BAB IV IMPLEMENTASI DAN PENGUJIAN
|
|
- Glenna Gunawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan analisis terhadap aktifitas pengguna yang berada di belakang jaringan inside ASA. Uji coba akan dilakukan pada pengguna dengan Alamat IP yang berada di belakang NAT interface inside. Jenis pengujian yang akan dilakukan yaitu ASA akan memperbolehkan pengguna untuk mengakses salah satu web server dengan IP yang berada di internet. Melalui PAT pada interface outside dengan IP publik , memungkinkan pengguna yang berada di jaringan inside dapat mengakses web server tersebut. Gambar 4.1 Alamat IP pengguna pada interface inside 90
2 91 Dari alamat IP pengguna pada interface inside Gambar 4.1 di atas, terlihat konfigurasi IP dari pengguna yang berada di jaringan inside. Pengguna tersebut berada di dalam network /23, dengan default gateway Gateway yang terdapat pada konfigurasi ini adalah IP dari interface inside pada Cisco ASA. Terdapat dua buah Domain Name System (DNS) yang pertama dan yang kedua , DNS ini berfungsi untuk menterjemahkan sebuah domain ke alamat IP. Setelah konfigurasi alamat IP pengguna telah terbentuk, maka penulis bisa melakukan pengetesan menggukanan utilitas paket internet groper (ping) untuk memeriksa konektifitas apakah pengguna dengan IP dapat terhubung dengan web server dengan IP Gambar 4.2 Hasil Ping web server di internet
3 92 Dari hasil ping web server di internet Gambar 4.2 di atas, terlihat hasil pengetesan menggunakan service ping, dapat terlihat bahwa pengguna mengirimkan protokol internet control massege protokol (icmp) untuk mendapatkan informasi apakah pengguna tersebut mendapatkan konektifitas dari web server tersebut. Pada gambar di atas terlihat bahwa pengguna mendapat reply dari web server, yang artinya pengguna tersebut telah mendapatkan konekfifitas. Pada Gambar 4.2 di atas penulis juga melakukan pengetesan terhadap web server dengan menggunakan traceroute (tracert) yang berfungsi untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Pada hasil tracert tersebut di lihat bahwa untuk mendapatkan konektifitas, pengguna membutuhkan 2 hops atau rute agar sampai ke tujuan. Dengan menggunkan NAT memungkinkan pengguna untuk dapat langsung menggunakan IP publik untuk dapat mengakses sebuah web server tanpa melalui rute dari gateway pada interface inside. Cisco ASA dapat melihat semua paket yang datang dan keluar. Dengan memanggil beberapa perintah pada command-line interface (CLI) Cisco ASA, maka penulis dapat memonitor semua paket yang melintasi Cisco ASA dari setiap interface nya. Pada kondisi skenario pertama, dengan menggunakan NAT, pengguna yang berada pada jaringan inside dapat mengakses jaringan internet, maka penulis akan menunjukkan xlate atau di sebut juga translation yang terjadi selama konektifitas yang terjadi.
4 93 Gambar 4.3 Xlate ASA Dari Xlate ASA Gambar 4.2 di atas, terlihat bahwa pengguna yang berada di jaringan inside dengan alamat IP dapat mengakses jaringan internet dengan protokol transmission control protokol (TCP) melalui port address translation (PAT) yang berada pada interface outside dengan IP publik Dengan menggunakan perintah sh xlate detail, maka semua bentuk konektifitas yang menggunakan NAT pada setiap interface yang terdapat dalam Cisco ASA dapat terlihat. Konektifitas yang terjadi pada saat pengguna di jaringan inside meminta akses web server pada IP juga dapat terlihat aktifitasnya pada Cisco ASA. Dengan menggunakan perintah sh conn detail pada CLI maka semua aktifitas yang aktif pada sesi tersebut dapat terlihat.
5 94 Gambar 4.4 Hasil connection detail ASA Dari hasil connection detail Gambar 4.4 di atas, terlihat daftar dari koneksi yang aktif pada sebuah sesi. Terlihat pengguna yang berada pada jaringan inside dengan IP dengan menggunakan protokol TCP mengakses sebuah web server yang terdapat pada jaringan internet melalui interface outside dengan IP dan nomor port 80. Juga terdapat flags atau disebut juga dengan status yaitu up, inbond data, dan outbond data (UIO). Selelah melihat konektifitas yang berlangsung pada sebuah sesi di Cisco ASA, maka penulis dapat menunjukkan data yang di akses pada web server tersebut. Dengan menggunakan web browser firefox penulis berhasil mengakses web server yang berada di internet, melalui pengguna yang berada di dalam interface inside. Seperti terlihat pada gambar di bawah ini :
6 95 Gambar 4.5 Hasil pengaksesan Web server di internet dengan IP Dari hasil pengaksesan web server di interner dengan IP Gambar 4.5 di atas, terlihat penulis berhasil mengakses web tersebut melalui NAT dan menggunakan PAT dari interface outside pada Cisco ASA.
7 Analisa paket yang diijinkan keluar dari interface outside Cisco ASA Dengan menggunakan CLI Cisco ASA, penulis juga dapat memberikan perintah paket tracert untuk melihat detil dari informasi paket yang melewati firewall yang berguna untuk melakukan analisis dan melihat masalah. Paket tracert ini juga di gunakan sebagai paket sniffing dan network fault isolation. Berikut perintah yang di gunakan paket paket tracert : paket-tracer input [src_int] protokol src_addr src_port dest_addr dest_port [detailed] [xml] Gambar 4.6 Hasil dari paket tracert
8 97 Dari hasil paket tracert Gambar 4.6 di atas, terlihat output dari hasil sniffing yang di lakukan pada Cisco ASA. Dari empat jenis laporan tersebut, yang sangat penting adalah menganalisa route dan access-list. Pada route di atas terlihat bahwa pengguna yang berada di jaringan inside di perbolehkan untuk masuk ke jaringan outside. Sedangkan pada access-list dapat dilihat konfigurasi firewall dengan nama INTERNAL memperbolehkan semua pengguna yang berada di jaringan inside dengan protokol TCP untuk mengakses IP dengan port www atau 80.
9 98 Gambar 4.7 (Lanjutan ke-1) Hasil dari paket tracert Dari (Lanjutan) hasil paket tracert Gambar 4.7 di atas, terlihat sambungan dari hasil capture yang diambil oleh Cisco ASA. Pada hasil laporan ke-6 terlihat NAT dalam interface inside dalam kondisi aktif, dan terlihat dynamic translation menuju interface outside dengan menggunakan PAT dengan IP
10 99 Dynamic translate ini juga mentranslasikan alamat IP jaringan inside menjadi dengan netmask Gambar 4.8 (Lanjutan ke-2) hasil paket tracert Dari (Lanjutan ke-2) hasil paket tracert Gambar 4.8 di atas, terlihat hasil secara keseluruhan dari proses paket input yang berasal dari interface inside. Jadi, pengguna
11 100 yang berada pada interface inside dengan IP diperbolehkan untuk mengakses web server dengan IP yang berada pada jaringan internet Analisa paket yang tidak diijinkan keluar dari interface outside Cisco ASA Pada bagian ini penulis akan menganalisa paket yang tidak diijinkan atau telah di deny oleh firewall Cisco. Pengujian ini akan dilakukan pada pengguna yang sama dengan menggunakan paket tracert dari Cisco ASA dan sebuah program open source yaitu network mapper (nmap). Sebelumnya di skenario pertama perancangan, penulis telah membuat aturan di firewall untuk menutup pintu keluar file transfer protokol (ftp). Artinya, pada saat pengguna meminta konektifitas melalui paket ftp, maka firewall akan menghentikan paket tersebut. Pengguna dengan IP akan mencoba untuk mengakses sebuah ftp server dengan IP , untuk membuktikan apakah paket tersebut telah ditutup oleh firewall, maka penulis akan melakukan analisis terhadap paket ftp tersebut. Berikut gambar dari hasil analisis yang pertama dengan menggunakan paket tracert :
12 101 Gambar 4.9 Hasil paket tracert protokol FTP Dari hasil paket tracert protokol FTP Gambar 4.9 di atas, terlihat penulis dapat melihat bahwa permintaan pengguna yang berada pada interface inside, terhadap jenis paket ftp untuk semua tujuan telah di tutup oleh aturan di firewall. Hal ini bisa perhatikan pada hasil laporan bagian ke-3 pada paket tracert di atas. Terlihat bahwa
13 102 access-list dengan nama INTERNAL dengan paket tcp port ftp untuk tujuan any atau kemanapun tidak diijinkan keluar. Ditambah dengan aturan pada access-group dengan nama INTERNAL ditujukan untuk interface inside. Kondisi ini menyebabkan semua pengguna yang berada di belakang interface inside tidak bisa mengakses semua paket ftp keluar dari jaringan inside. Untuk lebih memastikan apakah pintu keluar dan paket data ftp itu telah di tutup, maka penulis akan memeriksa semua pengguna yang berada di dalam jaringan inside, dengan menggunakan sebuah program. Penulis akan menggunakan program nmap untuk memeriksa keamanan jaringan tersebut. Untuk lebih spesifiknya penulis hanya memeriksa layanan ftp terdahap pengguna inside dengan identitas network /24. Dengan menggunakan perintah nmap st p * penulis bisa memeriksa kondisi layanan tersebut, seperti gambar di bawah ini : Gambar 4.10 Hasil dari nmap
14 103 Dari hasil pada nmap Gambar 4.10 di atas, terlihat terdapat dua pengguna yang akfif, pengguna dengan IP adalah gateway dari interface inside. Terlihat bahwa layanan ftp pada IP tersebut telah di filtered oleh firewall, artinya layanan tersebut telah masuk ke dalam firewall di dalam ASA. Di dalam Adaptive Security Device Manager (ASDM) Cisco ASA, penulis juga dapat menunjukkan bahwa permintaan pengguna yang berada di jaringan inside tidak di perbolehkan mengakses layanan ftp. Seperti pada gambar di bawah ini :
15 104 Gambar 4.11 Status ASDM Cisco ASA 4.2 Uji Coba Skenario 2: Analisis akses jaringan lokal dan load balancing. Pada skenario kedua ini, penulis akan melakukan analisa terhadap mekanisme pengguna VPN yang berada pada internet, mencoba terkoneksi pada VPN server Cisco ASA dan menganalisa proses terjadi nya load balancing pada setiap cluster pada ASA. Sesuai dengan bentuk topologi yang sudah penulis buat dalam perancangan, maka penulis akan mencoba terkoneksi dengan VPN server.
16 Analisa optimasi bandwidth VPN load balancing Saat ini penulis berada di media internet, terkoneksi melalui Internet Service Provider (ISP) indosat IM2. Untuk lebih spesifik nya penulis akan menunjukkan alamat IP yang sedang penulis gunakan. Seperti gambar di bawah ini : Gambar 4.12 Alamat IP indosat IM2 Dari alamat IP indosat IM2 Gambar 4.12 di atas, terlihat setelah terkoneksi dengan internet, penulis mendapatkan IP dari IM2. Selajutnya maka penulis akan mencoba untuk tersambung dengan jaringan VPN server dengan menggunakan program Cisco VPN client. Pada bab perancangan, program tersebut sebelumnya telah di konfigurasi IP cluster master, group-authentication dan backup server.
17 106 Setelah terkoneksi dengan jaringan VPN ASA, penulis akan mendapatkan sebuah alamat IP baru yang di berikan oleh ASA. Alamat IP ini, nantinya berguna sebagai protokol yang akan menghubungkan penulis dengan jaringan lokal pada ASA. Gambar 4.13 Alamat IP pengguna VPN client Dari alamat IP pengguna VPN Client Gambar 4.13 di atas, terlihat setelah terkoneksi dengan VPN server, pada Local Area Connection 3 gambar di atas, penulis mendapat IP dengan subnet Alamat IP ini sesuai dengan virtual address-pool yang telah dikonfigurasi pada perancangan VPN. Dapat di perhatikan juga, pada konfigurasi Cisco VPN adapter di atas, tidak terdapat gateway.
18 107 Artinya, apabila seorang pengguna telah terkoneksi dengan VPN ini, maka pengguna tersebut tetap menggunakan bandwith yang terdapat pada jaringan aslinya. Kondisi ini sangatlah penting, apabila VPN server mempunyai bandwidth yang terbatas, maka beban seluruh client tidak bisa di arahkan seluruhnya kedalam tunnel yang terdapat pada koneksi VPN tersebut, karena akan meyebabkan gangguan pada konektifitas. Kondisi ini juga mempunyai kekurangan, karena firewall yang terdapat pada ASA tidak dapat memonitor sepenuhnya aktifitas client yang tidak melaluinya. Oleh sebab itu, semua tergantung pada kondisi masing-masing pengguna ASA. Apabila terdapat bandwidth yang cukup dan aturan baku yang mengharuskan client bekerja sepenuhnya pada jaringan intranet, maka pada saat sesi pengguna terkoneksi dengan VPN, semua gateway selain ASA harus di tutup dan akan diarahkan sepenuhnya kedalam tunnel yang ada. Sedangkan pada kondisi saat ini, penulis sengaja membagi koneksi tersebut kedalam dua jaringan, karena penulis ingin menjalankan program pengintai, untuk melihat proses pada saat client terkoneksi degan VPN dan menganalisa data yang di bawa.
19 108 Gambar 4.14 Statistik pengguna di program Cisco VPN client Dari statistic pengguna di program Cisco VPN client Gambar 4.14 di atas, terlihat statistik Cisco VPN client pada saat terkoneksi dengan jaringan VPN. Di atas dapat di perhatikan terdapat beberapa informasi, seperti address information yang memberikan informasi IP pengguna dan Server, pakets yang menginformasikan paket yang dienkripsi dan didekripsi, crypto yang menginformasikan jenis athentikasi dan enkripsi yang digunakan. Selanjutnya, penulis akan menganalisa proses terjadinya load balancing pada VPN client, analisa akan dilakukan melalui header yang terdapat pada log VPN client.
20 109 Gambar 4.15 Log VPN Dari log VPN Gambar 4.15 di atas, terlihat bagaimana proses pada pertukaran kunci pada protokol Internet Securiy Association and Key Management Protokol (ISAKMP) untuk membuat sebuah authentikasi dalam jaringan Secure Internet
21 110 Protokol (IPsec) VPN. Pengguna yang menggunakan program Cisco VPN client ini, mengirimkan sebuah paket Internet Key Exchange (IKE) kepada cluster master. Paket ini adalah security association dan group authentication yang akan membentuk sebuah trowongan (tunnel) yang mengghubungkan kedua sisi jaringan. Setelah paket tersebut dikirim cluster master dengan IP akan memeriksa group authentication yang terdapat pada pengguna, apabila data tersebut benar maka cluster master akan mengirimkan sebuah konfirmasi yang akan diterima kembali oleh pengguna. Selanjutnya pengguna akan mengirimkan sebuah verifikasi kedua terhadap username dan password yang di miliki oleh pengguna untuk verifikasi kembali oleh VPN server. Setelah proses authentifikasi dan verifikasi data berhasil, cluster master selanjutnya akan mementukan cluster yang akan di peroleh oleh pengguna tersebut. Pada laporan dari nomor empat belas di atas, terlihat virtual cluster master mencoba mengarahkan pengguna pada secondary cluster dengan IP melalui private interface yang telah diberikan oleh cluster master pada load balancing. Namun, permintaan tersebut tidak mendapatkan tanggapan dari secondary cluster. Selanjutnya cluster master akan mencoba mengarahkan pengguna tersebut pada cluster lainnya. Seperti gambar di bawah ini :
22 111 Gambar 4.16 (Lanjutan) Log VPN Dari (Lanjutan) Log VPN Gambar 4.16 di atas, terlihat bahwa cluster master memulai pertukaran kunci kepada secondary cluster dengan IP Terlihat bahwa cluster tersebut menanggapi permintaan dari virtual cluster master. Setelah pertukaran kunci berhasil maka secondary cluster yang terkoneksi dengan
23 112 pengguna tersebut memberikan alamat IP kepada pengguna. IP inilah yang nantinya akan digunakan oleh pengguna untuk melakukan konektifitas pada jarigan VPN ini. Gambar 4.17 Proses Load balancing VPN client. Dari load balancing VPN client Gambar 4.17 di atas, terlihat bahwa mekanisme load balancing pada remote-access VPN ASA sangat ditentukan oleh program Cisco VPN client. Karena program inilah yang sesungguhnya mengatur, memonitor, mengarahkan dan menditeksi terjadinya terjadi nya gangguan pada setiap cluster VPN yang aktif. Selain itu, antara ASA1 dan ASA2 harus mempunyai konfigurasi yang sama dan dalam subnet jaringan yang sama. Sehingga apabila terjadi gangguan pada salah satu cluster, proses perpindahan pengguna dari cluster satu dan lainnya
24 113 dapat berjalan normal. Gambar di bawah ini adalah status load balancing pada salah satu secondary cluster ASA : Gambar 4.18 Status load balancing pada ASA Dari status load balancing pada ASA Gambar 4.18 di atas, terlihat status dalam kondisi aktif pada VPN load balancing ASA. Pada kondisi di atas terdapat role master dengan cluster IP Setiap pengguna yang terkoneksi dengan load balancing ASA akan termonitor melalui status load balancing ini. Begitu juga dengan ASA lainnya yang tergabung dalam cluster tersebut. Untuk melihat lebih rinci informasi pengguna yang terkoneksi melalui ASA. Penulis dapat menggunakan printah sh crypto ipsec sa yang memungkinkan penulis untuk dapat melihat secara rinci informasi yang terdapat pada pengguna. Jenis
25 114 informasi nya seperti penentuan cluster, IP asal, penggunaname, dan alokasi yang di dapat oleh pengguna. Seperti gambar di bawah ini : Gambar 4.19 IPsec status
26 115 Dari IPSec status Gambar 4.19 di atas, terlihat informasi bahwa pengguna dari jaringa internet dengan IP terkoneksi dengan secondary cluster pada IP dengan menggunakan username: aryzulfikar, maka pengguna tersebut mendapatkan akses sedalam Cisco ASA dengan virtual IP Uji Coba pengguna VPN mengakses jaringan inside Setelah koneksi VPN antara pengguna yang berada di internet dan ASA telah terbentuk. Penulis akan menguji coba aturan yang telah di konfigurasi pada bab perancangan. Aturan tersebut memperbolehkan pengguna yang terkoneksi dengan jaringan vpn, diijinkan untuk mengakses jaringan yang berada pada interface inside. Pada pembahasan sebelumnya, penulis telah menampilkan mekanisme dari pengguna yang mencoba untuk mengakses jaringan VPN ASA. Dengan menggunakan komputer yang sama pada pembahasan sebelumnya, penulis akan mencoba langsung untuk mengakses salah satu pengguna yang berada pada jaringan inside dengan IP Dengan menggunakan layanan ping penulis akan melihat apakah paket icmp yang penulis kirim mendapat jawaban dari pengguna tersebut. Hasilnya seperti gambar di bawah ini :
27 116 Gambar 4.20 Test ping jaringan inside ASA Dari ping jaringan inside ASA Gambar 4.20 di atas, pengguna VPN dengan IP mengirimkan paket icmp kepada pengguna yang berada pada jaringan inside ASA dengan IP untuk mengetahui keberadaan pengguna tersebut. Setelah ping di lakukan, pengguna pada jaringan inside memberikan reply atau jawaban yang menandakan pengguna tersebut aktif. Dapat di perhatikan juga, penulis juga melakukan traceroute kepada IP untuk mengetahui apakah aturan yang dikonfigurasi pada perancangan bisa berjalan. Dan hasilnya pengguna ynag terkoneksi dengan jaringan VPN bisa langsung mengakses jaringan inside tanpa melalui route atau arah tambahan.
28 117 Gambar 4.21 Remote Desktop VPN menuju pengguna jaringan inside Dari remote desktop VPN menuju pengguna jaringan inside Gambar 4.21 di atas, terlihat penulis berhasil mengakses pengguna yang berada di dalam jaringan inside melalui pengguna vpn dengan menggunakan load balancing secondary cluster ASA. Remote desktop ini menggunakan program VNC degan menggunakan nomor port TCP 5900.
29 Analisa Grafik Bandwidth Pada Cluster VPN ASA. Selanjutnya penulis akan memperlihatkan pembagian bandwidth pada setiap secondary cluster ASA. Gambar 4.22 di bawah ini adalah grafik dari pemakaian banwidth pada secondary cluster pertama dengan IP yang di lewati user VPN. Gambar 4.22 Grafik Secondary Cluster IP Dari grafik secondary cluster IP Gambar 4.22 di atas, terbukti bahwa trafik user VPN pertama terkoneksi dengan cluster IP Trafik paket data di atas merupakan data penggunaan bandwidth dari pengguna VPN yang
30 119 berada pada internet yang men-download data pada WebServer yang berada di interface DMZ, dan melakukan remote desktop pada user yang berada dijaringan inside. Dari grafik di atas dapat diperhatikan packet rates yang berwarna pink merupakan trafik upload dan yang berwarna hijau merupakan trafik download. Selanjutnya penulis akan memperlihatkan perbedaan trafik secondary cluster kedua dengan IP sebelum dan sesudah dilewati trafik VPN. Gambar 4.23 Grafik cluster IP sebelum dilewati VPN Dari grafik cluster IP sebelum dilewati VPN di atas, terlihat packet rates yang masuk ke dalam cluster masih kosong, karena pada saat user
31 120 pertama mencoba terkoneksi dengan VPN ASA, virtual cluster master mengarahkan paket tersebut kedalam Cluster IP Selanjutnya penulis akan menambahkan user VPN kedua untuk melihat pemakaian pada cluster ini. Pada Gambar 4.24 di bawah ini, merupakan grafik dari pemakaian bandwidth pada secondary cluster kedua dengan IP setelah dilewati oleh user VPN. Gambar 4.24 Grafik cluster IP setelah dilewati VPN
32 121 Dari grafik cluster IP setelah dilewati VPN di atas, terbukti bahwa user kedua yang terkoneksi VPN di arahkan pada cluster IP , pada gambar di atas terlihat trafik paket data download yang berwarna hijau yang artinya pada saat user terkoneksi dengan VPN, user tersebut melakukan remote access pada salah satu client yang berada di jaringan inside dan melakukan download data ke internet di dalam komputer di jaringan inside tersebut. Sedangkan trafik data yang berwarna pink merupakan output paket dari ASA. Artinya user yang telah terkoneksi VPN melakukan download data dari internet menuju pada komputer WebServer (XAMPP) yang terdapat pada interface DMZ, sehingga bandwidth yang digunakan merupakan bandwidth pada IP Dari perbandingan Gambar 4.22 dan Gambar 4.24 di atas, dapat di perhatikan bahwa kedua secondary cluster Cisco ASA siap untuk menerima beban yang di atur oleh virtual cluster master. Jadi dengan kondisi tersebut dapat disimpulkan, telah terbukti bahwa load balancing pada Cisco ASA dapat berfungsi, sehingga akan mengoptimasi penggunaan bandwidth pada setiap Cisco ASA dan pembagian peers yang teratur pada masing-masing cluster ASA.
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinciAplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.
Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciLalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.
Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
Lebih terperinciJaringan Komputer - Jilid V
Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciSKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciBAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X
BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X 3.1 Topologi Jaringan VPN IP Cakupan yang dibahas di dalam tugas akhir ini adalah layanan VPN IP Multiservice, dan digunakan topologi jaringan berbentuk
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciManajemen IP Address
Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciVirtual Privat Network (VPN)
Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan
BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciNetwork Address Translation (NAT)
Network Address Translation (NAT) Mudji Basuki mudjibasuki@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciIrvan Nasrun
Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Manajemen P Address rvan Nasrun irvann@excelcom.co.id Lisensi Dokumen: opyright 2005 lmukomputer.om Seluruh dokumen di lmukomputer.om dapat digunakan,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M
Lebih terperinciIMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP
IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBiznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA DATA
BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private
Lebih terperinciTranslator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya
Network Address Translator Politeknik Elektronik Negeri Surabaya ITS - Surabaya 1 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinciVPN Sederhana Dengan Cisco Packet Tracer
Praktikum VPN Sederhana Dengan Cisco Packet Tracer Oleh : Ariya Kusuma, A. Md. Cisco Simulator with Cisco Packet Tracer Praktikum VPN Topologi VPN Sederhana 1. Open Cisco Packet Tracer 5.3.3 2. Persiapkan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciLampiran 1 Hasil desain antarmuka pengguna
LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data
Lebih terperinci