OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI
|
|
- Susanto Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI Dimas Wahyu¹; Shinta Theresia²; Dhimas Wira 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat dimaswahyu18@gmail.com, shyynta@gmail.com, dhimaswira04@gmail.com Tatang Gunar Setiadji, M.Eng ABSTRAK PT Rekayasa Industri merupakan sebuah perusahaan bidang rancangan bangun, pengadaan, konstruksi dan uji coba operasi (EPCC) untuk pabrik-pabrik besar yang sedang membutuhkan sistem jaringan yang optimal, pengiriman data antar user cepat dan efisien serta aman dalam kerahasiaan data. Untuk itu, dirancang sebuah model sistem jaringan sistem keamanan berbasis UTM (Unified Threat Management) dengan produk Watchguard. Penggunaan Watchguard dapat mempermudah kinerja admin dalam melakukan monitoring karena admin dapat melakukan pengawasan multitask didalam satu interface. Perancangan sistem dibuat dengan cara meneliti secara langsung, analisa perusahaan, studi literatur, perancangan dan melakukan uji coba menggunakan simulasi dimana sistem sudah berfungsi dengan baik sehingga diharapkan dapat memecahkan permasalahan yang ada dalam perusahaan. Dengan mengoptimalisasi jaringan serta sistem keamanan yang digunakan dalam perusahaan maka karyawan akan dapat melakukan transfer data secara lebih cepat dan akurat sehingga kinerja dari karyawan akan lebih baik dalam mendukung visi dan misi dari perusahaan. Kata Kunci: Optimalisasi, Watchguard, UTM
2 ABSTRACT PT Rekayasa Industri is a wake field of engineering, procurement, construction and commissioning (EPCC) for large plants, requiring an optimum network system, the data transmission between the user quickly and efficiently and safely in the privacy of data. To accomplish that a model of the network system security system was designed based on UTM (Unified Threat Management) product Watchguard. Watchguard usage can simplify admin s performance while monitoring because admin can do multitask monitoring in one interface. The design of the system is made through a direct survey, company analysis, literature study, design and test using a simulation where the system is functioning properly that is expected to solve the existing problems in the company. By optimizing network and security systems used in the company, the employee will be able to transfer data more quickly and accurately so that the performance of the employees would be better to support the vision and mission of the company. Keywords: Optimization, Watchguard, UTM PENDAHULUAN Model komputer tunggal yang mengerjakan seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer dengan jumlah banyak yang terpisah namun saling berhubungan. Sistem demikian disebut dengan jaringan komputer. Sebuah jaringan dapat dikatakan sebagai jaringan yang baik jika jaringan tersebut dapat mempermudah penggunanya dalam berbagi data dan informasi serta memiliki sistem keamanan yang kuat. Untuk mendapatkan sebuah jaringan yang baik, perusahaan akan mengupayakan berbagai cara untuk membuat jaringan mereka menjadi lebih baik. Pertukaran data pada setiap perusahaan sekarang menjadi bagian yang sangat vital, pertukaran data yang efisien, cepat dan aman adalah keinginan bagi setiap perusahaan. Untuk itu diperlukan sistem jaringan yang baik agar dapat menghemat waktu dan biaya yang dikeluarkan. Hal lain yang sering terjadi dalam menggunakan perkembangan teknologi yang sudah maju, yaitu banyak orang yang menyalahgunakan beberapa kelebihan teknologi ini untuk hal yang tidak benar. Seperti merusak sistem jaringan perusahaan dengan melakukan penyerangan, pencurian, dan pengubahan data. Hal ini mendorong setiap perusahaan maupun institusi untuk membuat sistem keamanan yang terbaik untuk melindungi jaringan komputer yang mereka gunakan. Dalam menjaga pertahanan sebuah data, ada banyak cara yang bisa diterapkan oleh sebuah perusahaan guna meningkatkan standar keamanan yang dimiliki. Setiap institusi ataupun organisasi memiliki standar masing-masing dalam segi keamanan jaringannya, sehingga dapat mencegah ancaman dari pihak luar melalui jaringan internet. Selain itu, pengawasan atas penggunaan koneksi internet dalam perusahaan itu sendiri juga harus diperhatikan. PT Rekayasa Industri yang bergerak di bidang rancang bangun, pengadaan, konstruksi, dan uji coba operasi (EPCC) untuk pabrik pabrik industri besar di Indonesia memiliki kriteria keamanan jaringan yang berbeda. Walaupun perusahaan ini tidak bergerak di bidang IT (Information Technology) tapi sistem jaringan yang dimiliki harus mempunyai tingkat efisiensi yang baik dan keamanan data juga harus tetap dijaga kerahasiaannya. Oleh karena itu, dibutuhkan sistem keamanan yang baik untuk melindungi jaringan dari serangan serangan yang ada. Sistem keamanan juga perlu diawasi dan dikelola oleh administrator yang telah diberikan wewenang. Sistem diharapkan dapat bekerja dengan baik sebagai pengaman jaringan perusahaan yang telah ada agar dapat mendukung kegiatan operasional perusahaan
3 METODE PENELITIAN Metode penelitian yang dilakukan meliputi (1) analisa perusahaan; (2) studi pustaka; (3) perancangan; serta (4) uji coba sistem. Analisa Perusahaan Data data analisa perusahaan yang diolah pada penyusunan skripsi ini diperoleh dengan menggunakan metode sebagai berikut : - Wawancara Proses wawancara dilakukan dengan cara tatap muka dan tanya jawab secara langsung mengenai hal-hal yang diperlukan dengan individu ataupun pihak yang bersangkutan, yakni dari pihak divisi IT pada perusahaan PT Rekayasa Industri. - Observasi Data didapat dengan meninjau ke lapangan secara langsung untuk mencatat serta mengamati cara kerja sistem keamanan yang digunakan serta segala hal yang berkaitan dengan penelitian ini. Studi Pustaka Informasi mengenai skripsi yang terkait dicari dan diperoleh dari sumber bacaan yang ada, seperti buku-buku, jurnal serta artikel yang ada di internet yang relevan dengan masalah sehingga tidak menyimpang dari teori yang ada. Perancangan Perancangan dilakukan dengan membuat topologi jaringan dengan menggunakan software Packet Tracer dan sistem keamanan pada PT Rekayasa Industri dengan meneliti produk yang lebih mendukung untuk digunakan pada perusahaan. Uji Coba Sistem Uji coba terhadap sistem yang telah dibuat dilakukan secara simulasi dengan menggunakan software Packet Tracer.. HASIL DAN BAHASAN Hasil Pengumpulan Data Pada tahap pengumpulan data, telah dilakukan wawancara dan observasi dimana dari pengumpulan data tersebut didapat permasalahan dan kebutuhan terhadap topologi serta sistem keamanan untuk digunakan pada perusahaan. Dari wawancara dan observasi tersebut dapat disimpulkan bahwa terdapat kendala dalam routing protocol jaringan yang kedepannya tidak akan kompatibel untuk mendukung visi dan misi perusahaan yang saat ini ingin memperluas jaringan perusahaannya. Selain itu, sistem keamanan yang digunakan pada perusahaan memiliki kendala karena kurangnya fitur blokade serangan dari luar, sehingga kemampuan dari sistem keamanan yang digunakan dirasa kurang memadai lagi untuk diterapkan dalam waktu jangka panjang. Hasil Analisis Dari analisis perusahaan, didapatkan beberapa poin permasalahan yang terdapat pada jaringan serta sistem keamanan pada PT Rekayasa Industri. Adapun alternatif pemecahan masalah dari analisis yang ditemukan adalah sebagai berikut:
4 1. Pengembangan hardware UTM (Unified Threat Management) Watchguard adalah sebuah perangkat yang digunakan untuk memproteksi jaringan perusahaan secara berlapis, karena didalam Watchguard yang baru terdapat beberapa fungsi pengamanan jaringan seperti IPS, IDS, antispam, antivirus dan masih banyak lagi. Selain itu, penggunaan Watchguard akan mempermudah kinerja admin dalam melakukan monitoring lalu lintas jaringan termasuk juga dalam pengaturan tentang situs apa saja yang diperbolehkan untuk diakses oleh karyawan perusahaan. 2. Penggunaan protokol OSPF (Open Shortest Path First) sebagai pengganti protokol EIGRP (Encanced Interior Gateway Routing Protocol) Hal ini dikarenakan Penggunaan OSPF pada jaringan dianggap lebih baik karena OSPF merupakan protokol berbasis open source yang memungkinkan penggunaan berbagai vendor dalam satu jaringan, lebih kompatibel untuk perluasan jaringan ke depannya, dan mengedepankan konsep hierarchical network. 3. Pembuatan VLAN secara spesifik VLAN dibuat secara lebih spesifik di setiap divisi terutama didalam gedung lama pada perusahaan agar mempermudah konfigurasi access-list. 4. Penambahan konfigurasi Access-List Beberapa konfigurasi access-list yang ditambahkan yaitu konfigurasi untuk menentukan hak user dalam mengakses folder atau file tertentu yang terdapat dalam direktori perusahaaan. 5. Pengubahan konfigurasi NAT (Network Address Translation) NAT pada jaringan dikonfigurasi untuk melakukan translasi IP private yang digunakan didalam jaringan perusahaan ketika akan mengakses internet agar menjadi satu IP publik. Gambar 3.1 Topologi Simulasi Jaringan Baru Perusahaan
5 Hasil Evaluasi Evaluasi yang dilakukan pada tahapan ini merupakan evaluasi berdasarkan spesifikasi hardware serta evaluasi terhadap perancangan topologi dan sistem yang baru. A. Evaluasi Hardware Berikut ini merupakan tabel perbandingan spesifikasi antara produk Watchguard seri X550e dengan X5500e yang telah direkomendasikan: Tabel 3.1 Perbandingan spesifikasi Watchguard B. Perancangan Topologi dan Sistem Baru 1. VLAN dan Access-List Kedua konfigurasi saling berkaitan karena dengan membagi jaringan internal perusahaan dari 2 buah VLAN menjadi 5 VLAN membuat penerapan access-list menjadi lebih mudah. Hal ini dikarenakan keinginan perusahaan yang ingin menutup akses port 80 pada beberapa bagian divisinya (Humas dan Marketing). Gambar 3.2 Topologi VLAN
6 Berdasarkan access-list yang telah dipasang, uji coba akses port 80 dilakukan pada salah satu user dari salah satu divisi yang telah diatur aksesnya dengan yang tidak diberikan access-list. Berikut ini uji coba akses situs dari divisi Marketing. Gambar 3.3 Uji access-lsit marketing Berdasarkan gambar diatas, terlihat bahwa akses port 80 sudah berhasil memblokir akses divisi Marketing. Sementara berikut ini akan ditampilkan uji coba dari user divisi HRD ketika mencoba mengakses alamat IP Gambar 3.4 Uji access-list HRD
7 C. Perubahan Routing Protocol Perubahan routing protocol dari EIGRP (Encanced Interior Gateway Routing Protocol) menjadi OSPF (Open Shortest Path First) yang diterapkan pada jaringan Kalibata & IDC Cyber Building dikarenakan OSPF merupakan routing protocol yang open source yang berarti perusahaan tidak diharuskan untuk memiliki keterikatan dengan produk CISCO dalam penambahan perangkat jaringannya. OSPF ini juga mendukung teori jaringan yang hirarki yang sudah dilampirkan pada landasan teori. SIMPULAN DAN SARAN Kesimpulan Setelah melalui tahapan analisa, perancangan, implementasi dan evaluasi serta hasil penelitian yang didapat dari survei yang dilakukan pada PT Rekayasa Industri, maka dapat ditarik kesimpulan kesimpulan sebagai berikut: 1. Watchguard Firebox X5500e lebih direkomendasikan untuk perusahaan karena memiliki fitur dan nilai yang lebih bila dibandingkan dengan Watchguard Firebox X550e. 2. Penggunaan OSPF pada jaringan dianggap lebih baik karena OSPF merupakan protokol berbasis open source yang memungkinkan penggunaan berbagai vendor dalam satu jaringan, lebih kompatibel untuk perluasan jaringan ke depannya, dan mengedepankan konsep hierarchical network. 3. Penyerangan dengan menggunakan jenis serangan DDoS tidak akan bekerja secara maksimal jika bandwidth yang digunakan penyerang tidak lebih besar dari kapasitas bandwidth yang diserang. 4. Dengan membuat VLAN secara spesifik, penerapan ACL s dalam jaringan akan menjadi lebih maksimal. Saran Berdasarkan hasil penelitian dari survei yang dilakukan pada PT Rekayasa Industri, ada beberapa saran yang dapat dipertimbangkan oleh peneliti. Berikut adalah saran yang diajukan: 1. Agar perusahaan menggunakan protokol jaringan OSPF karena dianggap lebih kompatibel dan sesuai untuk diterapkan pada jaringan PT Rekayasa Industri. 2. Untuk memakai sistem keamanan UTM dengan produk Watchguard X5500e dibandingkan produk yang saat ini diterapkan karena produk tersebut telah memiliki fitur IPS yang dapat memproteksi serangan secara lebih baik. 3. Dilakukan seminar dan pengenalan akan sistem keamanan dan jaringan kepada divisi IT dan admin pengamanan jaringan secara berkala, untuk tetap update terhadap perkembangan dunia keamanan serta teknologi yang ada. REFERENSI Alhadiansyah, Firman. (30 April 2012). Tutorial Membuat Komputer IP Private terhubung ke IP Publik Dengan Static NAT. Diperoleh Januari 2013 dari Cisco Systems, Inc. (2009). Cisco Networking Academy Program CCNA 1 and 2 Companion Guide Third Edition. USA: Cisco Press. Cisco Team. (2009). CCNA Exploration 4.0 Accessing the WAN. Diperoleh November 2012 dari Comwe, Douglas E. (1999). Computer Networks and Internets 2 nd Edition. New Jersey: Prentice-Hall. Heru, B., Defendy, B., & Hento, W. (2007). Keamanan Jaringan Menggunakan Unified Threat Management pada Server Berbasiskan Linux. Jurnal CommIT, 01 (01), 1-15.
8 Kerta, J.M., Urip, E., & Budiman O. (2006). Analisis dan Perancangan Sistem Bandwidth Manager dan Traffic Monitoring pada Jaringan Universitas Bina Nusantara. Jurnal Bee-Sisfo, 03 (02), Lammle, T. (2004). CCNA TM Cisco Certified Network Associate STUDY GUIDE. Jakarta: PT. Elex Media Komputindo. Sofana, I. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika Bandung Stallings, W. (2003). Computer Networking with Internet Protocols and Technology First Edition. New Jersey: Prentice-Hall. Sutadi, D., Bilardo G., & Bastian R. (2012). Analisis dan Optimalisasi Jaringan pada PT Next Generation. Jurnal Teknik Komputer, 20(01), Suhartono, J. (2011). Merencanakan Keamanan Jaringan Komputer. Jurnal ComTech, 02(01), Tanenbaum, Andrew S. (2003). Computer Networks 4th Edition. New Jersey: Prentice-Hall. Team Watchguard. (2012). Unified Threat Management. Diperoleh September 2012 dari Wajong, A.M.R. (2012). Kerentanan yang Dapat Terjadi di Jaringan Komputer Pada Umumnya. Jurnal Comtech, 03(01), Wijaya, C. (2011). Performance Analysis of Dynamic Routing Protocol EIGRP and OSPF in IPv4 and IPv6 Network. Informatics and Computational Intelligence (ICI), 01(01), RIWAYAT PENULIS Dimas Wahyu lahir di kota Jakarta pada 18 Maret Penulis menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada Shinta Theresia lahir di kota Jakarta pada 31 Oktober Penulis menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada Dhimas Wira lahir di kota Kuningan pada 04 Mei Penulis menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada 2013.
BAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK
ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS
ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS Alvin Podianto 1 ; Harly Kristanto 2 ; Hendy William 3 ; Dahlan Martadiredja 4 1,2,3,4 Computer Science Department, School of Computer
Lebih terperinciPERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciLOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA
LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA
PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciSIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013
SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2
ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi
Lebih terperinciBAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin majunya teknologi telekomunikasi, routing protocol mengambil peranan penting dalam komunikasi modern dalam mengirim data dari komputer pengirim ke komputer
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II
PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciKEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN
KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN Andi Hasad andihasad@yahoo.com Sekolah Pascasarjana IPB, Departemen Ilmu Komputer Jl. Raya Darmaga, Kampus
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO
ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH
ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH Debora Br Sinaga (1), Naemah Mubarakah (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciDynamic Routing Topologi 1
Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa
Lebih terperinciBAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciAnalisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciPERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA
PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program
Lebih terperinciSKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciSIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR
SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA
Lebih terperinciFrido Falentino Rubil, S.T., M.T. ABSTRAK
IMPLEMENTASI SWITCH LAYER TIGA DENGAN TEKNOLOGI SWITCH VIRTUAL INTERFACE SEBAGAI SUBSTITUSI ROUTER UNTUK DISTRIBUTION LAYER PADA PT INIXINDO PERSADA REKAYASA KOMPUTER Frido Falentino Rubil, S.T., M.T.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah.Pertama kali komputer ditemukan, mungkin tidak terpikirkan bahwa suatu saat nanti setiap personal komputer akan dapat dihubungkan satu dengan yang lain membentuk
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciPERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK
PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,
Lebih terperinciBAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam jaringan, routing merupakan fondasi dalam lalu lintas jaringan. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan informasi yang dibutuhkan
Lebih terperinciinternet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta
Lebih terperinciPERANCANGAN JARINGAN BERBASIS VLAN DAN HSRP PADA PT. IRADAT KONSULTAN
PERANCANGAN JARINGAN BERBASIS VLAN DAN HSRP PADA PT. IRADAT KONSULTAN Dimas Mahendra Putra, Dian Andriyana, Adityarachman Sanputra, Tatang Gunar Setiadji Universitas Bina Nusantara, Jl. Kebon Jeruk Raya
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciEFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER
EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER Budi Rahmadya Dosen Jurusan Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas E-mail: budi-r@fti.unand.ac.id
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciLAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak
LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network
Lebih terperinciJakarta, Januari 2012 AGUSTIAN WICAKSONO. vii
KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI
JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,
Lebih terperinciWidianto Wahyu Perdana¹, Rendy Munadi ², Yudha Purwanto³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom
Tugas Akhir - 2011 ANALISIS PERBANDINGAN IMPLEMENTASI PROTOKOL ROUTING ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DAN OPEN SHORTEST PATH FIRST (OSPF) UNTUK LAYANAN VIDEO STREAMING Widianto Wahyu
Lebih terperinciBAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat
BAB 1 PENDAHULUAN A. Latar Belakang Dewasa ini informasi berperan sangat penting dalam kehidupan di era globalisasi. Setiap aktivitas dan kehidupan kita sangat didasarkan oleh informasi. Peranan informasi
Lebih terperinciPENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT
PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciPERANCANGAN SISTEM JARINGAN MENGGUNAKAN METODE STP DAN HSRP PADA PT. JRC
PERANCANGAN SISTEM JARINGAN MENGGUNAKAN METODE STP DAN HSRP PADA PT. JRC Colin Powell Sumarlim; Jarvin Handoko; Ricky Tatang Gunar Setiadji, M.Eng Jurusan Teknik Informatika, School of Computer Science,
Lebih terperinciANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad
Lebih terperinciJaringan Komputer. Konfigurasi Dynamic Routing RIP
Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan
Lebih terperinciAnalisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address
Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address Wahyuni 1, M. Nasrun 1, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipati Ukur Bandung
Lebih terperinciPERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER
PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER ILHAM FAHRIE UTAMA SATRIA MUHAMAD PRIAS BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciPERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN
PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN Christian Bina Nusantara University, Jalan Kebon Jeruk Raya no. 27, Kebun
Lebih terperinciMedi Taruk
Simulasi Routing Protocol OSPF Dan EIGRP Medi Taruk meditaruk@mail.ugm.ac.id http://meditaruk.web.ugm.ac.id http://meditaruk.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Lebih terperinciANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA
ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina
Lebih terperinciOPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS
OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta
Lebih terperinciPERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA
PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA Soetantio Robertus_soetantio@yahoo.com Edi Hardjoko Ehjoo_@yahoo.co.id Jonathan Berlim Jojo_kun@hotmail.co.id Rudi Tjiptadi ABSTRAK
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA
PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA Steven Lawton Jurusan Teknik Komputer, School of Computer Engineering, Bina Nusantara University Indonesia Jln. U No. 28, Kemanggisan/Palmerah,
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciPERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM
PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM Ali Ramadhan Putra M. Dicky Firdaus Firmansyah N. Iskandar Tatang Gunar Setiadji BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciLAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!#
L1 Konfigurasi LAMPIRAN AS30000 router>enable router#conf t router(config)#hostname AS30000 AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!# AS30000(config)#ena
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah
Lebih terperinciPERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA
PERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA Claudio HilanPratama Bina Nusantara University,Jakarta, DKI Jakarta, 11530 Muhammad Hidayattullah Bina Nusantara
Lebih terperinciAnalisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)
Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika
Lebih terperinciKATA Halaman 1 dari 12
KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciBAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan sebagai sumber informasi maupun media untuk pengiriman dan penerimaan data, baik oleh
Lebih terperinciAnalisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol
Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,
Lebih terperinciPERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ
PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara
Lebih terperinciMANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK
MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK Sihombing, R. Poltak, Fadhillah, Rizki. School of Computer Science Jurusan Teknik Informatika Binus University Jl.
Lebih terperinciDESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR
DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR Ratna Kafita Dewi 1), Charla Nadira Caidhani 2) 1) 2) Program Studi Pendidikan Teknologi Informasi, STKIP PGRI Tulungagung Jl.Mayor Sujadi TimUR No.7 Tulungagung
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pengaruh komputer pada dunia bisnis modern saat ini, akan berkurang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengaruh komputer pada dunia bisnis modern saat ini, akan berkurang tanpa adanya telekomunikasi dan jaringan komputer. Pada saat komputer telah menjadi salah satu kebutuhan
Lebih terperinciSILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013
SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :
Lebih terperinciANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )
ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) Ferry Wahyu S Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciPROTOKOL ROUTING. Budhi Irawan, S.Si, M.T
PROTOKOL ROUTING Budhi Irawan, S.Si, M.T PENDAHULUAN Protokol Routing secara umum diartikan sebagai suatu aturan untuk mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN
ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN Pierre Arthur Daniel Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Lebih terperinci