LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak"

Transkripsi

1 LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network yang dimiliki terdapat link/jalur backup? Scalability Checklist 1 Apakah memiliki dokumentasi tentang penggunaan port pada seluruh network device yang 2 Apakah pada setiap network device menyisakan beberapa port yang kosong? 3 Apakah memiliki dokumentasi tentang penggunaan seluruh ip private yang 4 Apakah terdapat ip private yang tersisa dari total ip private yang tersedia/ 5 Apakah memiliki dokumentasi tentang penggunaan seluruh ip public yang 6 Apakah terdapat ip public yang tersisa dari total ip public yang tersedia/ 7 Apakah seluruh server yang dimiliki diletakkan secara terpusat?

2 8 Apakah mengunakan VLAN untuk menghubungkan internal network yang berada pada gedung-gedung terpisah? Network Performance Checklist 1 Apakah memiliki SLA (Service Level Agreement) untuk pembagian kapasitas bandwidth dan utilisasinya? 2 Apakah memiliki SLA (Service Level Agreement) untuk akurasi pengiriman data pada network yang 3 Apakah memiliki SLA (Service Level Agreement) untuk respone time yang dihasilkan oleh network? 4 Apakah melakukan maintenance physical device secara berkala? 5 Apakah network yang dimiliki sangat jarang terjadi serangan yang mengganggu kinerja dari network? Security Checklist 1 Apakah memiliki prosedur yang jelas dalam membuat akun yang sesuai keperluan bisnis dan menghapusnya bila sudah masa waktunya? 2 Apakah terdapat logging untuk setiap aktivitas yang ada pada network? 3 Apakah menggunakan Network Time Protocol (NTP)?

3 4 Apakah menggunakan banner untuk memberitahu kepada semua user yang terhubung tentang aturan dan ketentuan yang berlaku? 5 Apakah memasang password pada semua manageable device? 6 Apakah setiap network device diletakkan pada lokasi yang aman? 7 Apakah vlan1 tidak digunakan? 8 Apakah meletakkan semua port yang tidak digunakan pada vlan yang tidak digunakan? 9 Apakah semua port yang tidak digunakan pada switch dan router dinon-aktifkan? 10 Apakah semua routing update terautentikasi? 11 Apakah IP Source Routing dinonaktifkan? 12 Apakah IP Directed Broadcast dinonaktifkan? 13 Apakah menggunakan antivirus untuk seluruh network yang 14 Apakah menutup semua portnumber yang tidak digunakan? 15 Apakah DNS lookup pada router dinon-aktifkan? 16 Apakah membatasi penggunaan telnet untuk ip tertentu? 17 Apakah menggunakan SSH untuk remote connection? 18 Apakah secara periodik mengganti password untuk setiap device? 19 Apakah terdapat pembagian hak akses user terhadap informasi / data yang bersifat rahasia? 20 Apakah setiap data yang ditransmisi terproteksi melalui VPN? 21 Apakah data yang bersifat private terproteksi dengan SSL? 22 Apakah semua firewall diaktifkan? 23 Apakah setiap router menggunakan

4 ACL? 24 Apakah menggunakan Intrusion Detection System (IDS)? Manageability Checklist 1 Apakah menggunakan penamaan standar untuk semua device? 2 Apakah memiliki dokumentasi standar untuk topologi dan infrastruktur fisik dari network? 3 Apakah ada laporan secara otomatis bila ada masalah pada network? 4 Apakah melakukan backup konfigurasi secara berkala? 5 Apakah memiliki tools/aplikasi untuk traffic monitoring? 6 Apakah dapat mengontrol setiap manageable device secara remote? 7 Apakah melakukan testing keamanan network secara berkala? 8 Apakah melakukan alokasi bandwidth pada internal network? 9 Apakah melakukan alokasi bandwidth pada eksternal network? Usability Checklist 1 Apakah menggunakan DHCP pada network? 2 Apakah memiliki DNS server? 3 Apakah menggunakan DNS server pada network?

5 Adaptability Checklist 1 Apakah melakukan update software pada setiap manageable device pada waktu yang berkala? 2 Apakah sudah mempersiapkan transisi ipv4 ke ipv6? 3 Apakah menggunakan Spanning Tree Protocol? 4 Apakah menggunakan Multi Layer Switching? 5 Apakah menggunakan teknologi VPN dalam keperluan bisnis? 6 Apakah network administrator mendapatkan training secara berkala? 7 Apakah pernah melakukan testing terhadap Disaster Recovery Plan? Affordability Checklist 1 Apakah menggunakan VTP? 2 Apakah menggunakan Routing Protocol? 3 Apakah menggunakan NAT? 4 Apakah melakukan route summarization?

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA IMPLENTASI VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

KATA Halaman 1 dari 12

KATA Halaman 1 dari 12 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK Nama : Abdullah Nim : 14111065 Prodi : Teknik Informatika A. Pengertian dan penjelasan VLAN VLAN merupakan sebuah perangkat

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB 1. PENDAHULUAN.

BAB 1. PENDAHULUAN. BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan

Lebih terperinci

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih

Lebih terperinci

TEKNIK VIRTUALISASI ROUTER MENGGUNAKAN METAROUTER MIKROTIK (STUDI KASUS: LABORATORIUM JARINGAN KOMPUTER POLITEKNIK NEGERI LAMPUNG)

TEKNIK VIRTUALISASI ROUTER MENGGUNAKAN METAROUTER MIKROTIK (STUDI KASUS: LABORATORIUM JARINGAN KOMPUTER POLITEKNIK NEGERI LAMPUNG) 1 TEKNIK VIRTUALISASI ROUTER MENGGUNAKAN METAROUTER MIKROTIK (STUDI KASUS: LABORATORIUM JARINGAN KOMPUTER POLITEKNIK NEGERI LAMPUNG) Galang Cahyo Murdoko¹, Eko Subyantoro², Imam Asrowardi³ 1 mahasiswa,

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE)

: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE) spectrum@tedcbandung.com BIDANG STUDI KEAHLIAN : TEKNOLOGI INFORMASI DAN KOMUNIKASI PROGRAM STUDI KEAHLIAN : Teknik Komputer dan Informatika PAKET KEAHLIAN : Teknik Komputer dan Jaringan A. DASAR KOMPETENSI

Lebih terperinci

BAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk

BAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk BAB I PENDAHULUAN 1.1 Latar Belakang Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk dari jaringan-jaringan yang heterogen. Supaya antar jaringan tersebut dapat saling berkomunikasi

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi di era globalisasi ini, penggunaan jaringan komputer sudah menjadi hal yang sangat penting. Jaringan tidak lagi sebatas menghubungkan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network) BAB III LANDASAN TEORI 3.1 Virtual Local Area Network 3.1.1 Sejarah Perkembangan VLAN (Virtual Local Area Network) Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada

Lebih terperinci

BAB I PENDAHULUAN. banyak orang. Tersedianya jaringan sangat penting untuk mendukung kebutuhan

BAB I PENDAHULUAN. banyak orang. Tersedianya jaringan sangat penting untuk mendukung kebutuhan BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan hal yang penting dalam era teknologi masa kini. Pertukaran data antara perangkat komputer menjadi hal yang dibutuhkan oleh banyak orang.

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB IV HASIL YANG DIHARAPKAN

BAB IV HASIL YANG DIHARAPKAN 34 BAB IV HASIL YANG DIHARAPKAN 4.1 PERFORMANSI LINK BACKHAUL Dalam studi kasus ini, link backhaul dari jaringan MPLS VPN IP mempunyai 2 link backhaul yaitu main link backhaul dan backup link backhaul.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan dengan menggunakan protokol komunikasi sehingga dapat saling berbagi informasi, aplikasi

Lebih terperinci

SILABUS JARINGAN KOMPUTER LANJUT

SILABUS JARINGAN KOMPUTER LANJUT RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53205 / Sistem Operasi dan Jaringan Komputer Lanjut Revisi ke : 1 Satuan Kredit Semester : 4 SKS Tgl revisi : Juni 2013

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dunia bisnis yang semakin kompetitif. yang bersifat global menyebabkan terjadinya perubahan pada

BAB I PENDAHULUAN. Perkembangan dunia bisnis yang semakin kompetitif. yang bersifat global menyebabkan terjadinya perubahan pada BAB I PENDAHULUAN 1.1 Latar belakang Perkembangan dunia bisnis yang semakin kompetitif menyebabkan perubahan yang sangat besar dalam hal teknologi seperti laptop, komputer, smartphone, internet, dan lainnya.

Lebih terperinci

ICND2 WORKBOOK. Version Internetwork Professional

ICND2 WORKBOOK. Version Internetwork Professional ICND2 WORKBOOK Version 1.4.0 Internetwork Professional ICND2 Workbook V1.4.0 Created By IP_Hamsterviel 2010 Feedback Ip_hamsterviel@yahoo.com Day 1&2 : VLAN, Trunking, VTP, Inter-VLAN Routing, STP - Konfigure

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB II TINJAUAN TEORITIS

BAB II TINJAUAN TEORITIS BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan BAB III ANALISIS DAN DESAIN 3.1 Analisis Masalah Saat ini ketersediaan alokasi alamat IPv4 akan semakin menipis dan menurut APJII (Asosiasi Pengusaha Jasa Internet Indonesia) akan diperkirakan akan habis

Lebih terperinci

IMPLEMENTASI JARINGAN DYNAMIC ROUTING

IMPLEMENTASI JARINGAN DYNAMIC ROUTING PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan aturan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan

BAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan BAB I PENDAHULUAN 1.1 Latar Belakang Dalam jaringan, routing merupakan fondasi dalam lalu lintas jaringan. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan informasi yang dibutuhkan

Lebih terperinci

Hierarki WAN & Dedicated Router

Hierarki WAN & Dedicated Router Nama : M Farisy Maulana Yusuf XII TKJ A Hierarki WAN & Dedicated Router Pemateri : Rudi Haryadi, S.T Antoni Budiman, S.Pd Diagnosa WAN I. TUJUAN Siswa dapat memahami hierarki dari Wide Area Network (WAN)

Lebih terperinci

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Disampaikan Dalam Rangka Pengabdian Masyarakat PROGRAM STUDI

S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Disampaikan Dalam Rangka Pengabdian Masyarakat PROGRAM STUDI PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Disampaikan Dalam Rangka Pengabdian Masyarakat Trainner: Adian Fatchur Rochim, ST, MT Email: adian@undip.ac.id 24 Oktober 2009 Digunakan untuk menghubungkan

Lebih terperinci

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer BAB 2 LANDASAN TEORI Bab ini akan membahas teori-teori yang digunakan sebagai landasan untuk pembuatan skripsi ini. Bahasan dibagi menjadi 2 jenis yaitu teori umum dimana yang akan dibahas disini adalah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN Bedasarkan hasil penelitian dan analisis terhadap jaringan komputer PT Dwi Aneka Jaya Kemasindo terkait permasalahan yang dihadapi, maka usulan yang diajukan adalah perubahan

Lebih terperinci

ABSTRACT. Universitas Kristen Maranatha

ABSTRACT. Universitas Kristen Maranatha ABSTRACT MikrotikOS is an operating system based on Linux which can make a computer become a router. This report will give you knowledge about network administration using Mikrotik router which have been

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10

Lebih terperinci

Dasar-dasar Desain Jaringan

Dasar-dasar Desain Jaringan Dasar-dasar Desain Jaringan Jarkom 2 - Nugroho Agus H., M.Si. Nugroho Agus - 2010 Fungsi Desain Jaringan yang baik Untuk mengantisipasi perkembangan kapabilitas media jaringan Mengantisipasi perkembangan

Lebih terperinci

Superlab Mikrotik. IDN Network Competition

Superlab Mikrotik. IDN Network Competition Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

IP Addressing. Oleh : Akhmad Mukhammad

IP Addressing. Oleh : Akhmad Mukhammad IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

MENGENAL VLAN DAN IMPLEMENTASINYA

MENGENAL VLAN DAN IMPLEMENTASINYA Tugas Jaringan Komputer MENGENAL VLAN DAN IMPLEMENTASINYA Oleh : Pandoyo Viknanto 14111014 PRODI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 2016 Mengenal VLAN, Kegunaan,

Lebih terperinci

Lab 1. VLAN (virtual LAN)

Lab 1. VLAN (virtual LAN) Lab 1. VLAN (virtual LAN) Digunakan untuk membuat segmentasi network Vlan 1 merupakan vlan default Masing-masing vlan memiliki alamat network sendiri-sendiri 1a. Network Topologi VLAN 10 VLAN 20 A C B

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

ANALISIS DAN PENGATURAN POLICY JARINGAN KOMPUTER PADA GEDUNG TRANS NATIONAL CRIME CENTER (TNCC) MABES POLRI

ANALISIS DAN PENGATURAN POLICY JARINGAN KOMPUTER PADA GEDUNG TRANS NATIONAL CRIME CENTER (TNCC) MABES POLRI ANALISIS DAN PENGATURAN POLICY JARINGAN KOMPUTER PADA GEDUNG TRANS NATIONAL CRIME CENTER (TNCC) MABES POLRI Dicky Ady Satriya Binus University, Jakarta, DKI Jakarta, Indonesia Al Fouli Haramain Binus University,

Lebih terperinci

Konsep Virtual LAN (VLAN)

Konsep Virtual LAN (VLAN) Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci