PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA"

Transkripsi

1 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 289~296 PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA Dedek Purnomo 1, Johan Bastari 2, Aziz Setyawan. H 3 1 AMIK BSI Jakarta purnamajuli7@gmail.com 2 AMIK BSI Tegal johan.jhn@bsi.ac.id 3 AMIK BSI Tegal aziz.aiz@bsi.ac.id 289 Abstrak PT. Tunas Artha Gardatama merupakan perusahaan yang bergerak di bidang penyedia jasa keamanan yang dalam kesehariannya menggunakan jaringan komputer sebagai sarana penunjang pekerjaaan. Konsep jaringan yang digunakan PT. Tunas Artha Gardatama adalah Local Area Network (LAN) dengan konfigurasi IP menggunakan Kelas C, yang dimana masingmasing client terhubung langsung melalui switch pada setiap bagian yang saling terkoneksi. Sistem jaringan PT. Tunas Artha Gardatama sering mengalami permasalahan dalam transmisi data ataupun hak ijin akses, yang dikarenakan tidak adanya pengontrol atau pengelola keamanan dalam hak ijin akses dan monitoring data,sehingga banyak sekali kesalahan atau pelanggaran yang dilakukan baik dari dalam atau dari luar kantor. Penggunaan metode access list sebagai penjamin keamanan dalam transmisi data ( sharing data & penggunaan server ) bagi pengguna atau client menjadi alternatif dalam menyikapi permasalahan yang ada pada PT. Tunas Artha Gardatama. Keywords: PT. Tunas Artha Gardatama, Local Area Network, Access List 1. Pendahuluan Dalam kehidupan manusia teknologi adalah sesuatu yang semakin lama semakin dibutuhkan untuk menjalani kehidupan, bahkan sudah tidak bisa dipisahkan dari kehidupan sehari hari seakan akan teknologi adalah bagian dari tubuh manusia itu sendiri. Sejak zaman dahulu manusia selalu berupaya untuk menciptakan teknologi baru yang berguna dan mengembangkan teknologi tersebut menjadi semakin canggih dari waktu ke waktu dengan cara analisa, eksperimen dan lain sebagainya yang diperlukan untuk memecahkan masalah demi kemajuan teknologi sehingga muncullah berbagai macam teknologi yang berguna bagi manusia seperti komputer dan internet. Pemanfaatan jaringan internet dilingkungan PT. Tunas Artha Gardatama sudah digunakan sejak lama dan selalu dilakukan upgrade secara berkala hingga saat ini. Jaringan komputer dan internet yang ada pada saat ini secara fisik sudah terhubung antara bagian / unit kerja yang satu dengan yang lainnya. Pengelolaan Infrastruktur baik hardware dan software serta keamanan data dan internet dilingkungan PT. Tunas Artha Gardatama selama ini kurang memadai dan tidak merata serta tidak adanya management yang mengatur pengelolaan jaringan komputer. Salah satu yang sering dialami adalah penggunaan hak akses pada setiap pc client yang menyalahi aturan serta banyakanya pencurian data baik yang dilakukan orang dalam maupun dari pihak luar. Untuk dapat mengatasi permasalah tersebut dibutuhkanlah sebuah konsep seperti Access Control List ( ACLs) yang merupakan suatu metode yang mengatur lalu lintas Ip pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router apakah akan diizinkan atau ditolak oleh router. Ada beberapa tujuan dalam perancangan serta konfigurasi yang dilakukan dalam router yaitu : Diterima 15 Januari 2016; Revisi 8 Februari 2016; Disetujui 15 Maret 2016

2 1. Mengontrol lalu lintas dalam jaringan siapa saja yang berhak untuk dapat melewati router agar bisa mendapatkan data atau informasi. 2. Meningkatkan keamanan dalam suatu jaringan. 3. Melakukan simulasi konfigurasi router dengan pemberian access list menggunakan software Packet tracert. 2. Metode Penelitian Metode yang dilakukan dalam penulisan ini yaitu: a. Pengumpulan Data. Metode ini merupakan cara yang dilakukan untuk mendapatkan data yang diinginkan yang nantinya akan dipergunakan sebagai dasar pertimbangan utama untuk melakukan langkah berikutnya diantaranya dengan melakukan observasi, wawancara dan studi pustaka. b. Analisis Kebutuhan. Tugas yang paling penting pada bagian ini adalah proses menemukan permasalahan dan menghasilkan alternatif pemecahan masalah yang relevan. c. Perancangan. Perancangan merupakan langkah awal dalam fase pembuatan dan atau pengembangan sistem untuk setiap produk sistem. Pada tahapan ini akan dihasilkan desain yang nantinya akan dibangun. d. Modelling. Pada tahapan ini akan dilakukan pengaplikasian desain dari perancangan yang sudah dibuat dalam skala terbatas sehingga menjadi terpadu dan menjadi karya lain yang lebih bermanfaat. Adapun penjelasan mengenai teori dari materi ini adalah sebagai berikut : Jaringan Komputer Menurut (6), pada suatu perusahaan, jaringan komputer mempunyai peranan yang sangat penting untuk mempercepat dan memperlancar kegiatan dalam bekerja. Sehubungan dengan itu, maka peningkatan dibidang jaringan komputer sangat diperlukan. Serta untuk lebih memperkenalkan sistem jaringan ini kepada masyarakat luas terutama pada suatu perusahaan dan khususnya yang bergerak dalam bidang teknologi. Menurut(3)Sebuah perusahaan akan beroperasi secara optimal dengan melakukan transfer data dengan mudah. Karyawan yang bekerja di gedung satu misalnya, tidak harus datang ke gedung yang lain secara langsung jika membutuhkan data tersebut, selain itu pengguna jaringan komputer dapat menyediakan data yang dapat memberikan informasi yang akurat, cepat dan mudah di update. Protocol Di dalam jaringan komputer ada beberapa arsitektur dan model. Arsitektur dan model di dalam jaringan komputer amat sangat penting, ini dikarenakan bagaimana sistem di dalam jaringan komputer dapat mengkomunikasikan perangkat-perangkat hardware maupun software yang ada didalamnya dapat berkomunikasi satu sama lain. Untuk sebuah model didalam jaringan banyak dikenal, contohnya Systems Network Architecture (SNA-IBM), AppleTalk, Novell Netware (IPX/SPX), dan Open System Interconnection (OSI). Menurut [2] mengatakan Sebuah protokol adalah sekumpulan aturan yang digunakan oleh komputer untuk dapat berkomunikasi dengan komputer lain atau satu sama lain. Kadang-kadang, beberapa protokol yang diperlukan untuk berkomunikasi, yang tidak jauh berbeda dari dunia nyata. Untuk memahami bagaimana firewall memproses lalu lintas jaringan, Anda harus tahu sedikit tentang TCP/IP. TCP/IP adalah bahasa yang digunakan oleh komputer untuk berbicara ketika mereka (komputer) berkomunikasi satu sama lain melalui Internet. Untungnya, TCP/IP jauh lebih mudah untuk dipelajari dibandingkan dengan bahasa asing (Protokol) lainnya, dan hanya komputer perlu memahami semua nuansa atau fitur-fitur yang ada di dalam TCP/IP. Dibawah ini konsep komunikasi TCP dijelaskan oleh [7] adalah TCP menggunakan desain connection-oriented. Desain ini berarti bahwa peserta dalam TCP harus terlebih dahulu membangun sambungan menggunakan three-wayhanshake. Gambar 1. TCP Three-Way-handshake Keterangannya adalah : 1. Klien memilih dan mengirimkan initial number sequence 2. Server melakukan acknowlegdes dari initila 290

3 number squence klient dan mengirimkan number sequence sendiri sendiri. 3. Klien melakukan acknowlegdes dari number sequence server dan koneksi yang terbuka untuk transmisi data. Internet dan hampir semua jaringan kamputer menggunakan standarisasi pada model TCP / IP. Hal ini sering disebut sebagai bahasa internet, karena aplikasi biasanya dibangun di sekitar protokol ini. Menurut [2] mengatakan bahwa pada Layer 4, sebenarnya ada dua protokol dihadirkan pada model ini, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Banyak operasi didasarkan pada UDP, sehingga pada Layer 4 sebenarnya bersama oleh dua protokol. Lapisan 1 dan 2 diatur oleh Local Area Network Protocol, tapi Layer 3 milik IP dengan Internet Control Message Protocol (ICMP) dan Internet Group Keanggotaan Protocol (IGMP) komponen operasi berbasis IP Gambar 2. TCP/IP Model dan Protokol Access List Menurut [6] mengatakan bahwa Access Control Lists (ACL) memungkinkan spesifikasi beberapa parameter yang merupakan dasar untuk kegiatan packet filtering, terlepas dari apakah penyaringan bergantung pada metode stateless atau stateful. Implementasi dari sebuah access control list yang dipergunakan oleh router mempunyai format penulisan : Router> enable Router# configure terminal Router(config)#access-list standart/extended permit/deny source(hostname/ip/network) wildcard destination(hostname/ip/network) wildcard paket data Menurut [8] mengatakan bahwa ACL sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan. Pada format penerapan ACL pada router cisco akan menyaring paket-paket data yang akan dilewati atau ditolak berdasarkan pada : 1. Alamat sumber 2. Alamat tujuan 3. Tipe protocol 4. Dan nomor port dari paket Tetapi dalam implementasinya keempat format penerapan ACL tersebut tidak selalu digunakan, ini akan bergantung pada jenis ACL yang digunakan. Di dalam access control list mempunyai 2 jenis, yaitu : 1. Standart ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang diproses. Dan jenis ACL ini tidak dapat membedakan spesifik dari paket data yang akan diproses apakah itu akan diizinkan atau ditolak, dan jenis ACL ini diidentifikasikan dengan penomoran < 1 99 > 2. Extended ACL bisa melakukan pemrosesan banyak field lain pada header layer 3 dan layer 4 pada paket IP. Jenis ACL ini amat spesifik terhadap paket data yang akan diproses dari Alamat sumber, alamat tujuan, tipe protokol dan nomor port dari paket tersebut. Jenis ACL ini diidentifikasikan dengan penomoran < >. Firewall Menurut (8) mengatakan bahwa Tujuan keamanan jaringan biasanya melibatkan tiga konsep dasar: 1. Confidentiallity; Ada dua jenis data: data yang bergerak di seluruh jaringan; dan data diam, ketika data yang diam di media penyimpanan (server, workstation lokal, dan sebagainya). Kerahasiaan hanya individu yang berwenang/sistem dapat melihat informasi rahasia. Hal ini juga berarti bahwa individu yang tidak sah tidak boleh memiliki jenis akses ke data tersebut. Mengenai data yang bergerak, cara utama untuk melindungi data adalah mengenkripsi sebelum mengirimnya melalui jaringan. Pilihan lain yang dapat digunakan dengan enkripsi adalah dengan menggunakan jaringan yang terpisah untuk penularan dari data rahasia. 2. Integrity; adalah perubahan data yang dibuat atau dilakukan hanya oleh yang berwenang individu/sistem. Korupsi data adalah kegagalan untuk menjaga integrity data. 3. Availlability; Hal ini berlaku untuk sistem dan data. Jika jaringan atau datanya tidak tersedia untuk pengguna dikarenakan oleh serangan denial-of-service (DoS) atau mungkin karena jaringan umum menaglami kegagalan, pengaruh signifikan kepada perusahaan dan pengguna yang mengandalkan jaringan yang sebagai alat bisnis. Kegagalan sistem, untuk 291

4 memasukkan data, aplikasi, perangkat, dan jaringan, umumnya setara dengan kehilangan pendapatan. Salah satu konesp dari kemana jaringan adalah firewall. Di dalam sistem keamanan jaringan komputer istilah firewall ini tidaklah sangat asing di dengarkan. Menurut (9) menjelaskan : Konsep firewall dalam konteks jaringan komputer mengambil gagasan dasar dari firewall (tembok penahan api) sebuah perangkat fisik yang dipasang di gedunggedung. Tujuan utama pemasangan firewall fisik ini pada gedung-gedung adalah mencegah menjalarnya api dari sumbernya ke area di belakang firewall. Di komplekskompleks apartemen, misalnya, jika antara tiap-tiap unit apartemen dibatasi oleh sebuah firewall, maka api kebakaran yang timbul di salah satunya tidak akan menjalar degan mudah ke unit-unit yang bersebelahan karena terhalang firewall. Gambar 3. Firewall Menurut (4) mengatakan bahwa Firewall adalah sebuah perangkat lunak atau perangkat keras yang menyaring semua lalu lintas jaringan antara komputer, jaringan rumah, atau jaringan perusahaan dan internet. Sedangkan karakteristik dari firewall di rancang dengan tujuan adalah sebagai berikut : 1. Semua lalu lintas yang berasal dari dalam jaringan komputer menuju keluar jaringan, harus melewati firewall. 2. Hanya lalu lintas yang berwenang dapat melewati firewall seperti membatasi kebijakan kemanan. 3. Sebuah firewall dapat sebagai kekebalan terhadap serangan dari luar. Menurut (5) mengatakan bahwa untuk dapat menjalankan tujuannya, sebuah firewall mempunyai empat teknik dalam mengontrol akses dan menegakkan kebijakan keamanan yang diterapkannya. Secara original, firewall terfokus pada keutamaan dalam mengontrol pelayanan, yaitu : 1. Service Control, Menentukan jenis layanan internet yang dapat diakses, inbound atau outbound. firewall dapat menyaring lalu lintas atas dasar alamat IP, protokol, atau nomor port; dapat menyediakan software proxy yang menerima dan menafsirkan setiap permintaan layanan sebelum dilewati atau mungkin host server perangkat lunak itu sendiri, seperti Web atau layanan mail. 2. Direction Control, Menentukan arah layanan tertentu di mana permintaan dapat dimulai dan dibiarkan mengalir melalui firewall. 3. User Control, Kontrol akses terhadap pengguna dengan layanan sesuai mencoba mengaksesnya. Fitur ini biasanya diterapkan untuk pengguna di dalam firewall perimeter (user local). Hal ini juga dapat diterapkan untuk lalu lintas masuk dari pengguna eksternal; yang terakhir membutuhkan beberapa bentuk teknologi otentikasi, seperti disediakan dalam Ipsec. 4. Behavior Control, Mengontrol bagaimana layanan tertentu yang digunakan. Sebagai contoh, firewall dapat menyaring untuk menghilangkan spam, atau memungkinkan akses eksternal untuk hanya sebagian dari informasi pada server Web local. Dengan empat teknik tersebut diatas implementasi firewall dapat menjalankan penyaringan paket, maka diberlakukan seperangkat aturan untuk setiap paket IP yang masuk dan yang keluar dan kemudian bisa dibiarkan untuk dilewati atau membuang paket tersebut. Firewall biasanya dikonfigurasi untuk penyaringan paket akan di kedua arah (dari dan ke internal jaringan). Aturan penyaringan didasarkan pada informasi yang terkandung dalam sebuah paket jaringan, yaitu : 1. Source IP address: Alamat IP dari sistem yang berasal paket IP. 2. Destination IP address: 3. Source dan destination transport-level address: Transportasi-tingkat (misalnya, TCP atau UDP) nomor port, yang mendefinisikan aplikasi seperti SNMP atau TELNET 4. IP protocol field: Mendefinisikan protokol transport. 5. Interface: Untuk firewall dengan tiga atau lebih port, interface firewall paket berasal dari atau interface firewall paket ditakdirkan untuk dapat dilalui di dalam sebuah jaringan komputer. Packet Tracert Packet Tracer merupakan simulasi networking yang dikeluarkan oleh Cisco system Inc, yang membantu pengguna dalam proses pembuatan/simulasi suatu jaringan sesuai dengan topologi yang telah didesain. 292

5 Simulasi jaringan Packet Tracer dapat digunakan sebagai suplemen peralatan fisik di kelas yang memungkinkan mahasiswa dapat menciptakan sebuah jaringan dengan jumlah perangkat yang tak terbatas, mendorong mahasiswa untuk melakukan praktik, penemuan dan dapat membantu memecahkan masalah. Simulasi berbasis lingkungan belajar membantu siswa mengembangkan keterampilan abad modern seperti pengambilan keputusan, kreatif & berpikir kritis, serta dalam pemecahan masalah. Packet Tracer merupakan program simulasi networking kuat yang memungkinkan siswa untuk bereksperimen dengan perilaku jaringan dan bertanya pertanyaan "bagaimana jika". Sebagai bagian integral dari Akademi Jaringan pengalaman belajar yang lengkap, Packet Tracer memberikan simulasi, visualisasi, authoring, penilaian, dan kolaborasi kemampuan dan memfasilitasi mengajar dan belajar dari konsep teknologi yang kompleks. Software simulasi jaringan Packet Tracer sangat praktis digunakan untuk mendesain topologi jaringan yang diinginkan, karena dilengkapi dengan berbagai perangkat jaringan yang dibutuhkan pada area network seperti router, switch, hub, wireless, PC Server maupun perangkat lainnya[ 1 ]. Dengan dukungan dari berbagai perangkat yang disediakan tersebut, memudahkan user dalam menentukan perangkat jaringan yang akan digunakan pada topologi yang diinginkan. Hal yang penting, simulasi ini memungkinkan mahasiswa ( user ) melakukan simulasi seolah-olah topologi tersebut sudah diimplemantasikan secara real dengan cisco device yang nyata. Aplikasi Packet Tracer memiliki keunggulan dan kemudahan. Keunggulannya bahwa user dapat melakukan rancangan suatu topologi jaringan dengan mudah serta penempatan jaringan dapat diatur dan ditentukan dengan baik. Konfigurasi-konfigurasi juga dapat dilakukan dengan teliti sehingga antara perangkat jaringan dapat dihubungkan dengan benar. Kemudahan yang diberikan Packet Tracer terlihat pada saat penginstallan aplikasi tersebut. Software Packet Tracer dapat diinstall pada PC maupun laptop/netbook dengan spesifikasi yang rendah sehingga tidak tergatung pada spesifikasi yang bagus. Gambar 4. Packet Tracert dan Protocols 3. Pembahasan Gambar 5. Topologi Jaringan Pada Skema jaringan LAN diatas, dapat diketahui terdapat 1 buah switch core dimana 1 buah switch bertindak sebagai switch utama yang berfungsi sebagai terminal untuk 3 buah switch yang terhubung ke divisi-divisi yang ada pada PT. Tunas Artha Gardatama, selain terhubung dengan 3 buah switch tersebut switch core ini terhubung juga dengan router yang berfungsi sebagai routing dan firewall dan beberapa server diantaranya server database & File Server (connecting & sharing data), koneksi internet yang digunakan pada PT. Tunas Artha Gardatama menggunakan ISP dari Telkom Speedy dengan kecepatan 10 Mbps, dan kemudian disebarkan untuk koneksi seluruh client. Selain itu PT. Tunas Artha Gardatama juga memiliki sebuah Access Point yang berfungsi sebagai hostpot untuk dapat digunakan oleh 293

6 karyawan ataupun tamu yang berkunjung, sehingga tidak menggangu kinerja dari LAN dengan media kabel. Semua IP host komputer staff dan karyawan di perusahaan tersebut menggunakan konfigurasi secara manual dengan IP kelas C. Hak akses hanya sebatas menggunakan login password, dimana setiap komputer memiliki password yang sudah diterapkan oleh PT.Tunas Artha Gardatama agar dapat mudah melakukan maintenance jika terjadi tiba-tiba seandainya tidak ada user ditempat. Tabel 1. Pembagian Ip pada PT.Tunas Artha Gardatama Di dalam jaringan tipe client-server, komputer yang dijadikan sebagai server mutlak harus memiliki fungsi kualitas kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas yang diperlukan oleh client. Untuk optimalisasi sistem dan komunikasi data, maka perlu adanya computer dengan kualitas kerja tinggi yang akan mampu mengirim dan mengakses data dalam jaringan dengan lebih cepat. Oleh sebab itu PT. Tunas Artha Gardatama memiliki spesifikasi untuk PC Server berupa server database dan server file serta Client yaitu : Tabel 2. Spesifikasi DataBase Server Tabel 3. Spesifikasi File Server Tabel 4. Spesifikasi PC Client Dalam sebuah perusahaan perangkat komputer sangat dibutuhkan, perangkat lunak yang digunakan oleh PT Tunas Artha Gardatama Jaringan server & client sebagai berikut : 1. Server Menggunakan system operasi windows server 2008, serta tools berupa Kaspersky 2013 anti virus mozila firefox,winzip 1.0,Adobe reader 7.0,Nero Client Menggunakan system operasi windows 7, serta tools berupa Kaspersky 2013 anti virus, Microsoft office 2010, mozila firefox, google chrome. Ada banyak jenis masalah jaringan yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local, sampai gangguan pada koneksi jaringan global. Permasalahan yang muncul antara lain: 1. Belum adanya pembatasan hak akses bagi semua karyawan. Setiap staf bisa dengan bebas mengakses data dari komputer yang bukan menjadi tanggung jawabnya sehingga dapat mengganggu privacy pemilik komputer yang sebenarnya. 2. Masih mudahnya beberapa bagian atau divisi yang dapat masuk atau menggunakan server tanpa adanya keamanan atau monitoring server yang dapat mengakibatkan kebocoran data. Untuk mengatasi permasalahan yang terjadi pada PT.Tunas Artha Gardatama adalah dengan menggunakan sebuah konsep atau metode Access List, dimana dalam penggunaannya sisi keamanan jaringan akan menentukan port atau ip address yang akan diterima atau ditolak oleh router. Hal ini akan memberikan dampak pada pc yang akan mencoba mengakses tanpa adanya izin dari router ke beberapa pc atau bagian pada PT. Tunas Artha Gardatama. 294

7 Berikut simulasi konfigurasi pada router untuk metode access list yang dapat diterapkan pada PT. Tunas Artha Gardatama Membuat acces-list pada jaringan yang diizinkan TAG> enable TAG # configure terminal TAG (config)# int s0/0 TAG (config)# access-list 10 permit Gambar 6. Usulan & Simulasi Jaringan Menentukan hostname Router> enable Router# configure terminal Router(config)# hostname TAG Nusamandiri(config)# Membuat password untuk akses ke telnet TAG (config)# line vty 0 4 TAG (config-line)# login TAG (config-line)# password rahasia Menentukan ip addres FasEthernet TAG (config)# int f0/0 TAG (config-if#ip address TAG (config-if# no shutdown TAG (config-if# exit Menentukan ip addres FasEthernet TAG (config)# int f0/1 TAG (config-if#ip address TAG (config-if# no shutdown TAG (config-if# exit Membuat protocol routing TAG (config)#rou rip TAG (config-router)#net TAG (config-router)#net TAG #copy run start Destination filename [startup-config]? Building configuration... [OK] TAG (config-router)#exit Membuat acces-list pada jaringan yang ditolak TAG > enable TAG # configure terminal TAG (config)# int f0/0 TAG (config)# access-list 10 deny Simpulan Berdasarkan rangkaian permasalahan yang telah dijelaskan di atas maka dapat ditarik kesimpulan bahwa penggunaan konsep virtual local area network ( VLAN) pada PT. Indonusa Telemedia dapat bisa digolongkan sebagai berikut : 1. Dengan menggunakan sebuah jaringan komputer yang disebut dengan jaringan local (local area network) dan internet, maka setiap pengguna computer (user) dapat saling bertukar komunikasi, bertukar informasi dan bertukar data. 2. Penggunaaan komponen Cisco switch Catalyst 2960 sangat berguna untuk sebuah jaringan komputer yang cukup luas cakupannya karena switch ini adalah switch manageable yang dapat di konfigurasi sesuai dengan kebutuhan jaringan. Adapun contoh 295

8 implemantasinya adalah pembuatan Access List. 3. Dengan Diterapkannya metode Access list untuk saat ini pelanggaran dalam hak akses dapat ditekan dan dihilangkan. Referensi Cisco System (2010) Cisco Packet Tracer. [Online].Availeble etacad/co urse_catalog/packettracer.html Hartpence, Bruce Packet Guide to Core Network Protocols. O,reilly Media : California USA Iwan Kurnia Analisis Penggunaan Komputer Local Area Network Akses (11 Agustus 2014). Komar, Brian etc Firewall for Dummies, 2nd Edition. Wiley Publishing : New York-USA. Networking, ProCurve Configuration Guide HP Innovation Pipin Wahyudin Sistem informasi jaringan komputer pada perusahaan daerah air minum (PDAM) Subang Akses (11 August 2014). Rafiudin, Rahmat Panduan Membangun Jaringan Komputer Untuk Pemula:Jakarta Santos, Omar dan Stuppi, John CCNA Security Official Cert Guide. Cisco Press : Indianapolis- USA. Tittel, Ed Schaum's Outline : Computer Networking (Jaringan Komputer). Jakarta : Penerbit Erlangga. 296

IMPLEMENTASI JARINGAN KOMPUTER DENGAN VIRTUAL LOCAL AREA NETWORK PADA PT.INDONUSA TELEMEDIA

IMPLEMENTASI JARINGAN KOMPUTER DENGAN VIRTUAL LOCAL AREA NETWORK PADA PT.INDONUSA TELEMEDIA Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 33~39 IMPLEMENTASI JARINGAN KOMPUTER DENGAN VIRTUAL LOCAL AREA NETWORK PADA PT.INDONUSA TELEMEDIA 33 Yohan Linda Permana 1, Johan Bastari

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO

WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO Vol. III, No. 1, Februari 2017. JURNAL WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO Aziz Setyawan. H Abstract Implementation of a firewall in the

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

ACL ( Access Control List )

ACL ( Access Control List ) ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

OPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER

OPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 337~343 OPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER Felix Wuryo Handono 1, Johan Bastari 2 1 AMIK

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam BAB IV DESKRIPSI KERJA PRAKTIK DISKRIPSI KERJA PRAKTIK Bab ini akan membahas tentang bagaimana proses instalasi dan konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam proses

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Protokol Jaringan Komputer

Protokol Jaringan Komputer Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA

PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 372~376 PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA Johan Bastari AMIK Bina Sarana Informatika Bekasi e-mail:

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA

PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 408~412 PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA 408 Johan Bastari AMIK BSI Bekasi e-mail: Johan.jhn@bsi.ac.id

Lebih terperinci

Access Control List (ACL)

Access Control List (ACL) Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD. Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom

Lebih terperinci