PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA
|
|
- Sucianty Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 289~296 PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA Dedek Purnomo 1, Johan Bastari 2, Aziz Setyawan. H 3 1 AMIK BSI Jakarta purnamajuli7@gmail.com 2 AMIK BSI Tegal johan.jhn@bsi.ac.id 3 AMIK BSI Tegal aziz.aiz@bsi.ac.id 289 Abstrak PT. Tunas Artha Gardatama merupakan perusahaan yang bergerak di bidang penyedia jasa keamanan yang dalam kesehariannya menggunakan jaringan komputer sebagai sarana penunjang pekerjaaan. Konsep jaringan yang digunakan PT. Tunas Artha Gardatama adalah Local Area Network (LAN) dengan konfigurasi IP menggunakan Kelas C, yang dimana masingmasing client terhubung langsung melalui switch pada setiap bagian yang saling terkoneksi. Sistem jaringan PT. Tunas Artha Gardatama sering mengalami permasalahan dalam transmisi data ataupun hak ijin akses, yang dikarenakan tidak adanya pengontrol atau pengelola keamanan dalam hak ijin akses dan monitoring data,sehingga banyak sekali kesalahan atau pelanggaran yang dilakukan baik dari dalam atau dari luar kantor. Penggunaan metode access list sebagai penjamin keamanan dalam transmisi data ( sharing data & penggunaan server ) bagi pengguna atau client menjadi alternatif dalam menyikapi permasalahan yang ada pada PT. Tunas Artha Gardatama. Keywords: PT. Tunas Artha Gardatama, Local Area Network, Access List 1. Pendahuluan Dalam kehidupan manusia teknologi adalah sesuatu yang semakin lama semakin dibutuhkan untuk menjalani kehidupan, bahkan sudah tidak bisa dipisahkan dari kehidupan sehari hari seakan akan teknologi adalah bagian dari tubuh manusia itu sendiri. Sejak zaman dahulu manusia selalu berupaya untuk menciptakan teknologi baru yang berguna dan mengembangkan teknologi tersebut menjadi semakin canggih dari waktu ke waktu dengan cara analisa, eksperimen dan lain sebagainya yang diperlukan untuk memecahkan masalah demi kemajuan teknologi sehingga muncullah berbagai macam teknologi yang berguna bagi manusia seperti komputer dan internet. Pemanfaatan jaringan internet dilingkungan PT. Tunas Artha Gardatama sudah digunakan sejak lama dan selalu dilakukan upgrade secara berkala hingga saat ini. Jaringan komputer dan internet yang ada pada saat ini secara fisik sudah terhubung antara bagian / unit kerja yang satu dengan yang lainnya. Pengelolaan Infrastruktur baik hardware dan software serta keamanan data dan internet dilingkungan PT. Tunas Artha Gardatama selama ini kurang memadai dan tidak merata serta tidak adanya management yang mengatur pengelolaan jaringan komputer. Salah satu yang sering dialami adalah penggunaan hak akses pada setiap pc client yang menyalahi aturan serta banyakanya pencurian data baik yang dilakukan orang dalam maupun dari pihak luar. Untuk dapat mengatasi permasalah tersebut dibutuhkanlah sebuah konsep seperti Access Control List ( ACLs) yang merupakan suatu metode yang mengatur lalu lintas Ip pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router apakah akan diizinkan atau ditolak oleh router. Ada beberapa tujuan dalam perancangan serta konfigurasi yang dilakukan dalam router yaitu : Diterima 15 Januari 2016; Revisi 8 Februari 2016; Disetujui 15 Maret 2016
2 1. Mengontrol lalu lintas dalam jaringan siapa saja yang berhak untuk dapat melewati router agar bisa mendapatkan data atau informasi. 2. Meningkatkan keamanan dalam suatu jaringan. 3. Melakukan simulasi konfigurasi router dengan pemberian access list menggunakan software Packet tracert. 2. Metode Penelitian Metode yang dilakukan dalam penulisan ini yaitu: a. Pengumpulan Data. Metode ini merupakan cara yang dilakukan untuk mendapatkan data yang diinginkan yang nantinya akan dipergunakan sebagai dasar pertimbangan utama untuk melakukan langkah berikutnya diantaranya dengan melakukan observasi, wawancara dan studi pustaka. b. Analisis Kebutuhan. Tugas yang paling penting pada bagian ini adalah proses menemukan permasalahan dan menghasilkan alternatif pemecahan masalah yang relevan. c. Perancangan. Perancangan merupakan langkah awal dalam fase pembuatan dan atau pengembangan sistem untuk setiap produk sistem. Pada tahapan ini akan dihasilkan desain yang nantinya akan dibangun. d. Modelling. Pada tahapan ini akan dilakukan pengaplikasian desain dari perancangan yang sudah dibuat dalam skala terbatas sehingga menjadi terpadu dan menjadi karya lain yang lebih bermanfaat. Adapun penjelasan mengenai teori dari materi ini adalah sebagai berikut : Jaringan Komputer Menurut (6), pada suatu perusahaan, jaringan komputer mempunyai peranan yang sangat penting untuk mempercepat dan memperlancar kegiatan dalam bekerja. Sehubungan dengan itu, maka peningkatan dibidang jaringan komputer sangat diperlukan. Serta untuk lebih memperkenalkan sistem jaringan ini kepada masyarakat luas terutama pada suatu perusahaan dan khususnya yang bergerak dalam bidang teknologi. Menurut(3)Sebuah perusahaan akan beroperasi secara optimal dengan melakukan transfer data dengan mudah. Karyawan yang bekerja di gedung satu misalnya, tidak harus datang ke gedung yang lain secara langsung jika membutuhkan data tersebut, selain itu pengguna jaringan komputer dapat menyediakan data yang dapat memberikan informasi yang akurat, cepat dan mudah di update. Protocol Di dalam jaringan komputer ada beberapa arsitektur dan model. Arsitektur dan model di dalam jaringan komputer amat sangat penting, ini dikarenakan bagaimana sistem di dalam jaringan komputer dapat mengkomunikasikan perangkat-perangkat hardware maupun software yang ada didalamnya dapat berkomunikasi satu sama lain. Untuk sebuah model didalam jaringan banyak dikenal, contohnya Systems Network Architecture (SNA-IBM), AppleTalk, Novell Netware (IPX/SPX), dan Open System Interconnection (OSI). Menurut [2] mengatakan Sebuah protokol adalah sekumpulan aturan yang digunakan oleh komputer untuk dapat berkomunikasi dengan komputer lain atau satu sama lain. Kadang-kadang, beberapa protokol yang diperlukan untuk berkomunikasi, yang tidak jauh berbeda dari dunia nyata. Untuk memahami bagaimana firewall memproses lalu lintas jaringan, Anda harus tahu sedikit tentang TCP/IP. TCP/IP adalah bahasa yang digunakan oleh komputer untuk berbicara ketika mereka (komputer) berkomunikasi satu sama lain melalui Internet. Untungnya, TCP/IP jauh lebih mudah untuk dipelajari dibandingkan dengan bahasa asing (Protokol) lainnya, dan hanya komputer perlu memahami semua nuansa atau fitur-fitur yang ada di dalam TCP/IP. Dibawah ini konsep komunikasi TCP dijelaskan oleh [7] adalah TCP menggunakan desain connection-oriented. Desain ini berarti bahwa peserta dalam TCP harus terlebih dahulu membangun sambungan menggunakan three-wayhanshake. Gambar 1. TCP Three-Way-handshake Keterangannya adalah : 1. Klien memilih dan mengirimkan initial number sequence 2. Server melakukan acknowlegdes dari initila 290
3 number squence klient dan mengirimkan number sequence sendiri sendiri. 3. Klien melakukan acknowlegdes dari number sequence server dan koneksi yang terbuka untuk transmisi data. Internet dan hampir semua jaringan kamputer menggunakan standarisasi pada model TCP / IP. Hal ini sering disebut sebagai bahasa internet, karena aplikasi biasanya dibangun di sekitar protokol ini. Menurut [2] mengatakan bahwa pada Layer 4, sebenarnya ada dua protokol dihadirkan pada model ini, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Banyak operasi didasarkan pada UDP, sehingga pada Layer 4 sebenarnya bersama oleh dua protokol. Lapisan 1 dan 2 diatur oleh Local Area Network Protocol, tapi Layer 3 milik IP dengan Internet Control Message Protocol (ICMP) dan Internet Group Keanggotaan Protocol (IGMP) komponen operasi berbasis IP Gambar 2. TCP/IP Model dan Protokol Access List Menurut [6] mengatakan bahwa Access Control Lists (ACL) memungkinkan spesifikasi beberapa parameter yang merupakan dasar untuk kegiatan packet filtering, terlepas dari apakah penyaringan bergantung pada metode stateless atau stateful. Implementasi dari sebuah access control list yang dipergunakan oleh router mempunyai format penulisan : Router> enable Router# configure terminal Router(config)#access-list standart/extended permit/deny source(hostname/ip/network) wildcard destination(hostname/ip/network) wildcard paket data Menurut [8] mengatakan bahwa ACL sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan. Pada format penerapan ACL pada router cisco akan menyaring paket-paket data yang akan dilewati atau ditolak berdasarkan pada : 1. Alamat sumber 2. Alamat tujuan 3. Tipe protocol 4. Dan nomor port dari paket Tetapi dalam implementasinya keempat format penerapan ACL tersebut tidak selalu digunakan, ini akan bergantung pada jenis ACL yang digunakan. Di dalam access control list mempunyai 2 jenis, yaitu : 1. Standart ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang diproses. Dan jenis ACL ini tidak dapat membedakan spesifik dari paket data yang akan diproses apakah itu akan diizinkan atau ditolak, dan jenis ACL ini diidentifikasikan dengan penomoran < 1 99 > 2. Extended ACL bisa melakukan pemrosesan banyak field lain pada header layer 3 dan layer 4 pada paket IP. Jenis ACL ini amat spesifik terhadap paket data yang akan diproses dari Alamat sumber, alamat tujuan, tipe protokol dan nomor port dari paket tersebut. Jenis ACL ini diidentifikasikan dengan penomoran < >. Firewall Menurut (8) mengatakan bahwa Tujuan keamanan jaringan biasanya melibatkan tiga konsep dasar: 1. Confidentiallity; Ada dua jenis data: data yang bergerak di seluruh jaringan; dan data diam, ketika data yang diam di media penyimpanan (server, workstation lokal, dan sebagainya). Kerahasiaan hanya individu yang berwenang/sistem dapat melihat informasi rahasia. Hal ini juga berarti bahwa individu yang tidak sah tidak boleh memiliki jenis akses ke data tersebut. Mengenai data yang bergerak, cara utama untuk melindungi data adalah mengenkripsi sebelum mengirimnya melalui jaringan. Pilihan lain yang dapat digunakan dengan enkripsi adalah dengan menggunakan jaringan yang terpisah untuk penularan dari data rahasia. 2. Integrity; adalah perubahan data yang dibuat atau dilakukan hanya oleh yang berwenang individu/sistem. Korupsi data adalah kegagalan untuk menjaga integrity data. 3. Availlability; Hal ini berlaku untuk sistem dan data. Jika jaringan atau datanya tidak tersedia untuk pengguna dikarenakan oleh serangan denial-of-service (DoS) atau mungkin karena jaringan umum menaglami kegagalan, pengaruh signifikan kepada perusahaan dan pengguna yang mengandalkan jaringan yang sebagai alat bisnis. Kegagalan sistem, untuk 291
4 memasukkan data, aplikasi, perangkat, dan jaringan, umumnya setara dengan kehilangan pendapatan. Salah satu konesp dari kemana jaringan adalah firewall. Di dalam sistem keamanan jaringan komputer istilah firewall ini tidaklah sangat asing di dengarkan. Menurut (9) menjelaskan : Konsep firewall dalam konteks jaringan komputer mengambil gagasan dasar dari firewall (tembok penahan api) sebuah perangkat fisik yang dipasang di gedunggedung. Tujuan utama pemasangan firewall fisik ini pada gedung-gedung adalah mencegah menjalarnya api dari sumbernya ke area di belakang firewall. Di komplekskompleks apartemen, misalnya, jika antara tiap-tiap unit apartemen dibatasi oleh sebuah firewall, maka api kebakaran yang timbul di salah satunya tidak akan menjalar degan mudah ke unit-unit yang bersebelahan karena terhalang firewall. Gambar 3. Firewall Menurut (4) mengatakan bahwa Firewall adalah sebuah perangkat lunak atau perangkat keras yang menyaring semua lalu lintas jaringan antara komputer, jaringan rumah, atau jaringan perusahaan dan internet. Sedangkan karakteristik dari firewall di rancang dengan tujuan adalah sebagai berikut : 1. Semua lalu lintas yang berasal dari dalam jaringan komputer menuju keluar jaringan, harus melewati firewall. 2. Hanya lalu lintas yang berwenang dapat melewati firewall seperti membatasi kebijakan kemanan. 3. Sebuah firewall dapat sebagai kekebalan terhadap serangan dari luar. Menurut (5) mengatakan bahwa untuk dapat menjalankan tujuannya, sebuah firewall mempunyai empat teknik dalam mengontrol akses dan menegakkan kebijakan keamanan yang diterapkannya. Secara original, firewall terfokus pada keutamaan dalam mengontrol pelayanan, yaitu : 1. Service Control, Menentukan jenis layanan internet yang dapat diakses, inbound atau outbound. firewall dapat menyaring lalu lintas atas dasar alamat IP, protokol, atau nomor port; dapat menyediakan software proxy yang menerima dan menafsirkan setiap permintaan layanan sebelum dilewati atau mungkin host server perangkat lunak itu sendiri, seperti Web atau layanan mail. 2. Direction Control, Menentukan arah layanan tertentu di mana permintaan dapat dimulai dan dibiarkan mengalir melalui firewall. 3. User Control, Kontrol akses terhadap pengguna dengan layanan sesuai mencoba mengaksesnya. Fitur ini biasanya diterapkan untuk pengguna di dalam firewall perimeter (user local). Hal ini juga dapat diterapkan untuk lalu lintas masuk dari pengguna eksternal; yang terakhir membutuhkan beberapa bentuk teknologi otentikasi, seperti disediakan dalam Ipsec. 4. Behavior Control, Mengontrol bagaimana layanan tertentu yang digunakan. Sebagai contoh, firewall dapat menyaring untuk menghilangkan spam, atau memungkinkan akses eksternal untuk hanya sebagian dari informasi pada server Web local. Dengan empat teknik tersebut diatas implementasi firewall dapat menjalankan penyaringan paket, maka diberlakukan seperangkat aturan untuk setiap paket IP yang masuk dan yang keluar dan kemudian bisa dibiarkan untuk dilewati atau membuang paket tersebut. Firewall biasanya dikonfigurasi untuk penyaringan paket akan di kedua arah (dari dan ke internal jaringan). Aturan penyaringan didasarkan pada informasi yang terkandung dalam sebuah paket jaringan, yaitu : 1. Source IP address: Alamat IP dari sistem yang berasal paket IP. 2. Destination IP address: 3. Source dan destination transport-level address: Transportasi-tingkat (misalnya, TCP atau UDP) nomor port, yang mendefinisikan aplikasi seperti SNMP atau TELNET 4. IP protocol field: Mendefinisikan protokol transport. 5. Interface: Untuk firewall dengan tiga atau lebih port, interface firewall paket berasal dari atau interface firewall paket ditakdirkan untuk dapat dilalui di dalam sebuah jaringan komputer. Packet Tracert Packet Tracer merupakan simulasi networking yang dikeluarkan oleh Cisco system Inc, yang membantu pengguna dalam proses pembuatan/simulasi suatu jaringan sesuai dengan topologi yang telah didesain. 292
5 Simulasi jaringan Packet Tracer dapat digunakan sebagai suplemen peralatan fisik di kelas yang memungkinkan mahasiswa dapat menciptakan sebuah jaringan dengan jumlah perangkat yang tak terbatas, mendorong mahasiswa untuk melakukan praktik, penemuan dan dapat membantu memecahkan masalah. Simulasi berbasis lingkungan belajar membantu siswa mengembangkan keterampilan abad modern seperti pengambilan keputusan, kreatif & berpikir kritis, serta dalam pemecahan masalah. Packet Tracer merupakan program simulasi networking kuat yang memungkinkan siswa untuk bereksperimen dengan perilaku jaringan dan bertanya pertanyaan "bagaimana jika". Sebagai bagian integral dari Akademi Jaringan pengalaman belajar yang lengkap, Packet Tracer memberikan simulasi, visualisasi, authoring, penilaian, dan kolaborasi kemampuan dan memfasilitasi mengajar dan belajar dari konsep teknologi yang kompleks. Software simulasi jaringan Packet Tracer sangat praktis digunakan untuk mendesain topologi jaringan yang diinginkan, karena dilengkapi dengan berbagai perangkat jaringan yang dibutuhkan pada area network seperti router, switch, hub, wireless, PC Server maupun perangkat lainnya[ 1 ]. Dengan dukungan dari berbagai perangkat yang disediakan tersebut, memudahkan user dalam menentukan perangkat jaringan yang akan digunakan pada topologi yang diinginkan. Hal yang penting, simulasi ini memungkinkan mahasiswa ( user ) melakukan simulasi seolah-olah topologi tersebut sudah diimplemantasikan secara real dengan cisco device yang nyata. Aplikasi Packet Tracer memiliki keunggulan dan kemudahan. Keunggulannya bahwa user dapat melakukan rancangan suatu topologi jaringan dengan mudah serta penempatan jaringan dapat diatur dan ditentukan dengan baik. Konfigurasi-konfigurasi juga dapat dilakukan dengan teliti sehingga antara perangkat jaringan dapat dihubungkan dengan benar. Kemudahan yang diberikan Packet Tracer terlihat pada saat penginstallan aplikasi tersebut. Software Packet Tracer dapat diinstall pada PC maupun laptop/netbook dengan spesifikasi yang rendah sehingga tidak tergatung pada spesifikasi yang bagus. Gambar 4. Packet Tracert dan Protocols 3. Pembahasan Gambar 5. Topologi Jaringan Pada Skema jaringan LAN diatas, dapat diketahui terdapat 1 buah switch core dimana 1 buah switch bertindak sebagai switch utama yang berfungsi sebagai terminal untuk 3 buah switch yang terhubung ke divisi-divisi yang ada pada PT. Tunas Artha Gardatama, selain terhubung dengan 3 buah switch tersebut switch core ini terhubung juga dengan router yang berfungsi sebagai routing dan firewall dan beberapa server diantaranya server database & File Server (connecting & sharing data), koneksi internet yang digunakan pada PT. Tunas Artha Gardatama menggunakan ISP dari Telkom Speedy dengan kecepatan 10 Mbps, dan kemudian disebarkan untuk koneksi seluruh client. Selain itu PT. Tunas Artha Gardatama juga memiliki sebuah Access Point yang berfungsi sebagai hostpot untuk dapat digunakan oleh 293
6 karyawan ataupun tamu yang berkunjung, sehingga tidak menggangu kinerja dari LAN dengan media kabel. Semua IP host komputer staff dan karyawan di perusahaan tersebut menggunakan konfigurasi secara manual dengan IP kelas C. Hak akses hanya sebatas menggunakan login password, dimana setiap komputer memiliki password yang sudah diterapkan oleh PT.Tunas Artha Gardatama agar dapat mudah melakukan maintenance jika terjadi tiba-tiba seandainya tidak ada user ditempat. Tabel 1. Pembagian Ip pada PT.Tunas Artha Gardatama Di dalam jaringan tipe client-server, komputer yang dijadikan sebagai server mutlak harus memiliki fungsi kualitas kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas yang diperlukan oleh client. Untuk optimalisasi sistem dan komunikasi data, maka perlu adanya computer dengan kualitas kerja tinggi yang akan mampu mengirim dan mengakses data dalam jaringan dengan lebih cepat. Oleh sebab itu PT. Tunas Artha Gardatama memiliki spesifikasi untuk PC Server berupa server database dan server file serta Client yaitu : Tabel 2. Spesifikasi DataBase Server Tabel 3. Spesifikasi File Server Tabel 4. Spesifikasi PC Client Dalam sebuah perusahaan perangkat komputer sangat dibutuhkan, perangkat lunak yang digunakan oleh PT Tunas Artha Gardatama Jaringan server & client sebagai berikut : 1. Server Menggunakan system operasi windows server 2008, serta tools berupa Kaspersky 2013 anti virus mozila firefox,winzip 1.0,Adobe reader 7.0,Nero Client Menggunakan system operasi windows 7, serta tools berupa Kaspersky 2013 anti virus, Microsoft office 2010, mozila firefox, google chrome. Ada banyak jenis masalah jaringan yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local, sampai gangguan pada koneksi jaringan global. Permasalahan yang muncul antara lain: 1. Belum adanya pembatasan hak akses bagi semua karyawan. Setiap staf bisa dengan bebas mengakses data dari komputer yang bukan menjadi tanggung jawabnya sehingga dapat mengganggu privacy pemilik komputer yang sebenarnya. 2. Masih mudahnya beberapa bagian atau divisi yang dapat masuk atau menggunakan server tanpa adanya keamanan atau monitoring server yang dapat mengakibatkan kebocoran data. Untuk mengatasi permasalahan yang terjadi pada PT.Tunas Artha Gardatama adalah dengan menggunakan sebuah konsep atau metode Access List, dimana dalam penggunaannya sisi keamanan jaringan akan menentukan port atau ip address yang akan diterima atau ditolak oleh router. Hal ini akan memberikan dampak pada pc yang akan mencoba mengakses tanpa adanya izin dari router ke beberapa pc atau bagian pada PT. Tunas Artha Gardatama. 294
7 Berikut simulasi konfigurasi pada router untuk metode access list yang dapat diterapkan pada PT. Tunas Artha Gardatama Membuat acces-list pada jaringan yang diizinkan TAG> enable TAG # configure terminal TAG (config)# int s0/0 TAG (config)# access-list 10 permit Gambar 6. Usulan & Simulasi Jaringan Menentukan hostname Router> enable Router# configure terminal Router(config)# hostname TAG Nusamandiri(config)# Membuat password untuk akses ke telnet TAG (config)# line vty 0 4 TAG (config-line)# login TAG (config-line)# password rahasia Menentukan ip addres FasEthernet TAG (config)# int f0/0 TAG (config-if#ip address TAG (config-if# no shutdown TAG (config-if# exit Menentukan ip addres FasEthernet TAG (config)# int f0/1 TAG (config-if#ip address TAG (config-if# no shutdown TAG (config-if# exit Membuat protocol routing TAG (config)#rou rip TAG (config-router)#net TAG (config-router)#net TAG #copy run start Destination filename [startup-config]? Building configuration... [OK] TAG (config-router)#exit Membuat acces-list pada jaringan yang ditolak TAG > enable TAG # configure terminal TAG (config)# int f0/0 TAG (config)# access-list 10 deny Simpulan Berdasarkan rangkaian permasalahan yang telah dijelaskan di atas maka dapat ditarik kesimpulan bahwa penggunaan konsep virtual local area network ( VLAN) pada PT. Indonusa Telemedia dapat bisa digolongkan sebagai berikut : 1. Dengan menggunakan sebuah jaringan komputer yang disebut dengan jaringan local (local area network) dan internet, maka setiap pengguna computer (user) dapat saling bertukar komunikasi, bertukar informasi dan bertukar data. 2. Penggunaaan komponen Cisco switch Catalyst 2960 sangat berguna untuk sebuah jaringan komputer yang cukup luas cakupannya karena switch ini adalah switch manageable yang dapat di konfigurasi sesuai dengan kebutuhan jaringan. Adapun contoh 295
8 implemantasinya adalah pembuatan Access List. 3. Dengan Diterapkannya metode Access list untuk saat ini pelanggaran dalam hak akses dapat ditekan dan dihilangkan. Referensi Cisco System (2010) Cisco Packet Tracer. [Online].Availeble etacad/co urse_catalog/packettracer.html Hartpence, Bruce Packet Guide to Core Network Protocols. O,reilly Media : California USA Iwan Kurnia Analisis Penggunaan Komputer Local Area Network Akses (11 Agustus 2014). Komar, Brian etc Firewall for Dummies, 2nd Edition. Wiley Publishing : New York-USA. Networking, ProCurve Configuration Guide HP Innovation Pipin Wahyudin Sistem informasi jaringan komputer pada perusahaan daerah air minum (PDAM) Subang Akses (11 August 2014). Rafiudin, Rahmat Panduan Membangun Jaringan Komputer Untuk Pemula:Jakarta Santos, Omar dan Stuppi, John CCNA Security Official Cert Guide. Cisco Press : Indianapolis- USA. Tittel, Ed Schaum's Outline : Computer Networking (Jaringan Komputer). Jakarta : Penerbit Erlangga. 296
IMPLEMENTASI JARINGAN KOMPUTER DENGAN VIRTUAL LOCAL AREA NETWORK PADA PT.INDONUSA TELEMEDIA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 33~39 IMPLEMENTASI JARINGAN KOMPUTER DENGAN VIRTUAL LOCAL AREA NETWORK PADA PT.INDONUSA TELEMEDIA 33 Yohan Linda Permana 1, Johan Bastari
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciWILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO
Vol. III, No. 1, Februari 2017. JURNAL WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO Aziz Setyawan. H Abstract Implementation of a firewall in the
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciAccess-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciModul 10 TCP/IP Lanjutan
Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciOptimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik
JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinciAnalisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)
Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI
JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciOPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 337~343 OPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER Felix Wuryo Handono 1, Johan Bastari 2 1 AMIK
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciJENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciDISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam
BAB IV DESKRIPSI KERJA PRAKTIK DISKRIPSI KERJA PRAKTIK Bab ini akan membahas tentang bagaimana proses instalasi dan konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam proses
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciProtokol Jaringan Komputer
Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau
Lebih terperinciBAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciPERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 372~376 PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA Johan Bastari AMIK Bina Sarana Informatika Bekasi e-mail:
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciFAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciPERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 408~412 PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA 408 Johan Bastari AMIK BSI Bekasi e-mail: Johan.jhn@bsi.ac.id
Lebih terperinciAccess Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Lebih terperinciLapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
Lebih terperinciANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)
ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciBAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah
BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciModel OSI. Diambil dari /tutorial/linux/osi.html
Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciDasar Jaringan Komputer
Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciAnalisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
Lebih terperinciSabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.
Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciIMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK
IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom
Lebih terperinci