privileged mode Global configuration mode Interface mode Line mode
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciTranslator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya
Network Address Translator Politeknik Elektronik Negeri Surabaya ITS - Surabaya 1 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private
Lebih terperinciICND2 WORKBOOK. Version Internetwork Professional
ICND2 WORKBOOK Version 1.4.0 Internetwork Professional ICND2 Workbook V1.4.0 Created By IP_Hamsterviel 2010 Feedback Ip_hamsterviel@yahoo.com Day 1&2 : VLAN, Trunking, VTP, Inter-VLAN Routing, STP - Konfigure
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan
Lebih terperinciNetwork Address Translation. Oleh : Akhmad Mukhammad
Network Address Translation Oleh : Akhmad Mukhammad Objective Mengidentifikasi i IP address Publik vs Pi Private Memahami latar belakang NAT dan PAT Memahami konsep cara kerja NAT dan PAT Overview Penggunaan
Lebih terperinciLAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!#
L1 Konfigurasi LAMPIRAN AS30000 router>enable router#conf t router(config)#hostname AS30000 AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!# AS30000(config)#ena
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciAccess Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Lebih terperinciKONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560
KONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560 Layer 3 switch atau Multilayer Switch adalah switch yang bekerja pada layer 2 dan juga bekerja pada layer 3 yang mempunyai
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciModul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.
Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi
Lebih terperinciJaringan Komputer Configuring Standard ACL (5.2.8)
Jaringan Komputer Configuring Standard ACL (5.2.8) by sari karina - Thursday, December 17, 2015 http://karin.student.akademitelkom.ac.id/index.php/2015/12/17/jaringan-komputer-configuring-standardacl-5-2-8/
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Hardware Jaringan Pada LPP TVRI, terdapat 2 hal yang paling mencolok, yakni penggunaan 2 buah router yang menggunakan 2 buah vendor yang berbeda dan juga memiliki
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciModul 8 Cisco Router (Dynamic Routing)
Modul 8 Cisco Router (Dynamic Routing) I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol
Lebih terperinciKONFIGURASI PADA ROUTER R-Indonesia
KONFIGURASI PADA ROUTER R-Indonesia Router>enable Router#configure terminal Router(config)#hostname R-Indonesia R-Indonesia(config)#enable secret cisco R-Indonesia(config)#no ip domain-lookup R-Indonesia(config)#line
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciMODUL 7 ANALISA QoS pada MPLS
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 ANALISA QoS pada MPLS TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciManajemen IP Address
Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinciJARINGAN INTERNET DENGAN ROTER CISCO MENGGUNAKAN GNS3. Bismillah hirrohmani rohim
JARINGAN INTERNET DENGAN ROTER CISCO MENGGUNAKAN GNS3 Bismillah hirrohmani rohim Outside Inside 10.10.10.3/24 Konfigurasi Jaringan Internet menggunakan Ruter Cisco, pertama pastikan komputer sudah terhubung
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciBAB IV IMPLEMETASI DAN ANALISIS QOS
BAB IV IMPLEMETASI DAN ANALISIS QOS Seperti yang telah dijelaskan pada bab 3, mengenai beberapa parameter yang akan diamati telah diilustrasikan dengan jelas. Adapun jaringan yang diamati pada tugas akhir
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi Router 1-7 a. Router 1 1. Interface Interface merupakan tampilan dari Ether 1 4 dan jalur-jalurnya. Di router 1 ether 1 digunakan untuk client,
Lebih terperinciLangkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)
Langkah-langkah Konfigurasi Packet Tracer Activity 5.2.8 (Configuration Standard ACLs) by Dyah Rahma - Monday, January 11, 2016 http://akemirahma.student.akademitelkom.ac.id/index.php/2016/01/11/langkah-langkah-konfigurasipacket-tracer-activity-5-2-8-configuration-standard-acls/
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Alfin Hikmaturokhman 1,2), Adnan Purwanto 2), Rendy Munadi 1) 1 Program Pasca Sarjana IT Telkom Bandung Jl.
Lebih terperinciMODUL V. Praktikkum Frame Relay. Tujuan. 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay. 2. Mengetahui cara kerja Frame relay
MODUL V Praktikkum Frame Relay Tujuan 1. Mengetahui bagaimana cara mengkonfigurasi Frame relay 2. Mengetahui cara kerja Frame relay 3. implementasi pada topologi Real Pendahuluan Frame relay merupakan
Lebih terperinciCara membuat Standard ACL di Router (Cisco)
Cara membuat Standard ACL di Router (Cisco) by webmaster - Tuesday, December 15, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/15/cara-membuat-standard-acl-dirouter-cisco/ Required
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciIrvan Nasrun
Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Manajemen P Address rvan Nasrun irvann@excelcom.co.id Lisensi Dokumen: opyright 2005 lmukomputer.om Seluruh dokumen di lmukomputer.om dapat digunakan,
Lebih terperinciACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
Lebih terperinciLampiran 1 Hasil desain antarmuka pengguna
LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciKONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika
KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciMODUL PRAKTIKUM 08 DYNAMIC ROUTING CISCO, WINDOWS
MODUL PRAKTIKUM 08 DYNAMIC ROUTING CISCO, WINDOWS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi RIP pada Cisco Router 2. Melakukan konfigurasi
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciIMPLEMENTASI DAN TESTING
BAB 5. IMPLEMENTASI DAN TESTING 5.1. Implementasi Topologi jaringan pada gambar 4.1 disusun untuk menghubungkan host pada kantor cabang PT XYZ dengan server. Yang dikonfigurasi pertama kali adalah pengalamatan
Lebih terperinciMODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada
Lebih terperinciIMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER
IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata 1 oleh : Mohamad Adhisyanda Aditya Nrp.
Lebih terperinciMODUL 5 OPEN SHORTEST PATH FIRST (OSPF)
MODUL 5 OPEN SHORTEST PATH FIRST (OSPF) Modul 5 Open Shortest Path First (OSPF) 1. Tujuan - Praktikan mengetahui konsep dasar protokol routing OSPF Praktikan dapat membuat konfigurasi routing menggunakan
Lebih terperinci2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF
Modul 4 Praktikkum Routing Tujuan Praktikkum : 1 ) Memahami konsep Routing dan Router 2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya 3 ) Mampu mengkonfigurasi Routing Statis
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciMODUL 6 TUNNELING IPv6 OVER IPv4
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciSIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciMODUL 6 STATIC ROUTING
MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Lebih terperinciPendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Lebih terperinciKOMUNIKASI DATA JUFRIADIF NA`AM. 10. Protocol Komunikasi
KOMUNIKASI DATA JUFRIADIF NA`AM 10. Protocol Komunikasi Protocol Komunikasi OSI (Open System Interconection) OSI - The Model A layer model Tiap-tiap layer melakukan fungsi yang diperlukan untuk komunikasi
Lebih terperinciMODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer
MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Lebih terperinciAccess Control List. Oleh : Syariful Ikhwan, ST. MT
Access Control List Oleh : Syariful Ikhwan, ST. MT Pendahuluan Access control list adalah pengelompokan paket berdasarkan kategori Penggunaan access control list yang paling umum dan paling mudah untuk
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinciMembangun VLAN dengan Hub August 2010
Membangun VLAN dengan Hub August 2010 PC low-end dan Hub adalah dua device yang dianggap sebagai legacy equipment dalam pengertian device yang dianggap ketinggalan, yang dianggap tidak mampu untuk membuat
Lebih terperinciLaporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya
Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
Lebih terperinciMODUL CISCO STATIC ROUTING
MODUL CISCO STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah di Cisco. II. Peralatan
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Mudji Basuki mudjibasuki@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciLaporan Resmi. Static Routing Pada MikroTik
Laporan Resmi Static Routing Pada MikroTik Nama NRP Kelas Kelompok : Amalia Zakiyah : 2110165021 : 1 D4 LJ TI : Kelmopok 6 Soal 1. Jelaskan cara melakukan konfigurasi router mikrotik dengan menggunakan
Lebih terperinciNomor AS: IIX : 222 International : 111 P.T. Indonusa System Integrator Prima : 100
L1 KONFIGURASI BGP Router IP Address list IIX Gateway 2 : 192.0.5.1 Internasional Gateway 2 : 192.0.4.1 Gateway 2 IIX : 192.0.5.2 Gateway 2 Internasional : 192.0.4.2 Gateway 2 Gateway 1 : 192.0.3.2 Gateway
Lebih terperinci1 of 5 11/1/2013 7:49 AM You are logged in as Muhamad Wahyu Hidayat (Logout) 2 of 5 11/1/2013 7:49 AM You are logged in as Muhamad Wahyu Hidayat (Logout) Question 20 Ketika sebuah paket harus diteruskan,
Lebih terperinciMembuat Router dengan NAT pada Windows XP
Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer
Lebih terperinciArtikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001
Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin
Lebih terperinciBAB III TUGAS PENDAHULUAN
NAMA : M. ANANG SETIAWAN NRP : 11041110060 TUGAS PENDAHULUAN PRAK. JARKOM BAB III TUGAS PENDAHULUAN 1. Jelaskan bagaimana cara mensetting Startup Config pada Intermediate device! 2. Apakah perbedaan memory
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciPraktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter
Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciSIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013
SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciInstalasi dan Konfigurasi Jaringan Internet
Instalasi dan Konfigurasi Jaringan Internet Dokumentasi ini dibuat sebagai panduan dalam melakukan setting jaringan internet sederhana yang umum pada jaringan LAN anda. Saya memastikan bahwa anda sudah
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciMODUL 8 TEORI DASAR. Packet loss = (P. Packets _ trasnmitte d. sehingga. ini. melakukan. pengiriman
PRAKTIKUMM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 8 ANALISA QoS PADA VPN TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinciKOMUNIKASI DATA sahari. 10. Protocol Komunikasi
KOMUNIKASI DATA sahari 10. Protocol Komunikasi Protocol Komunikasi OSI (Open System Interconection) OSI - The Model A layer model Tiap-tiap layer melakukan fungsi yang diperlukan untuk komunikasi Tiap-tiap
Lebih terperinci