BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan"

Transkripsi

1 BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa perusahaan (PT. XYZ) Sejarah Perusahaan PT. XYZ adalah bagian dari perusahaan regional di bidang layanan teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan digital melayani pelanggan-pelanggan Service Provider dan Korporasi di kawasan Asia Pasifik. Sejak tanggal 19 July 2004, PT. XYZ telah berdiri dan juga bertumbuh dengan cepat diawali oleh team management yang telah bekerjasama bertahun-tahun sebelumnya dalam satu tim, serta tenaga-tenaga professional yang handal. PT. XYZ menawarkan solusi luas layanan valueadded, technical advisory, network planning and design, system engineering and integration, project management, implementation dan customer support. Selain itu, PT. XYZ juga memiliki kemitraan dengan perusahaan-perusahaan berteknologi di seluruh dunia. Dengan kantor yang berpusat di Singapura, selain Indonesia, PT. XYZ juga memiliki kantor yang berdomisili di Korea dan Malaysia. Untuk menangani dukungan perusahaan-perusahaan multi-nasional, PT. XYZ juga bekerja sama dengan service partners di negara lain di Asia. 59

2 60 PT. XYZ adalah perusahaan yang bergerak di bidang IT dan pemimpin dalam konvergensi infrastruktur jaringan broadband (System Integrator). Beroperasi di Indonesia, Korea, Malaysia dan Singapura. Perusahaan PT. XYZ mulai beroperasi pada tahun 2004 dan menjadi anak perusahaan yang sepenuhnya dimiliki oleh DMX technologies group ketika diakuisisi pada tahun PT. XYZ menawarkan spektrum layanan canggih termasuk penilaian, teknis penasehat, perencanaan desain, sistem rekayasa dan integrasi, manajemen proyek dan pemeliharaan di bidang Next Generation Network, keamanan, dan dukungan sistem operasi. PT. XYZ memiliki kemitraan dengan beberapa perusahaan teknologi paling maju di dunia, seperti Cisco Systems di mana perusahaan ini memiliki sertifikat sebagai Gold Partner. PT. XYZ menangani beberapa proyek meliputi Routing & Switching, jaringan advance IP/MPLS, Security Network, dan penyediaan jasa seperti pembuatan network design dan network consultant. Pada tahun 2008, PT. XYZ menjadi salah satu dari Cisco Indonesia tiga Mitra SI. Berlandaskan pada kebutuhan pelanggan, PT. XYZ memilih produkproduk best-of-breed dari perusahaan-perusahaan yang mengkhususkan di area yang mereka kuasai. Teknologi dan produk yang dipilih, diintegrasikan ke dalam solusi end-to-end agar dapat membantu pelanggan memperbaiki kinerja jaringan yang ada. Beberapa solusi yang disediakan oleh PT. XYZ adalah sebagai berikut: Converged Network

3 61 Security Network Operation Support Systems Services Adapun solusi berupa layanan jasa yang dapat diberikan PT. XYZ adalah sebagai berikut: Consultancy Services Implementation Services Maintenance Services Training Services Visi dan Misi PT. XYZ adalah sebagai berikut: Visi Menjadi perusahaan System Integrator (SI) Jaringan yang terbaik dan dapat bersaing dengan perusahaan System Integrator lainnya, penuh dengan daya cipta dan inovasi serta mampu memberikan kontribusi yang berarti bagi perkembangan teknologi informasi dan jaringan. Misi Visi perusahaan meliputi misi tiga-dimensi: o Menjunjung tinggi kualitas produk dan layanan dengan menerapkan prinsip efisiensi secara handal dan konsisten, sehingga mampu menghasilkan solusi penyediaan perangkat jaringan atau network support yang berkualitas bagi para pelanggan o Menerapkan proses kerja yang dinamis, kreatif, dan inovatif

4 62 o Menciptakan suatu solusi baru yang mampu menyelesaikan masalah-masalah yang sering terjadi dalam perkembangan teknologi informasi dan jaringan dan dapat memberikan hasil kerja yang maksimal Struktur Perusahaan Berikut ini adalah struktur organisasi yang mencakup PT. XYZ. Gambar 3. 1 Struktur perusahaan

5 63 Adapun wewenang dan tanggung jawab dari masing-masing jabatan adalah sebagai berikut. 1. Division Manager Support and Services Mengontrol seluruh aktifitas pada divisi SS (Support and Services) Melakukan pembinaan dan pengembangan pada setiap pribadi di Departemen Support and Services. Menetapkan target pekerjaan baik dalam bulanan maupun tahunan. Menganalisa dan mengembangkan strategi kinerja engineer untuk meningkatkan kepercayaan customer pada divisinya. Menerima dan menyelesaikan complain customer sekaligus memperhatikan hak customer. Menyetujui atau menolak setiap permintaan yang diajukan customer pada divisinya. Menyetujui atau menolak pengajuan laptop baru pada divisi SS. 2. Manager Mengambil alih wewenang manager bila divisi manager berhalangan hadir atau tidak ada. Menentukan engineer tertentu untuk pekerjaan tertentu. Menyetujui dan menolak klaiman pulsa telepon genggam dan lembur.

6 64 3. Assistant Manager Memberi proyek-proyek yang akan dikerjakan kepada Team Leader masing-masing sub-divisi. Menerima complain dari customer Bertanggung jawab atas project yang dikerjakan oleh engineerengineer tertentu. 4. Team Leader Memberi tugas-tugas yang diberikan oleh Assistant Manager kepada field engineer masing-masing tim. Memberi feedback kepada assistant manager, manager, dan division manager atas status project-project yang dikerjakan. Ikut on-site pada pengerjaan project bila diperlukan. 5. PS Core (TELCO) Menentukan program kerja untuk project yang termasuk bagian TELCO (Telecommunication Company) Troubleshooting untuk masalah yang terjadi di project TELCO. Implementasi project-project yang tercakup dalam ruang lingkup TELCO Desain jaringan dan perancangan pada project dalam ruang lingkup TELCO.

7 65 6. SS Admin Support Mengatur jaringan computer internal perusahaan. Menentukan IP untuk setiap computer karyawan yang terdaftar. Menyusun daftar spesifikasi computer data karyawan. 7. Project Manager Mengatur jadwal implementasi suatu project. Merupakan perantara pihak internal perusahaan dengan customer. Memberi wewenang kepada engineer-engineer tertentu untuk melakukan suatu pekerjaan yang seharusnya engineer tersebut tidak mempunyai hak untuk pekerjaan tersebut. Memberi surat perintah kerja kepada pihak-pihak tertentu bila diperlukan. 8. Project Implementation (Enterprise) Mengimplementasikan pekerjaan yang sudah diatur oleh Team Leader. Memberi laporan kepada Team Leader dan Project Manager atas implementasi yang dilakukan. 9. Project Support Memberi bantuan kepada tim Project Implementation berupa bantuan penyediaan perangkat dan sarana pendukung implementasi.

8 Managed Service Mengkoordinir tiap anggota tim (karyawan / engineer) dalam pengerjaan suatu proyek. Mengawasi kinerja dari tiap anggota tim pada setiap proyek yang dilakukan Sistem Yang Berjalan PT. XYZ terbagi atas 2 gedung yang berdekatan, antara lain Main Building dan Marketing Building. Masing-masing gedung mempunyai jaringan lokal sendiri dan berpusat di Main Building. Di Main Building, Terdapat perangkat-perangkat jaringan inti yang menghubungkan jaringan internal ke internet yang disediakan oleh ISP. Untuk menunjang kinerja perusahaan, maka PT. XYZ memerlukan jaringan komputer yang cepat, handal, dan aman pastinya. Jaringan PT. XYZ yang sedang berjalan sudah terpasang sesuai keinginan dari perusahaan, yaitu cepat dan handal. Tetapi faktor keamanan jaringan belum terpenuhi di jaringan PT. XYZ. Maka PT. XYZ bertindak menawarkan berbagai layanan untuk menciptakan keamanan jaringan di PT. XYZ. Adapun sistem yang sedang berjalan di PT. XYZ merupakan kolaborasi antara routing & switching, security network, dan server farm area. Kesatuan sistem ini dapat dipisah-pisahkan menurut fungsifungsinya. Routing & switching untuk menentukan route jaringan internal ke jaringan luar maupun server farm, agar network traffic dari

9 67 internal network ke external network dapat berjalan lancar. Security network yang akan dibuat untuk menentukan seberapa aman jaringan internal dapat aman dari ancaman jaringan luar. Oleh karena itu, maka perusahaan akan membuat firewall system untuk membatasi network traffic dari luar dan memberi aturan-aturan tertentu untuk menentukan siapa saja yang boleh mengakses jaringan internal dan server. Pada sistem yang sedang berjalan, pada saat ini tidak ada firewall yang terpasang di jaringan diatas. Dengan kata lain masih rentan terhadap ancaman-ancaman serangan (network threat) dari jaringan luar dan tidak sedikit keluhan tentang paket data yang miss sehingga informasi yang diterima tidak seperti apa yang dikirim. Server farm dibuat untuk menyimpan data-data perusahaan yang sifatnya confidential. Adapun server farm tersebut merupakan kumpulan dari jenis server yang berbeda. Yaitu mail server, DNS server, dan data storage. Peletakan perangkat-perangkat jaringan lebih dipusatkan di Main Building, seperti Customer Edge Router, Server Farm, Multilayer Switch, dan juga Router dan switch untuk akses hosts. Pada Marketing Building, hanya ada Router dan switch akses untuk menghubungkan karyawan di gedung pemasaran ke gedung utama dan akses ke internet

10 68 Gambar 3. 2 Topologi yang berjalan Pada main building, terdapat 3 router yang berbeda fungsi. Router Main Building bertujuan untuk menghubungkan user ke switch layer 2, dimana switch ini merupakan titik temu antara router main building dan router marketing building. Switch ini hanya bersifat untuk meneruskan routing dari jaringan internal main building dan marketing building ke CE Router. CE Router ini berfungsi untuk menghubungkan jaringan internal ke server farm dan internet. PE Router merupakan router dari pihak ISP yang merupakan backbone link ke internet. Jaringan internal menggunakan OSPF sebagai routing protocol. Tujuan memakai OSPF sebagai routing protocol adalah karena routing protocol OSPF merupakan open standart routing protocol, yang berarti bahwa routing protocol ini dapat sinkron dengan produk non-cisco. Keuntungan lain adalah, OSPF mempunyai

11 69 whole database untuk semua jaringan yang terhubung dengan routing protocol OSPF. Traffic network dan update network akan lebih cepat prosesnya karena jalur traffic network yang ditentukan sebagai jalan dari sumber ke tujuan sudah terdeskrixyz secara jelas di OSPF database. Dan bila ada penambahan jaringan, maka proses penggabungan jaringan tersebut ke jaringan OSPF berlangsung lebih cepat daripada routing protocol lainnya. Pada Customer Edge (CE) dikonfigurasi access lists untuk menyaring data traffic yang masuk dari jaringan eksternal (internet) ke dalam jaringan internal dan ke server. Konfigurasi access lists yang digunakan adalah access lists extended. Adapun konfigurasi access lists yang ada pada router Customer Edge (CE) adalah : Match paket data ke arah server Tabel 3. 1 Konfigurasi access lists ip access-list extended SERVER permit ip host host permit tcp eq telnet permit tcp any host eq www permit tcp host eq ftp permit tcp host eq 3389

12 70 permit tcp any host eq ftp permit tcp any host eq 3389 deny ip permit ip any permit ip any deny ip host permit ip any permit ip any permit ip any permit ip any deny ip host permit ip any permit ip any permit ip any permit ip any deny ip host permit ip any permit ip any

13 71 permit ip any host deny ip any any! access-list 7 permit any! Konfigurasi diatas mempunyai arti bahwa semua user dari jaringan internal dan jaringan eksternal hanya dapat mengakses IP server yang didaftarkan diatas, dengan port-port yang telah ditentukan. Bila ada yang mengakses selain IP server yang diatas, maka traffic data akan di deny/blok. Konfigurasi overload NAT pada interface router yang mengarah ke server Tabel 3. 2 Konfigurasi NAT! ip nat pool SERVER prefix-length 24! ip nat inside source list 7 pool SERVER overload!

14 72 Konfigurasi diatas mempunyai arti bahwa semua IP user dari jaringan internal maupun internal yang masuk kearah interface FastEthernet0/0 dan FastEthernet2/0 untuk mengakses server, akan ditranslasi menjadi salah satu IP dari sampai dari interface router yang mengarah ke server (FastEthernet1/0). Dimana FastEthernet0/0 adalah interface dari router yang mengarah ke user jaringan internal, dan FastEthernet2/0 adalah interface dari router yang mengarah ke user jaringan eksternal. Implementasi konfigurasi pada interface router Tabel 3. 3 Konfigurasi pada interface router! interface FastEthernet0/0 ip address ip access-group SERVER in interface FastEthernet1/0 ip address ip nat outside

15 73 ip access-group SERVER out! interface FastEthernet2/0 ip address ip nat inside ip access-group SERVER in Pada konfigurasi ini, access lists yang telah dibuat diimplementasikan ke interface-interface yang sudah ditentukan sesuai dengan arah traffic data yang masuk. Di konfigurasi ini ditentukan darimana saja penyaringan data traffic yang masuk, dan jalur keluar dari data traffic tersebut. Komputer host terhubung ke access switch, dimana switch ini terhubung langsung dengan router internal yang bertanggung jawab untuk melakukan routing ke CE Router. IP segment yang terbagi di jaringan internal dibagi atas vlan masing-masing divisi. Adapun divisi yang terbagi diperusahaan PT. XYZ ini adalah divisi F&A (Finance & Accounting), divisi HRD, divisi IT, dan divisi Sales. Divisi IT memiliki segment IP /24, divisi F&A memiliki IP segment /24, divisi HRD memiliki IP segment /24, dan divisi Sales memiliki IP segment

16 /24. Divisi IT, F&A, dan HRD terletak di Main Building, sedangkan Sales terletak di Marketing Building. Switch layer 2 yang merupakan titik temu dari Router Main Building, Router Marketing Building, dan CE Router merupakan area 0 OSPF, yaitu backbone area OSPF yang bertanggung jawab untuk keandalan routing ke CE Router. Switch layer 2 berfungsi sebagai forward data traffic. IP segment yang disediakan untuk jaringan OSPF adalah /24. Segment IP point-to-point dari CE Router ke PE Router adalah /24. Segment IP server farm adalah /24. Pada PE Router terdapat NAT Configuration untuk meng-translate IP public yang diberikan oleh ISP ke dalam IP Private. Gambar 3. 3 Topologi OSPF

17 75 DMZ (Demilitarized Zone) adalah jaringan security boundary yang terletak diantara suatu jaringan corporate/ private LAN dan jaringan public (internet). Firewall DMZ ini harus dibuat jika diperlukan segmentasi jaringan untuk peletakan server yang bisa diakses public denngan aman tanpa harus mengganggu keamanan sistem jaringan LAN di jaringan private perusahaan. DMZ dirancang untuk melindungi server farm dari serangan hackers dari internet. Firewall DMZ diimplementasikan tepat pada border corporate LAN yang mempunyai 3 interface yaitu, internet interface, private interface, dan DMZ area.internet interface adalah interface ini berhubungan langsung dengan jaringan internet/ public network dan IP address yang dipakai juga adalah IP address public. Private interface adalah interface yang terhubung langsung dengan jaringan corporate LAN dimana kumpulan komputer-komputer perusahaan terletak di jaringan internal ini. DMZ area berada didalam jaringan internet yang sama sehingga bisa diakses oleh user dari internet. Resource public yang berada pada firewall DMZ adalah web-server, mail server, dan proxy. External area di adalah jaringan internet yang diperantarai oleh ISP. Tetapi pada jaringan perusahaan ini tidak ada DMZ area yang dipisahkan dengan perangkat security network. Sehingga nantinya diperlukan perangkat security network untuk memisahkan daerah external network, internal network, dan DMZ area. Sehingga keamanan jaringan dapat berjalan dengan baik.

18 Permasalahan yang Dihadapi Dari hasil pengamatan terhadap jaringan yang sedang berjalan, didapatkan masalah-masalah sebagai berikut : 1. Sistem keamanan jaringan yang ada tidak memiliki perangkat keamanan jaringan (firewall) untuk mencegah dan mengantisipasi adanya serangan dari jaringan luar. 2. Fitur access list pada router membuat kinerja router menjadi lebih lambat dari biasanya karena selain dipakai untuk routing, router juga dipakai sebagai perangkat keamanan jaringan. Selain itu, access list juga tidak mempunyai fitur monitoring. Sehingga kurang efisien dalam mencegah ancaman jarigan. 3. IT Manager tidak dapat mengetahui apa yang sedang dilakukan / diakses oleh staff-staff yang ada karena tidak adanya fitur sistem network monitoring bila menggunakan access lists Analisa Permasalahan Dari permasalahan yang dihadapi diatas, analisa yang dapat diberikan dari permasalahan yang dihadapi adalah: 1. Pada system keamanan jaringan perusahaan XYZ, selama ini hanya mengandalkan keamanan jaringan berupa konfigurasi access list biasa di perangkat router cisco yang existing. Tentunya pada access list biasa hanya untuk membatasi antara jaringan luar dan jaringan dalam hanya berdasarkan IP. Benar adanya pada access list juga

19 77 bisa membatasi jaringan berdasarkan protokol-protokol lain. Tetapi pada access list tidak bisa memonitor kegiatan keamanan jaringan tersebut. Dan masih banyaknya keterbatasan access list dalam melakukan keamanan jaringan. Diantaranya adalah tidak efisien dalam pengaturan konfigurasi, fitur-fitur yang tidak dimiliki access list seperti security management dengan tampilan antarmuka yang user-friendly. Dan yang lebih berpengaruh adalah access list tidak mempunyai fitur untuk blok pemakaian aplikasi tertentu. 2. Aktivasi fitur access list dapat membuat kinerja router jadi lebih berat dari biasanya adalah karena peran ganda yang dilakukan oleh router. Selain konfigurasi routing, terdapat juga konfigurasi konfigurasi yang mengatur policy atau aturan aturan tertentu untuk menentukan keamanan network traffic. Oleh karena itu, peran routing dan security policy harus dipisahkan pada device yang berbeda agar dapat bekerja secara parallel dan efisien. Sehingga nantinya proses dari processor dan memory akan meningkat dan mengakibatkan kinerja router melambat. 3. Access list tidak menyediakan fitur monitoring. Rule atau proses kerja pada access list hanya dapat dilihat pada access list debug pada command line interface (CLI) router. Tidak mungkin bila CLI router harus dipantau secara terus menerus untuk memonitor apakah access list berjalan sesuai yang diinginkan atau tidak. Oleh karena itu, maka diperlukan perangkat keamanan jaringan yang

20 78 menyediakan fitur monitoring yang mudah dimengerti dan mudah diakses oleh IT Manager. Oleh karena itu, dapat ditarik kesimpulan bahwa kebutuhan PT. XYZ adalah: 1. Sistem keamanan jaringan yang lebih baik dan handal untuk melindungi jaringan internal dengan menggunakan firewall. 2. Perangkat keamanan jaringan dan perangkat routing diharapkan terpisah dalam pengimplementasiannya. Agar router dapat bekerja lebih cepat dan tidak terbeban. 3. Adanya sistem monitoring jaringan yang dapat melihat traffictraffic apa saja yang keluar-masuk jaringan internal Usulan Pemecahan Masalah Dari permasalahan yang yang dihadapi oleh PT. XYZ, serta beberapa usulan yang diusulkan oleh pihak IT Corporate Manager, maka solusi yang diusulkan adalah: 1. PT. XYZ dapat menggunakan perangkat firewall tersendiri, yaitu Checkpoint 2210 Appliance, untuk menggantikan sistem keamanan jaringan yang menggunakan fitur access list pada CE router. Disamping mengefisienkan kinerja dari perangkat jaringan, perangkat firewall checkpoint juga menyediakan fitur-fitur lainnya yang tidak didapat bila menggunakan fitur access lists pada router. 2. Perangkat firewall menggunakan produk checkpoint yang diposisikan diantara CE router dan PE router agar memaksimalkan

21 79 fungsi dari sistem keamanan jaringan yang dibentuk dengan tidak mengganggu jaringan yang sudah ada, dan mengefisienkan kinerja masing-masing perangkat jaringan. 3. Mengaktifkan fitur monitoring yang tersedia pada perangkat checkpoint guna mengontrol sistem keamanan jaringan oleh IT manager Perancangan Sistem Topologi Usulan Gambar 3. 4 Topologi usulan Pada topologi rancangan diatas, tidak banyak perubahan yang terjadi. Penambahan firewall yang di letakkan antara router CE dan router PE dan

22 80 kemudian pembuatan DMZ untuk server farm yang sebelumnya directly connected dengan router CE, kini directly connected dengan firewall Hardware Hardware atau appliance yang digunakan pada perancangan ini adalah Check Point Check Point 2210 adalah salah satu dari 4 tipe Check Point lainnya, antara lain 2205, 2207, 2208, dan Semua bentuk dari 4 tipe ini sama, hanya dibedakan dari fitur yang disediakan. Check Point 2210 dipilih karena tipe ini mempunyai fitur yang lebih banyak dari tipe yang lainnya. Check Point 2200 Appliance Gambar 3. 5 Check Point 2200 Tabel 3. 4 Spesifikasi hardware Model /100/1000Base-T Ports 6 SecurityPower 114

23 81 Firewall Throughput 3 Gbps VPN Throughput 400 Mbps IPS Throughput (Default / Recommended Profiles) 2 Gbps / 0.3 Gbps Concurrent Sessions 1.2M Connections per Second 25K VLANS 1024 Storage 250GB HDD Virtual System Support Yes Max VS Supported (Default/Max) 3/3 Enclosure Desktop Dimensions (standard) 8.27" W x 8.25" D x 1.65" H Dimensions (metric) 210 mm W x 209 mm D x 42 mm H Weight 2 kg (4.4 lbs.) Temperature: 32 to 104 F / 0 Operating Environment to 40 C Relative Humidity 5% to 90% (noncondensing)

24 82 Temperature: -4 to 158 F / -20 Non-Operating Environment to 70 C Relative Humidity 5% to 95% (noncondensing) Power Input 100~240V, 50~60Hz Power Supply Spec (Max) 40W Power Consumption (Max) 35W Safety: UL, cul Compliance Emissions: CE, FCC Class A, VCCI, C-Tick Environmental: RoHS Software a. Software Check Point Software Check point yang digunakan pada perancangan ini adalah versi R Software versi ini adalah versi yang paling terbaru dan kompatibel dengan Check Point 2200 series. Perbandingan beberapa software dari Checkpoint Appliances Tabel 3. 5 Spesifikasi software Appliance

25 83 Software Versions R75.40 Firewall Identity Awareness IPSec VPN Advanced Networking & Clustering Mobile Access IPS * Application Control * DLP * * * URL Filtering * * * Antivirus * * * Anti-spam & Security * * * Network Policy Management Logging & Status

26 84 b. Software Simulasi Software simulasi yang digunakan pada perancangan ini adalah : 1. GNS3 GNS3 adalah software simulasi jaringan yang lebih kompleks disbanding simulator jaringan yang lainnya. 2. VMware Workstation VMware Workstation adalah software virtualisasi yang dapat menjalankan banyak sistem operasi secara simultan dengan menggunakan satu fisik mesin. 3. XAMPP XAMPP adalah software web server apache yang didalamanya sudah tersedia database server mysql dan support php programing. 4. Xlight Xlight adalah sebuah FTP server yang diperlukan pada jaringan yang ingin mendukung berbagi file menggunakan File Transfer Protocol. c. Software Uji Coba adalah : Software simulasi yang digunakan pada perancangan ini

27 85 1. Putty Putty adalah software remote console yang digunakan untuk mengontrol komputer dengan menggunakan port ssh, telnet, dan sebagainya. 2. Nmap Nmap adalah sebuah aplikasi yang berfungsi untuk melakukan port scanning pada salah satu IP yang diinginkan. 3. Advance Port Scanner Advance Port Scanner adalah sebuah aplikasi yang berfungsi untuk melakukan port scanning dalam range IP tertentu Policy Proses perancangan policy pada Check Point cukup mudah. Check Point menyediakan software GUI yang dapat digunakan untuk mengimplementasikan policy, monitoring produk Check Point, logging system, reporting, update dan sebagainya. Berikut adalah daftar policy yang akan di install: a. Firewall Policy Tabel 3. 6 Firewall Policy Rule Source Destination Service Action Management IT Admin Firewall SSH, HTTPS, ICMP, CPMI Allow

28 86 Stealth Any Firewall Any Drop Reduce Log Any Any NetBios Services, DHCP Drop (Tidak di Log) Remote Desktop IT FTP Server, Web Server Remote Desktop Protocol Allow Manage Web Server IT Web Server HTTP, FTP Allow Web Server Internet Web Server HTTP Allow External-to- External-to- FTP Server Internet FTP Server FTP Allow Internal-to- Internet Internal Internet HTTP, HTTPS, FTP, DNS, ICMP Allow Clean Up Any Any Any Drop Rule-rule diatas akan di cek mulai dari atas ke bawah, dimana yang paling bawah adalah menolak semua paket yang masuk. Untuk lebih jelasnya akan dijelaskan secara rinci mengenai rule-rule tersebut.

29 87 1. Management Rule Rule ini dimaksudkan untuk membuka akses manajemen dari jaringan Lan divisi IT ke Firewall. Service nya terdiri dari SHH untuk remote jarak jauh, HTTPS untuk manajemen Check Point melalui web, ICMP untuk tes konektivitas (ping), dan CPMI service Check Point untuk akses SmartConsole, software manajemen Check Point, menuju SmartCenter Server. 2. Stealth Rule Stealth berguna untuk menolak setiap paket yang masuk menuju Firewall. Hal ini dilakukan untuk menghindari port scanning atau pun tindakan lain yang mengancam firewall. 3. Reduce Log Rule Berfungsi untuk mengurangi jumlah log yang tersimpan di SmartCenter server dengan tidak mencatat (log) dan men-drop service yang dapat diabaikan. 4. Remote Desktop Rule Rule ini berfungsi untuk membuka akses remote desktop dari divisi IT menuju server-server yang ada di server farm. 5. Manage Web Server Rule Rule ini untuk membuka akses divisi IT mengelola web perusahaan yang tersimpan di server farm. Service nya terdiri dari HTTP dan FTP.

30 88 6. External to Web Server Rule Rule ini mengatur akses dari jaringan luar perusahaan (internet) untuk mengakses web server yang berada di server farm. Service yang diperbolehkan adalah HTTP. 7. External to FTP Server Rule Rule ini mengatur akses dari jaringan luar perusahaan (internet) untuk mengakses FTP server yang berada di server farm. Service yang diperbolehkan adalah FTP. 8. Internal to Internet Rule Rule ini mengatur akses dari jaringan internal perusahaan untuk mengakses jaringan luar (internet). Service yang diperbolehkan adalah HTTP, HTTPS, DNS, FTP, dan ICMP. 9. Clean Up Rule Rule ini adalah rule mutlak yang pasti ada di setiap firewall. Rule ini berfungsi menolak paket yang tidak sesuai dengan rule-rule lain yang sudah disebutkan diatas.

31 89 b. Application and URL Filtering Policy Tabel 3. 7 Application and URL Filtering Policy Rule Source Destination Applications/Sites Action Time Pornography Gambling Anonymizer Botnets Blocked Content Internal Internet Hacking Block Any P2P File Sharing Phishing Spam Spyware Social Network Internal Internet Facebook Twitter Allow Break Weekend Check Point memiliki fungsi filtering untuk aplikasi dan situs yang terdapat di dalam database yang dikelola oleh Check Point. Aplikasi dan situs tersebut juga sudah dikelompokkan sehingga memudahkan filtering kelompok-

32 90 kelompok tertentu. Selain itu, juga dapat diatur waktu kapan berlakunya rule tersebut. 1. Blocked Content Setiap kategori aplikasi/situs yang berbahaya dimasukkan ke dalam rule ini, juga beberapa kategori yang masuk dalam peraturan perusahaan. Diantaranya yang di blok adalah situs pornografi dan perjudian. 2. Social Network Rule ini digunakan untuk membatasi akses social network yang hanya dapat diakses pada waktu tertentu saja, yaitu hanya pada saat jam istirahat dan pada saat libur kerja pada umumnya. c. NAT Policy Pada topologi yang baru digunakan DMZ (Demilitarized Zone) yang berfungsi sebagai network perimeter yang membatasi akses terhadap jaringan internal. Orang dari luar hanya dapat mengakses DMZ saja sehingga jaringan internal tidak tersentuh sama sekali. Untuk penerapan ini digunakan NAT yang mengatur perubahan IP private ke public. NAT (Network Address Translation) digunakan untuk men-translate IP private ke IP public yang dimiliki perusahaan. Pada topologi sebelumnya, NAT dynamic digunakan untuk men-translate semua koneksi dari dalam menuju luar dengan menumpang pada range IP IP yang dipakai tergantung dari ketersedian IP yang ada di IP pool. Untuk

33 91 implementasi topologi yang baru, NAT diatur sedemikian rupa dari sisi keamanan untuk menghindari kemungkinan adanya serangan dari luar. Berikut adalah policy untuk NAT yang digunakan pada topologi baru Tabel 3. 8 NAT Policy Network/Server NAT Original IP Translate IP Web Server Static FTP Server Static IT LAN Hide (Dynamic) /24 Finance LAN Hide (Dynamic) /24 HRD LAN Hide (Dynamic) / Sales LAN Hide (Dynamic) /24 1. Web Server Pada web server digunakan NAT untuk merubah IP private yang digunakan menjadi IP public yang dimiliki oleh perusahaan. NAT yang digunakan adalah static NAT yang berarti IP server langsung di translate ke IP public yang sudah ditentukan.

34 92 2. FTP Server Pada web server digunakan NAT untuk merubah IP private yang digunakan menjadi IP public yang dimiliki oleh perusahaan. NAT yang digunakan adalah static NAT yang berarti IP server langsung di translate ke IP public yang sudah ditentukan. 3. IT LAN Jaringan LAN pada divisi IT menggunakan NAT untuk dapat mengakses internet yang merupakan jaringan luar perusahaan. NAT yang digunakan adalah hide (dynamic) NAT yang berarti setiap IP yang berada di subnet IT akan memakai satu IP public yang sudah ditentukan. 4. Finance LAN Jaringan LAN pada divisi Finance menggunakan NAT untuk dapat mengakses internet yang merupakan jaringan luar perusahaan. NAT yang digunakan adalah hide (dynamic) NAT yang berarti setiap IP yang berada di subnet Finance akan memakai satu IP public yang sudah ditentukan. 5. HRD LAN Jaringan LAN pada divisi HRD menggunakan NAT untuk dapat mengakses internet yang merupakan jaringan luar perusahaan. NAT yang digunakan adalah hide (dynamic) NAT yang berarti setiap IP yang berada di subnet HRD akan memakai satu IP public yang sudah ditentukan.

35 93 6. Sales LAN Jaringan LAN pada divisi Sales menggunakan NAT untuk dapat mengakses internet yang merupakan jaringan luar perusahaan. NAT yang digunakan adalah hide (dynamic) NAT yang berarti setiap IP yang berada di subnet Sales akan memakai satu IP public yang sudah ditentukan Konfigurasi Konfigurasi ini adalah konfigurasi untuk set-up firewall dan SmartCenter server Check Point. Hal-hal yang akan di konfigurasi disini adalah sebagai berikut: Instalasi Secure Platform dan konfigurasi awal Check Point R Konfigurasi Check Point secara menyeluruh. Pemasangan policy sesuai dengan yang telah dirancang. a. Instalasi Secure Platform dan konfigurasi awal Check Point R75.40 Berikut adalah langkah first set-up installation untuk produk check point R75.40: 1. Boot-up device dan pilih boot from cd/dvd. Tekan Enter. 2. Tekan OK dan pilih tipe layout keyboard US.

36 94 3. Selanjutnya adalah konfigurasi management port, pilih port yang akan digunakan (eth0) dan masukan IP address dan subnet mask ( /24). Gambar 3. 6 Halaman port management Gambar 3. 7 Halaman IP addressing

37 95 4. Set-up management web, masukkan port number (443), tekan OK. Gambar 3. 8 Halaman pemberian port number 5. Konfirmasi format, tekan OK. Instalasi Secure Platform selesai. 6. Tahap berikutnya adalah konfigurasi lanjut device melalui web portal yang diakses di IP address management port dengan user dan password default adalah admin. 7. Setelah login, masukkan user admin dan password baru. Lanjut ke First Time Configuration Wizard, tekan Next.

38 96 Gambar 3. 9 Halaman pemberian nama username dan password 8. Masukkan IP address untuk semua port yang akan digunakan, setelah selesai tekan Next. Tabel 3. 9 Daftar IP Address Port Name IP Address / Netmask Eth / 24 Eth / 24 Eth / 24 Eth / 24

39 97 Gambar Halaman pemberian IP address pada tiap port 9. Masukkan route yang diperlukan dan default route. Default route: Gambar Halaman pemberian routing

40 (Optional) Masukkan DNS Server jika diperlukan, tekan Next. 11. Setting Host Name dan Domain Name, kemudian konfigurasi Date and Time, tekan Apply sebelum lanjut. Host Name: firewall, Domain Name: company.com, Management Interface: eth0 Gambar Halaman host and domain name 12. Tentukan daftar client untuk akses web/ssh, host: any. 13. Pilih produk Check Point yang akan di install, yaitu Security Gateway dan Security Management.

41 99 Gambar Halaman pemilihan software yang akan diinstal 14. Pilih sebagai primary security management. Gambar Halaman security management installation type

42 Tentukan IP address dan user admin yang boleh mengakses security management, IP dengan user admin. Gambar Halaman pemberian IP management Gambar Halaman security management administrator

43 First Time Configuration Wizard selesai, tekan Finish untuk instalasi produk. Gambar Halaman konfirmasi instalasi selesai b. Konfigurasi Check Point secara menyeluruh Sebelumnya install software SmartConsole yang dapat di download di situs atau pada halaman web portal pada bagian product configuration. Berikut adalah langkah-langkah konfigurasi Check Point secara menyeluruh: 1. Buka SmartDashboard dan login menggunakan user admin dan password yang sudah ditentukan. Pada bagian server masukan alamat Klik dua kali pada firewall jakarta dan pilih tab Topology hingga muncul halaman seperti berikut.

44 102 Gambar Tampilan tab Topology 3. Klik tombol get, pilih interfaces with topology sehingga tampak seperti ini, kemudian klik OK.

45 103 Gambar Interfaces with topology 4. Buat masing-masing network yang terhubung dengan firewall dan juga network yang berada di jaringan perusahaan. Klik kanan pada Network Objects Networks kemudian pilih Network. Isi nama network beserta IP address dan subnet mask nya. Gambar Pembuatan Network Object

46 Dengan cara yang sama, pada bagian Nodes buat masing-masing host server dan satu host admin. Gambar Tampilan Nodes 6. Buat satu group dengan nama Internal yang terdiri dari jaringan internal. Gambar Tampilan Internal Group

47 Konfigurasi Check Point selesai yang kemudian akan dilanjutkan dengan pemasangan policy. c. Pemasangan Policy Policy yang akan dimasukkan ke dalam Check Point R75.40 adalah Firewall rule, NAT rule dan Application and URL Filtering rule. Berikut langkah-langkah pemasangannya: 1. Untuk memasang firewall rule, posisi rule sangat berpengaruh karena rule di eksekusi secara berurutan dari atas ke bawah. Klik tombol Add Rule at the Top untuk menambah satu rule dipaling atas. Gambar Pembuatan Firewall rule Masukkan semua rule sesuai dengan policy yang sudah dirancang seperti gambar dibawah.

48 106 Gambar Tampilan Firewall rule 2. Berikutnya adalah pemasangan Application and URL Filtering rule. Sebelumnya klik dua kali pada firewall jakarta, kemudian centang Application Control dan URL Filtering. Gambar Pemasangan fitur di firewall

49 Buka Tab Application and URL Filtering, klik bagian Policy. Sama seperti firewall rule, disini akan dimasukkan rule untuk application and url filtering. Gambar Tampilan Application and URL Filtering rule 4. Selanjutnya adalah pemasangan NAT rule. Klik dua kali pada setiap network internal yang sudah dibuat. Pilih tab NAT, kemudian centang Add Automatic Address Translation Rule, pilih translation method: Hide. Pada bagian bawah pilih Hide behind IP Address dan masukkan IP

50 108 Gambar Pemasangan NAT pada Network Object 5. Pasang NAT rule pada server dengan klik dua kali pada nama server dan pilih tab NAT. Centang Add Automatic Address Translation Rule, pilih translation method: Static. Pada bagian bawah masukkan IP untuk Web Server dan IP untuk FTP Server.

51 109 Gambar Pemasangan NAT pada Server Tampilan NAT rule setelah semua selesai dilakukan akan tampak seperti gambar dibawah.

52 110 Gambar Tampilan NAT rule 6. Setelah semua policy selesai dimasukkan, berikutnya adalah untuk meng-install rule tersebut ke dalam firewall. Pada menu di SmartDashboard pilih Policy Install, bila muncul warning klik OK. Akan muncul Install Policy, klik OK. Instalasi policy selesai.

53 111 Gambar Tampilan Install Policy Gambar Tampilan instalasi policy berhasil

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11 BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 4 RANCANGAN DAN IMPLEMENTASI

BAB 4 RANCANGAN DAN IMPLEMENTASI BAB 4 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di gedung TNCC (Trans National Crime Center) maka dilakukan perancangan jaringan menggunakan

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. System Integrator yang bergerak di beberapa bidang komputer salah satunya adalah

BAB 3 ANALISIS SISTEM YANG BERJALAN. System Integrator yang bergerak di beberapa bidang komputer salah satunya adalah BAB 3 ANALISIS SISTEM YANG BERJALAN 1.1 Gambaran Umum Perusahaan Perusahaan PT. Mastersystem Infotama merupakan salah satu perusahaan System Integrator yang bergerak di beberapa bidang komputer salah satunya

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

Ringkasan. Kebijakan. Persiapan

Ringkasan. Kebijakan. Persiapan Ringkasan Hik-Connect adalah fitur baru yang diperkenalkan oleh Hikvision yang terintegrasi dengan fitur dynamic domain name service berikut dengan fitur alarm push notification. Yang memberikan kemudahan

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

ClearOS, Solusi Router Praktis dan Gratis

ClearOS, Solusi Router Praktis dan Gratis ClearOS, Solusi Router Praktis dan Gratis Sunarto sunarto_pwt@yahoo.com http://sunarto.wordpress.com Lisensi Dokumen: Copyright 2003-2010 Ilmukomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA Pertemuan 2 & 3 Revisi : 01 Tgl : 5 Maret 2012 Hal 1 dari 12 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat dibutuhkan oleh banyak pihak seperti akses dari kantor cabang, para pekerja yang bekerja di luar kantor dan sering

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

BAB 3 METODOLOGI Metode Penelitian

BAB 3 METODOLOGI Metode Penelitian BAB 3 METODOLOGI 3.1. Metode Penelitian Di dalam penelitian ini telah dilakukan observasi untuk mengetahui masalah ataupun keluhan yang dihadapi oleh customer maupun PT. Legreen itu sendiri. Berikut adalah

Lebih terperinci

PERANCANGAN SISTEM. 4.1 Perancangan Infrastruktur Jaringan

PERANCANGAN SISTEM. 4.1 Perancangan Infrastruktur Jaringan BAB 4. PERANCANGAN SISTEM Tahap ini adalah tahapan untuk merancang jaringan VoIP yang akan diimplementasi di Altros, baik untuk infrastruktur jaringan, Call Manager, Unity Express, endpoint devices, hingga

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci