PEMBATASAN JARINGAN VLAN UNTUK HAK AKSES DENGAN MENGGUNAKAN ACL (ACCESS CONTROL LIST) DI LAB KOMPUTER POLITEKNIK NEGERI BALIKPAPAN TUGAS AKHIR

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMBATASAN JARINGAN VLAN UNTUK HAK AKSES DENGAN MENGGUNAKAN ACL (ACCESS CONTROL LIST) DI LAB KOMPUTER POLITEKNIK NEGERI BALIKPAPAN TUGAS AKHIR"

Transkripsi

1 PEMBATASAN JARINGAN VLAN UNTUK HAK AKSES DENGAN MENGGUNAKAN ACL (ACCESS CONTROL LIST) DI LAB KOMPUTER POLITEKNIK NEGERI BALIKPAPAN TUGAS AKHIR MUCHTAR NASHIR NIM: POLITEKNIK NEGERI BALIKPAPAN JURUSAN TEKNIK ELEKTRO BALIKPAPAN

2 PEMBATASAN JARINGAN VLAN UNTUK HAK AKSES DENGAN MENGGUNAKAN ACL (ACCESS CONTROL LIST) DI LAB KOMPUTER POLITEKNIK NEGERI BALIKPAPAN TUGAS AKHIR KARYA TULIS INI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR AHLI MADYA DARI POLITEKNIK NEGERI BALIKPAPAN MUCHTAR NASHIR NIM: POLITEKNIK NEGERI BALIKPAPAN JURUSAN TEKNIK ELEKTRO BALIKPAPAN 2017 i

3 ii

4 iii

5 Karya ilmiah ini kupersembahkan kepada Ayahku tercinta Ibunda tercinta Saudaraku yang kusayangi Sahabatku yang kusayangi iv

6 v

7 ABSTRACT In a network has been on network chiefly segmentation use their Virtual Local Area Network (VLAN) required the application of Access Control List (ACL) to setprivileges for each of the devices in the network. Access Control List (ACL) can filter a data network traffic by controlling whether the packages are allowed or discontinued. Access Control List (ACL) can also ensure security for each computer so that the lines of communication as well as the right of access to any computer on a VLAN can be defined clearly. After the Access Control List (ACL) applied through a cisco 2911 Router dated, all device access rights to the computer can be defined clearly so that it can optimize the bandwidth in the network. Keyword: Virtual Local Local Area Network (VLAN), Access Control List (ACL), Router, Cisco, Network vi

8 ABSTRAK Dalam sebuah jaringan terutama jaringan yang sudah di segmentasi menggunakkan Virtual Local Local Area Network (VLAN) dibutuhkan penerapan Access Control List (ACL) untuk mengatur hak akses tiap perangkat yang ada di dalam jaringan tersebut. Access Control List (ACL) dapat menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dibolehkan atau dihentikan. Access Control List (ACL) juga dapat menjamin keamanan untuk setiap komputer sehingga jalur komunikasi serta hak akses setiap komputer di VLAN dapat terdefinisi dengan jelas. Setelah Access Control List (ACL) diterapkan melalui perangka Router cisco 2911, semua hak akses perangkat komputer dapat terdefinisi dengan jelas sehingga dapat mengoptimalkan bandwidth di jaringan tersebut. Kata Kunci : Virtual Local Local Area Network (VLAN), Access Control List (ACL), Router, Cisco, Network vii

9 KATA PENGANTAR Dengan memanjatkan puji syukur ke hadirat Tuhan Yang Mahakuasa, Karena atas rahmat serta hidayah-nya penulis dapat menyelesaikan Laporan Tugas Akhir dengan judul Pembatasan jaringan vlan untuk hak akses dengan menggunakan ACL (Access Control List) di Lab Komputer Politeknik Negeri Balikpapan. Terselesaikannya Laporan ini tidak luput dari bantuan dan motivasi serta partisipasi dari semua pihak, karena itu penulis menyampaikan penghargaan dan terima kasihnya kepada kedua pembimbing tugas akhir serta semua pihak yang membantu penulis menulis laporan ini secara langsung maupun tidak langsung. Ucapan terima kasih tak luput penulis sampaikan kepada orang orang yang telah mendukung penulis dalang pengerjaan tugas akhir ini, yaitu: 1. Ayahanda dan Ibunda tercinta yang selalu mendukung penulis dalam bentuk do a dan nasihat yang sangat berarti. 2. Saudara saudara penulis yang selalu memberikan dukungan serta do a. 3. Bapak Ramli, SE.,MM. Selaku Direktur Politeknik Negeri Balikpapan 4. Bapak Suhaedi, M.T. selaku Kepala Jurusan Teknik Elektronika Politeknik Negeri Balikpapan. 5. Bapak Erick Sorongan,S.T, M.Eng. selaku Dosen pembimbing 1 Tugas Akhir. 6. Bapak Hadiyanto,S.T, M.Eng selaku Dosen pembimbing 2 Tugas Akhir. 7. Bapak Istia Budi, S.T, M.M selaku dosen yang membantu pembuatan Tugas Akhir. 8. Nur Iqbal Muliawan, Amd yang telah membantu dalam pembutan Tugas Akhir. 9. Maharani Sekar Melati, Amd yang telah membantu dalam pembutan Tugas Akhir. 10. Seluruh Dosen, staff, karyawan, dan teman-teman di Politeknik Negeri Balikpapan. viii

10 Penulis juga memohon maaf yang sebesar-besarnya apabila selama melaksanakan bimbingan tugas akhir ini telah berlaku kurang pantas terhadap kedua dosen pembimbing. Balikpapan, 4 Juni 2017 Muchtar Nashir ix

11 DAFTAR ISI Halaman JUDUL... i LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii LEMBAR PERSEMBAHAN... iv SURAT PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH. v ABSTRACT... vi ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR GAMBAR... xiii DAFTAR TABEL... xiv BAB 1 PENDAHULUAN 1.1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 2 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Manfaat Jaringan Jenis Jaringan Komputer Berdasarkan Jangkauannya Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Topologi Jaringan Topologi Bus atau Linier Topologi Ring... 6 x

12 2.4.3 Topologi Star Topologi Tree Virtual Local Area Network (VLAN) Keuntungan Penggunaan VLAN Access List Control Bandwidth BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Peralatan dan Bahan Penelitian Proses Perancangan Studi Pustaka Penulisan Proposal Perancangan Topologi Jaringan Persiapan Hardware dan Software Mengkonfigurasi Hardware dan Software Pengujian Hardware dan Software Implementasi Penulisan Laporan BAB IV HASIL DAN PEMBAHASAN 4.1 Pembahasan Jaringan Access Control List yang Digunakan Konfigurasi ACL Blok VLAN ke VLAN Konfigurasi ACL Blok Youtube, Game, dan Facebook Topologi Jaringan Kondisi Real Kondisi Yang Akan Dirancang Memberi nama Vlan dan menkofigurasi Port di Labkom Setelah itu memberi IP address pada tiap PC Mensetting IP Address Konfigurasi IP Address untuk Switch Hasil Penelitian Mensetting Router Hasil Uji Coba Keadaan Normal xi

13 4.6.3 Hasil Uji Coba Menggunakan ACL Implementasi BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN xii

14 DAFTAR GAMBAR Halaman Gambar 2.1 Jenis Topologi Jaringan... 5 Gambar 2.2 Topologi Bus... 6 Gambar 2.3 Topologi Ring... 6 Gambar 2.4 Topologi Star... 7 Gambar 2.5 Topologi Tree... 7 Gambar 2.6 Penggunaan VLAN... 9 Gambar 3.1 Diagram Alir Proses Perancangan Tugas Akhir Gambar 3.2 Topologi Jaringan gedung rektorat Gambar 4.1 Topologi Jaringan Gedung Rektorat di Politeknik Negeri Balikpapan Gambar 4.2 Menu Desktop PC Gambar 4.3 Setting IP Address Gambar 4.4 Konfigurasi IP untuk Switch Gambar 4.5 Ping ke Gateway Server VLAN Gambar 4.6 Ping ke Jaringan Lokal Poltekba VLAN Gambar 4.7 Ping ke Jaringan Facebook VLAN Gambar 4.8 Ping ke Jaringan Detik.com VLAN Gambar 4.9 Ping ke Akses Game VLAN Gambar 4.10 Ping ke Gateway Server VLAN Gambar 4.11 Ping ke Jaringan Local Poltekba VLAN Gambar 4.12 Ping ke Jaringan Facebook VLAN Gambar 4.13 Ping ke Jaringan Youtube VLAN Gambar 4.14 Ping ke Akses Game VLAN Gambar 4.15 Ping ke Gateway Server VLAN 8 dengan ACL Gambar 4.16 Ping ke Jaringan Facebook VLAN 8 dengan ACL Gambar 4.17 Ping ke Jaringan Youtube VLAN 8 dengan ACL xiii

15 Gambar 4.18 Ping ke Akses Game VLAN 8 dengan ACL Gambar 4.19 Ping ke Internal Server VLAN 8 Berhasil Gambar 4.20 Ping ke Gateway Server VLAN 9 dengan ACL Gambar 4.21 Ping ke Jaringan Facebook VLAN 9 dengan ACL Gambar 4.22 Ping ke Jaringan Youtube VLAN 9 dengan ACL Gambar 4.23 Ping ke Akses Game VLAN 9 dengan ACL Gambar 4.24 Ping ke Internal Server VLAN 9 Berhasil xiv

16 DAFTAR TABEL Halaman Tabel 4.1 Alamat IP Address Tabel 4.2 Sebelum Menggunakan Access List Control Tabel 4.3 Setelah Menggunakan Access List Control xv

17 BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat dan tujuan antara lain untuk berkomunikasi, akses informasi, menerima maupun memberikan layanan (Kristianto, 2013). Jaringan komputer sekarang sudah dikembangkan dalam bidang aspek manapun, seperti pada instansi pemerintah ataupun swasta. Dalam suatu jaringan komputer, network dapat dibagi-bagi menjadi subnetwork dengan bantuan router. Broadcast traffic dapat disekat dengan baik. Sayangnya, sebuah subnetwork tidak dapat melibatkan host yang lokasinya terpisah secara fisik (berjauhan). Munculnya teknologi VLAN atau Virtual Local Area Network ternyata dapat mengatasi keterbatasan subnetwork (yang menggunakan router). VLAN merupakan implementasi dari subnet pribadi LAN (Local Area Network), dimana komputer berinteraksi satu sama lain seolah-olah mereka terhubung ke domain broadcast yang sama terlepas dari lokasi fisik mereka. Dengan VLAN host yang lokasinya berjauhan dapat dikelompokkan dalam sebuah subnetwork (Sofana, 2012). Selama ini di Politeknik Negeri Balikpapan banyak mahasiswa yang menggunakan jaringan internet yang sesungguhnya untuk proses belajarmengajar,malah di buat untuk mengakses diluar keperluan proses belajar mengajar yang ada di Politeknik Negeri Balikpapan,akhirnya menganggu jaringan yang digunakan untuk proses belajar-mengajar. Selain itu bisa membuat kuota bandwidth di politeknik negeri Balikpapan yang terbatas semakin lambat seharusnya8 untuk di akses bagi keperluan Mahasiswa,Dosen,Staff dan Karyawan yang sebenarnya. Berdasarkan pada kebutuhan dan permasalahan tersebut, upaya-upaya untuk mengatasi permasalahan tersebut dapat dilakukan dengan pemanfaatan teknologi Access Control List (ACL). ACL adalah pengelompokan paket berdasarkan kategori. ACL bisa sangat membantu pengontrolan dalam lalu lintas 1

18 2 network. Penggunaan ACL dalam hal ini adalah penyaringan paket yang diinginkan atautidak diinginkan melewati jaringan ketika mengimplementasikan kebijakan keamanan. ACL dapat mengatur untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga ACL hanya memperbolehkan host tertentu mengakses sumber daya tertentu sementara yang lainnya ditolak. Dalam jaringan penggunaan kombinasi ACL yang benar, dapat mengontrol semua kebijakan keamanan yang diciptakan. 1.2 Rumusan Masalah Adapun rumusan masalah dalam Tugas Akhir ini adalah : 1. Selama ini pengguna komputer di labkom poltekba masih belum dibatasi hak aksesnya,hal ini menyebabkan lambatnya konektifitas bandwidth yang sangat terbatas. 1.3 Batasan Masalah Batasan masalah dari tugas akhir ini agar pada saat pembahasan tidak terlalu meluas, adalah : 1. Pembatasan hanya dilakukan di labkom. 2. Menerapkan Access Control List didalam VLAN yang ada di switch Labkom. 1.4 Tujuan Penelitian Tujuan dari diadakannya penelitian ini adalah : 1. Untuk Membatasi Hak akses user yang ada di labkom poltekba karena konektifitas bandwidth yang sangat terbatas. 1.5 Manfaat Penelitian Manfaat yang di peroleh dari adanya penelitian ini diharapkan dapat bermanfaat : 1. Bagi Politeknik Negeri Balikpapan sebagai bahan referensi untuk penelitian berikutnya. 2. Bagi Politeknik Negeri Balikpapan sebagai Acuan untuk Terus Bersaing di dalam IT.

19 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan satu dengan yang lainnya menggunakan protokol komunikasi sehingga dapat saling berbagi informasi, aplikasi dan perangkat keras secara bersama-sama. Jaringan komputer dapat juga diartikan sebagai 5 kumpulan sejumlah terminal komunikasi yang berbeda di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan (Tanenbaum, 2007). Tujuan membangun jaringan komputer adalah membawa informasi secara tepat tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju ke sisi penerima (receiver) melalui media komunikasi. (Sukmaaji dan Rianto, 2008 : 2). 2.2 Manfaat Jaringan Beberapa manfaat yang terdapat pada jaringan komputer sebagai berikut : 1. Pengguna dapat saling berbagi printer dengan kualitas tinggi, dibanding menggunakan printer kualitas rendah dimasing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan komputer dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama. 2. Jaringan komputer membantu mempertahankan informasi agar tetap handal dan up-to-date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengakses data dari berbagai lokasi yang berbeda dengan hak akses yang bisa diatur bertingkat. 3. Jaringan Komputer membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan komputer lebih cepat dibandingkan dengan sarana berbagi data lainnya. 4. Jaringan komputer memungkinkan kelompok kerja berkomunikasi dengan lebih efisien. Subtansinya adalah penyampaian pesan secara elektronik 6 misalnya sistem penjadwalan, pemantauan proyek, konferensi online dan groupware yang bertujuan membantu tim bekerja lebih efektif. 3

20 4 5. Jaringan komputer juga membantu perusahaan dalam melayani pelanggan dengan lebih efektif. (Sukmaaji dan Rianto, 2008) 2.3 Jenis Jaringan Komputer Berdasarkan Jangkauannya Suatu jaringan komputer memiliki skop dan luasnya masing-masing, untuk itu secara geografis jaringan komputer dibedakan menjadi beberapa macam (Sopandi, 2008:1-6), sebagai berikut : Local Area Network (LAN) Local Area Network (LAN) adalah merupakan jaringan yang bersifat internal dan biasanya milik pribadi dalam perusahaan kecil tau menengah dan biasanya berukuran sampai beberapa kilometer. (Sopandi, 2008:2) LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (Mega bit/second) dengan delay rendah (puluhan mikro) dan mempunyai faktor kesalahan yang kecil. LAN LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.(sopandi,2008 : 3) Metropolitan Area network (MAN) Metropolitan Area Network (MAN) adalah sebuah jaringan menggunakan teknologi yang sama dengan LAN, hanya ukurannya biasanya lebih luas dari pada LAN dan biasanya MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau antar sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN pun mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel. (Sopandi,2008 : 4) Wide Area Network (WAN) Wide Area Network (WAN) adalah sebuah jaringan yang jangkauannya mencakup daerah geografis yang lebih luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan LAN, MAN, dan mesin-mesin yang bertujuan untuk menjalankan program aplikasi pemakai. (Sopandi,2008 : 5)

21 5 2.4 Topologi Jaringan Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node, dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi menggambarkan metode yang digunakan untuk melakukan pengabelan secara fisik dari suatu jaringan (Sopandi,2008 : 27-32). Gambar 2.1 Jenis Topologi Jaringan Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstation di dalam LAN tersebut. Macam-macam topologi jaringan fisik, antara lain : Topologi Bus atau Linier Topologi bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel coaxial menjamur. Karakteristik topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node, paling prevevalent karena sederhana dalam instalasi, signal melewati kabel 2 arah dan mungkin terjadi collision.

22 6 Gambar 2.2 Topologi Bus Topologi Ring Topologi ring adalah topologi yang informasi dan data serta traffic disalurkan sedemikian rupa. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya. Karakteristik topologi ini yaitu lingkaran tertutup yang berisi node-node, sederhana dalam layout, signal mengalir dalam satu arah sehingga menghindarkan terjadinya collision. Gambar 2.3 Topologi Ring

23 Topologi Star Topologi star merupakan topologi yang banyak digunakan diberbagai tempat, karena kemudahan untuk menambah, mengurangi, atau mendeteksi kerusakan jaringan yang ada. Karakteristik topologi ini yaitu setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi, mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node, keunggulan jika satu kabel node terputus maka yang lainnya tidak akan terganggu. Gambar 2.4 Topologi Star Topologi Tree Topologi tree merupakan topologi jaringan dimana topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada yaitu topologi star, topologi ring, dan topologi bus Gambar 2.5 Topologi Tree

24 8 2.5 Virtual Local Area Network (VLAN) Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian jaringan secara logik ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi seakan-akan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama. VLAN merupakan model jaringan yang tidak terbatas pada lokasi secara fisik seperti pada LAN. Sebuah VLAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual. Implementasi VLAN dalam jaringan memudahkan seorang administrator jaringan dalam membagi secara logik group-group workstation secara fungsional dan tidak dibatasi oleh batasan lokasi. Dewasa ini kinerja sebuah jaringan sangat dibutuhkan oleh sebuah organisasi terutama dalam hal kecepatan dalam pengiriman data. Salah satu kontribusi teknologi untuk meningkatkan kinerja jaringan adalah dengan kemampuan untuk membagi sebuah broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil dengan menggunakan VLAN. Broadcast domain yang lebih kecil akan membatasi device yang terlibat dalam aktivitas broadcast dan membagi device ke dalam beberapa grup berdasar fungsinya. Dengan menggunakan VLAN, kita dapat melakukan segmentasi jaringan switch berbasis pada fungsi, departemen atau pun dengan kondisi sesuai dengan kebutuhan masing-masing instansi. Kita dapat juga mengelola jaringan kita sejalan dengan kebutuhan pertumbuhan instansi sehingga para pekerja dapat mengakses segmen jaringan yang sama walaupun berada dalam lokasi yang berbeda. ( Ubaidillah,2011 )

25 9 Gambar 2.6 Penggunaan VLAN Keuntungan Penggunaan VLAN Beberapa keuntungan penggunaan VLAN antara lain: 1. Dari segi keamanan jaringan Keamanan data dari setiap jaringan dapat dibuat tersendiri, karena segmennya bisa dipisah secara logik. Hal ini akan mengurangi kesempatan data akan di ganggu. VLAN juga akan banyak menciptakan kelompok broadcast sesuai dengan kebutuhan dari jaringan yang dibuat. Jadi jaringan akan dipecah atau dibagi ke dalam jaringan yang lebih kecil sehingga dapat membatasi akses-akses yang tidak diijinkan. Administrator juga akan memiliki kontrol terhadap setiap port dan user yang ada. Pengaturan keamanan juga dapat dilakukan pada level MAC address, protokol-protokol, atau tergatung kebutuhan. 2. Dari segi fleksibilitas jaringan Teknologi VLAN menggabungkan para pengguna jaringan dan peralatan jaringan yang berbeda lokasi fisik kedalam satu jaringan yang sama. hal seperti ini akan terasa ketika terjadi penambahan pengguna dalam satu divisi tetapi media fisik untuk menghubugkan pengguna baru tersebut sudah tidak tersedia, administrator dapat mengatasi hal ini dengan menghubungkan pengguna baru tersebut kedalam media fisik yang lain tetapi dengan kewenangan yang sama sesuai dengan divisinya tanpa tergantung letak dari pengguna tersebut dan di media fisik mana terhubung. Hal ini juga dapat menghemat dari kebutuhan untuk menambah perangkat jaringan yang baru,

26 10 karena dapat memanfaatkan media atau perangkat lain yang masih belum digunakan secara maksimal. 3. Dari Segi Segmentasi Segemntasi jaringan digunakan untuk membagi broadcast domain dan collision domain. VLAN memecah broadcast domain yang besar ke dalam broadcast domain yang kecil. Pembagian broadcast domain memungkinkan untuk mengurangi broadcast storm yang mengganggu kinerja sebuah jaringan. Segmentasi jaringan memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama sehingga lebih memudahkan dalam memanajemen jaringan tersebut. 4. Dari segi performance jaringan VLAN akan membagi beberapa kelompok broadcast domain ke dalam kelompok yang lebih kecil sehingga akan mengurangi lalu lintas paket yang tidak dibutuhkan dalam jaringan sehingga performance jaringan meningkat. Pembagian jaringan ke dalam VLAN-VLAN juga akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Broadcast storm terjadi ketika terdapat kerusakan pada kartu jaringan, sehingga pengiriman paket akan terus diulang sampai berhasil. Dengan VLAN hal ini dapat dikurangi karena adanya pembatasan broadcast domain. Pembatasan broadcast domain juga bermanfaat untuk mengisolasi masalah agar tidak menyebar, sehingga performance jaringan lainya tetap terjaga. 5. Dari segi skalabilitas VLAN memudahkan seorang administrator dalam mengembangkan jaringanya. Ketika sebuah VLAN tumbuh menjadi semakin besar, dengan kata lain broadcast domain yang dihasilkan sudah semakin besar, VLAN tersebut dapat diperkecil lagi sesuai dengan kebutuhan sehingga broadcast domain yang dihasilkan pun akan semakin kecil. Dan ketika diperlukan penambahan jaringan baru, tidak perlu mengubah struktur jaringan yang ada, cukup menambahkan VLAN ke dalam switch yang tersedia. ( Ubaidillah,2011) 2.6 Access Control List

27 11 Metode Packet Filtering Based merupakan konsep dasar dari paket filtering router. Kita dapat membuat suatu aturan untuk meneruskan atau menolak akses dari dalam dan luar jaringan. Sedangkan menurut [ Rafiudin ] menyimpulkan bahwa Traffic Filtering merupakan teknik untuk mengontrol trafik- trafik yang di forward ke dan dari sebuah jaringan melintasi router [1]. Access List mengijinkan atau menolak pernyataan bahwa filter traffic dapat ke segmen jaringan dan dari segi segmen jaringan berdasarkan pada alamat sumber, alamat tujuan, tipe protokol dan nomor port dari paket. Penggunaan access control list yang paling umum digunakan adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan. Sebagai contoh yaitu mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access control list hanya memperbolehkan host tententu untuk mengakses sumber daya WWW sementara yang lainnya di tolak. List atau daftar yang telah dibuat pada access list bisa diterapkan baik kepada lalu lintas inbound maupun outbound pada interface mana saja. Menerapkan ACLs menyebabkan router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengambil tindakan yang sesuai. Urutan statement access list sangatlah penting. Saat router memutuskan apakah perlu mem-forward atau memblok sebuah paket, software cisco IOS mengetes paket tersebut untuk setiap statemen kriteria dalam urutan yang sesuai saat mereka dibuat. Setelah tidak ada lagi statemen yang dicek. Jadi, saat kita membuat sebuah statemen kriteria yang secara pasti membuka/ mengizinkan semua trafik maka statemen- statemen berikutnya yang ditambahkan tidak lagi akan di cek. Ada dua tipe access list yaitu : 1. Standard Access List Standard access list hanya digunakan untuk filtering address sumber IP/ IPX.Standard access list merupakan bentuk sederhana dari traffic filtering. Kita dapat menggunakan untuk memfilter paket- paket berdasarkan IP Address sumber (source address) paket. Berikut adalah sintaks dasar standard access list : access-list[list number] [permit deny] [ip address] [wildcard mask][log].

28 12 2. Extended Access List Extended access list digunakan untuk filtering lebih kompleks, seperti filtering berdasarkan jenis protokol, address sumber dan tujuan, port- port (TCP/ UDP) sumber dan tujuan dan tipe- tipe pesan (ICMP/ IGMP). Extended access list mampu menjawab keterbatasan standard access list.sintaks extended access list adalah sebagai berikut: Access-list [ list number ] [ permit deny ] [ protocol ] [ source specification ] [ destination specification ] [ protocol qualification ] (Setyawan, Aziz. (2017) 2.7 Bandwidth Dalam sistem komunikasi data komputer dikenal istilah bandwidth atau kecepatan transmisi data dalan satuan bit perdetik. Semakin cepat bandwidth maka semakin cepat transmisi datanya. Semakin besar bandwidth maka semakin cepat transmisi data yang dapat dilakukan antara kedua lokasi komputer tersebut..(megawa, 2009 : 27).

29 BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Tempat penelitian serta penyusunan Tugas Akhir ini dilakukan di : 1. Politeknik Negeri Balikpapan, Gedung Elektronika, Jl. Soekarno Hatta KM. 8 Balikpapan Utara 2. Jl. Marsma R. Iswahyudi No. 315B RT. 06 Sepinggan Raya, Balikpapan Selatan, Balikpapan Waktu penelitian dimulai pada bulan Februari 2017 sampai dengan bulan Juli Peralatan dan Bahan Penelitian Peralatan dan bahan yang digunakan dalam penelitian ini adalah sebagai berikut : Laptop Lenovo G40 (Prosesor : Intel Core i Memory : 6GB DDR3, Grafis : AMD Radeon Graphics Processor (0x666F), Printer EPSON L360 (printing colour, scanner, fax, copy, telpon, ukuran kertas: A4, LTR, LGL). Router Cisco 2911, Distribution LAN 3850, Switch Access seri

30 Proses Perancangan Berikut adalah diagram alur perancangan : Mulai Studi Pustaka Penulisan Laporan Akhir Perancangan Topologi Dan Access Control List Persiapan Hardware dan Software Mengkofigurasi Hardware dan software Pengujian Hardware dan Software berhasil? Implementasi Penulisan Laporan Akhir Selesai Gambar 3.1 Diagram Alir Proses Perancangan Tugas Akhir

31 15 Terdapat delapan proses tahapan pada pembuatan tugas akhir yang direncanakan. Berikut ini akan dijelaskan secara singkat tentang proses tahapantahapan tersebut Studi Pustaka Studi Pustaka merupakan bagian dalam pengadaan penelitian dengan cara mempelajari dan membaca literature-literatur yang ada hubungannya dengan permasalahan yang menjadi objek penelitian. Penulis mengambil tema yang berhubungan dengan VLAN dan Access Control List, Penulis banyak membaca literatur dari Jurnal-Jurnal dan juga internet dalam merancang dan membangun tugas akhir relevan Penulisan Proposal Penulis melanjutkan dengan membuat judul proposal untuk diajukan kepada Dosen pembimbing, Dosen pembimbing akan mempertimbangkan untuk menyetujui atau menolak judul usulan tersebut sesuai kapasitas dan kapabilitas mahasiswa. Setelah disetujui dilanjutkan dengan penulisan proposal, penulis melakukan beberapa bimbingan kepada dosen pembimbing 1 dan dosen pembimbing 2 untuk mempersiapkan proposal yang akan diseminarkan pada tanggal yang telah ditentukan oleh admin prodi Perancangan Topologi Jaringan Ini adalah Gambar topologi jaringan yang ada di gedung rektorat Politeknik Negeri Balikpapan yang akan menjadi project untuk menyelesaikan tugas akhir.

32 16 Gambar 3.2 Topologi Jaringan di Gedung Rektorat Politeknik Negeri Balikpapan Persiapan Hardware dan Software Dengan diterimanya proposal tugas akhir penulis bertanggung jawab untuk menyelesaikan tugas akhir tersebut. Hal pertama yang dilakukan adalah mempersiapkan hardware dan software yang berhubungan dengan jaringan yang direncanakan. Berikut ini adalah hardware dan software yang dibutuhkan : a. Hardware 1. Router Cisco Kabel UTP 3. Distribution LAN Switch access seri 2600 b. Software 1. Packet Tracer Mengkonfigurasi Hardware dan Software Setelah hardware dan software dipersiapkan, maka dilanjutkan dengan mengkonfigurasi hardware dan software. Hanya router cisco yang butuh perhatian khusus mengenai konfigurasi. Berikut ini fitur-fitur yang harus dikonfigurasi pada router cisco : 1. Acces List Control 2. VLAN.

33 Pengujian Hardware dan Software Hardware dan software yang telah dikonfigurasi harus diuji terlebih dahulu sebelum mengimplementasikannya. Antara hardware dengan hardware ataupun hardware dengan software harus bisa bekerja sebagaimana mestinya. Bila terjadi kekeliruan dalam konfigurasi maka proses pengkonfigurasian harus diulangi kembali Implementasi Apabila semua peralatan berjalan dengan baik maka barulah tugas akhir dilanjutkan ke tahap implementasi jaringan. Pada tahap ini penulis akan mengimplementasikan peralatan di Politeknik Negeri Balikpapan. Antara satu peralatan dengan peralatan lainya harus bisa saling berkomunikasi. Pada tahap ini juga akan dilakukan pengetesan-pengetesan pada jaringan. Tujuan akhirnya adalah jaringan yang dibangun dapat berjalan secara efektif sebagaimana tujuan proposal ini Penulisan Laporan Proses terakhir dari alur pembuatan tugas akhir adalah pembuatan laporan tugas akhir. Laporan tugas akhir berisi 5 bab beserta lampiran yang akan

34 BAB IV HASIL DAN PEMBAHASAN 4.1 Pembahasan Jaringan Metode yang saya gunakan adalah Access Control List. Metode ini kami gunakan untuk membatasi hak akses yang ada di labkom Politeknik Negeri Balikpapan. Dengan ini maka kami ingin melakukan pemblokiran untuk situssitus yang bisa di akses namun tak sesuai dengan perkuliahan, lalu ketika Dosen ingin memberikan ujian secara online, pada saat inilah metode acl juga dapat di implementasikan untuk memblok seluruh situs yang tidak sesuai dengan perkuliahan. Dalam pembahasan ini kami akan menjelaskan Hasil percobaan yang dilakukan di packet tracer dan di UPTSI gedung rektorat Politeknik Negeri Balikpapan. 4.2 Access Control List yang digunakan Konfigurasi Untuk Mengaktifkan ACL di VLAN - [interface] [Type Port] - ip access-group in Konfigurasi ACL Blok ke Server Youtube, Game, dan Facebook - Access-list [List Number] [deny] [host] [ip address] [wildcard mask] [host] - Access-list [List Number] [permit] [host] [ip address] [wildcard mask] [host] 18

35 Topologi Jaringan. Balikpapan : Ini Adalah Topologi jaringan Gedung Rektorat di Politeknik Negeri Gambar 4.1 Topologi Jaringan Gedung Rektorat di Politeknik Negeri Balikpapan 4.4 Kondisi Real Internet yang ada pada saat ini tidak mempunyai Pembatasan Jaringan untuk hak akses di Labkom 1,2,3 di Gedung Rektorat,Mahasiswa bisa mengakses tanpa ada Pembatasan mengakses Situs-situs yang bisa menganggu proses belajar mengajar. Sehingga Mahasiswa sangat bebas untuk mengakses situs-situs yang tidak sesuai dengan perkuliahan seperti Facebook,Game online ataupun youtube. 4.5 Kondisi yang akan dirancang Kondisi di atas akan di kondisikan dengan membatasi Hak akses yang ada di VLAN 8,dan 9 dengan menggunakan Access Control List,dan mengkonfigurasinya di router.pada setiap switch nanti akan membuat metode ACL,dimana setiap labkom nantinya akan memblock akses web yang tidak penting untuk proses belajar mengajar,seperti facebook,gameonline,dan Detik.com.

36 20 Tabel 4.1 Alamat IP Address Device Interface IP Address Subnet mask Default Gateway R1 fa0/ N/0 Eth0/0/ N/0 fa0/ N/0 PC 1 NIC PC 2 NIC PC 3 NIC PC 4 NIC Server 1 NIC Server 2 NIC Server 3 NIC Server NIC internal Sebelum membuat metode ACL di Router Cisco perlu dilakukan konfigurasi untuk membuat VLAN melalui CLI, dengan syntax seperti ini : Memberi nama Vlan dan menkofigurasi Port di Labkom Switch>enable Switch#config terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 8 Switch(config-vlan)#name TEI Switch(config-vlan)#exit Switch(config)#interface fa0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 8 Switch(config-if)#interface fa0/2 Switch(config-if)#switchport mode access

37 21 Switch(config-if)#switchport access vlan 8 Switch(config-if)#interface fa0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport accessvlan 8 Note: Semua Labkom akan di konfigurasi dengan cara yang sama di labkom 2 dan 3. Hanya saja berbeda ip addressnya saja Setelah itu memberi IP address pada tiap PC Klik PC lalu, masuk ke Desktop, dan setelah itu masuk ke IP Configuration. Gambar 4.2 Menu Desktop PC Mensetting IP Address Pilih IP static > settinglah IP, subnetmask, dan gateway sesuai Tabel 4.1 yang sudah di atur sebelumnya.

38 22 Gambar 4.3 Setting IP Address Konfigurasi Ip Address Untuk Switch. Konfigurasi disini adalah ip nya menjadi default gateway yang nantinya sebagai penghantar ke router agar router bisa tersambung ke switch untuk melakukan metode ACL. Gambar 4.4 Konfigurasi Untuk Switch

39 Hasil Penelitian Mensetting Router 1) Langkah pertama yang dilakukan adalah Konfigurasi switch seperti yang diatas, setelah selesai, barulah mengatur alur jaringan melalui Router. Berikut ini adalah konfigurasinya : KONFIGURASI PADA ROUTER A. Konfigurasi interface pada ROUTER Router>enable Router#config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Router(config)#interface fastethernet 0/0 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config)#interface FastEthernet 0/1 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Router(config-if)#interface ethernet 0/0/0

40 24 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface Ethernet0/0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0/0, changed state to up Router(config)#interface ethernet0/1/0 Router(config-if)#ip address Router(config-if)#no shutdown Router(config-if)# %LINK-5-CHANGED: Interface Ethernet0/1/0, changed state to up 2) Setelah selesai mengkonfigurasi interface di router, barulah kita mulai menkonfigurasi Access listnya Di router. Berikut ini Konfigurasinya : Konfigurasi ACL Blok ke Detik.com, Game dan Facebook. Router(config)#access-list 100 permit ip host Router(config)#access-list 100 deny ip host Router(config)#access-list 100 deny ip host Router(config)#access-list 100 deny ip host Router(config)#access-list 101 permit ip host Router(config)#access-list 101 deny ip host

41 25 Router(config)#access-list 101 deny ip host Router(config)#access-list 101 deny ip host Note : Aturan mainnya adalah Ketika memblok server, facebook, dan game, labkom 1 dan 2 tetap bisa masuk ke server internal Hasil Ujicoba Dibawah ini merupakan Tabel Hak akses yang akan di konfigurasi pada Router Cisco untuk masing-masing VLAN. Tabel 4.2 Sebelum Menggunakan Access Control List. Vlan Labkom 1 (Vlan8) Labkom 2 (Vlan9) Akses Ping Ke Akses Ke Akses Ke Akses Ke Server Gateway Server Server Server Ke Server Facebook Youtube Internal Game V V V V V V V V V V Note : V : Berhasil X : Tidak Berhasil Berikut ini adalah Gambar ketika Jaringan dalam keadaan normal di Gedung Rektorat Poltekba : A. VLAN 8 1. Ping ke Gateway Server Berhasil Gambar 4.5 Ping ke Gateway Server VLAN 8

42 26 Percobaan ini saya lakukan di vlan 8 dan mencoba ping ke gateway server yang memiliki IP Address Setelah di ping maka hasilnya berhasil. 2. Ping ke Jaringan Local Poltekba Berhasil. Gambar 4.6 Ping ke Jaringan Lokal Poltekba VLAN 8 Percobaan ini saya lakukan di vlan 8 dan mencoba ping ke Jaringan Local yang memiliki IP Address Setelah di ping maka hasilnya berhasil. 3. Ping Akses Ke Facebook Berhasil Gambar 4.7 Ping ke Jaringan Facebook VLAN 8 Percobaan ini saya lakukan di vlan 8 dan mencoba ping ke Server Facebook yang memiliki IP Address Setelah di ping maka hasilnya berhasil

43 27 4. Ping Akses Ke Detik.com Berhasil Gambar 4.8 Ping ke Jaringan Detik.com VLAN 8 Percobaan ini saya lakukan di vlan 8 dan mencoba ping Server Youtube yang memiliki IP Address Setelah di ping maka hasilnya berhasil 5. Ping Ke Akses Game Berhasil Gambar 4.9 Ping ke Akses Game VLAN 8 Percobaan ini saya lakukan di vlan 8 dan mencoba ping ke server Gameonline yang memiliki IP Address Setelah di ping maka hasilnya berhasil

44 28 B. Vlan 9 1. Ping ke Gateway Server Berhasil Gambar 4.10 Ping ke Gateway Server VLAN 9 Percobaan ini saya lakukan di vlan 9 dan mencoba ping ke gateway server yang memiliki IP Address Setelah di ping maka hasilnya berhasil. 2. Ping ke Jaringan Local Poltekba Berhasil. Gambar 4.11 Ping ke Jaringan Local Poltekba VLAN 9 Percobaan ini saya lakukan di vlan 9 dan mencoba ping ke Jaringan Local Poltekba yang memiliki IP Address Setelah di ping maka hasilnya berhasil. 3. Ping akses ke facebook berhasil Gambar 4.12 Ping ke Jaringan Facebook VLAN 9 Percobaan ini saya lakukan di vlan 9 dan mencoba ping ke Server

45 29 Facebook yang memiliki IP Address Setelah di ping maka hasilnya berhasil 4. Ping akses ke Detik.com berhasil Gambar 4.13 Ping ke Jaringan Youtube VLAN 9 Percobaan ini saya lakukan di vlan 9 dan mencoba ping ke Server Detik.com yang memiliki IP Address Setelah di ping maka hasilnya berhasil. 5. Ping ke akses game berhasil Gambar 4.14 Ping ke Akses Game VLAN 9 Percobaan ini saya lakukan di vlan 9 dan mencoba ping ke gateway server yang memiliki IP Address Setelah di ping maka hasilnya berhasil

46 Hasil Ujicoba ketika menggunakan ACL di Router Tabel 4.3 Setelah Menggunakan Access List Control Ping ke Akses ke Akses ke Akses Akses ke VLAN gateway server server server ke server server facebook youtube game Internal Labkom 1 (vlan8) X X X X V Labkom 2 (vlan9) X X X X V Note : V : Berhasil X : Tidak Berhasil Pada kondisi ini kami memasukkan metode Access Control List. Untuk mengaktifkan ACL nya di setiap Vlan. Berikut ini adalah konfigurasinya : - Untuk mengaktifkan access-list di vlan 8 Router(config-if)#interface ethernet 0/0/0 Router(config-if)#ip access-group 100 in - Untuk mengaktifkan access-list di vlan 9 Router(config-if)#interface FastEthernet 0/1 Router(config-if)#ip access-group 101 in Berikut ini adalah setelah menggunakan Access Control List : A. Vlan 8 1. Ping ke Gateway servernya Tidak Berhasil Gambar 4.15 Ping ke Gateway Server VLAN 8 dengan ACL

47 31 Percobaan ini saya lakukan di vlan 8 dan mencoba ping Server Gateway yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Access Control List.p 2. Ping Akses Ke facebook Tidak Berhasil Gambar 4.16 Ping ke Jaringan Facebook VLAN 8 dengan ACL Percobaan ini saya lakukan di vlan 8 dan mencoba ping Server Facebook yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Acces Control List. 3. Ping Akses ke Detik.com Tidak Berhasil Gambar 4.17 Ping ke Jaringan Youtube VLAN 8 dengan ACL Percobaan ini saya lakukan di vlan 8 dan mencoba ping Server Gateway yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah Menggunakan Metode Access Control List.

48 32 4. Ping Akses ke game Tidak Berhasil Gambar 4.18 Ping ke Akses Game VLAN 8 dengan ACL Percobaan ini saya lakukan di vlan 8 dan mencoba ping Server Gameonline yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Access Control List. 5. Ping ke Internal Server Berhasil Gambar 4.19 Ping ke Internal Server VLAN 8 Berhasil Percobaan ini saya lakukan di vlan 8 dan mencoba ping Server Gateway yang memiliki IP Address Setelah di ping maka hasilnya Berhasil karena Tidak menggunakan Metode Access Control List. B. Vlan 9 1. Ping ke Gateway servernya Tidak Berhasil Gambar 4.20 Ping ke Gateway Server VLAN 9 dengan ACL

49 33 Percobaan ini saya lakukan di vlan 9 dan mencoba ping Server Gateway yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Acces Control List. 2. Ping Akses Ke facebook Tidak Berhasil Gambar 4.21 Ping ke Jaringan Facebook VLAN 9 dengan ACL Percobaan ini saya lakukan di vlan 9 dan mencoba ping Server Facebook yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Acces Control List. 3. Ping Akses ke Youtube Tidak Berhasil Gambar 4.22 Ping ke Jaringan Youtube VLAN 9 dengan ACL Percobaan ini saya lakukan di vlan 9 dan mencoba ping Server Youtube yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Acces Control List.

50 34 4. Ping Akses ke game Tidak Berhasil Gambar 4.23 Ping ke Akses Game VLAN 9 dengan ACL Percobaan ini saya lakukan di vlan 9 dan mencoba ping Server Gameonline yang memiliki IP Address Setelah di ping maka hasilnya Tidak Berhasil karena sudah menggunakan Metode Access Control List. 5. Ping ke Internal Server Berhasil Gambar 4.24 Ping ke Internal Server VLAN 9 Berhasil Percobaan ini saya lakukan di vlan 9 dan mencoba ping jaringan Local Poltekba yang memiliki IP Address Setelah di ping maka hasilnya Berhasil karena Jaringan Internal tetap di perbolehkan untuk di akses

51 Implementasi - Hasil Implementasi di UPTSI Politeknik Negeri Balikpapan Ini adalah config untuk melakukan metode ACL di UPTSI : Ini adalah VLAN yang kami gunakan di UPTSI

52 36 Dan hasilnya: 1. Percobaan 1 (memblock akses Facebook) Note : IP public dari facebook tidak hanya satu, tidak tahu pastinya jumlah ip public,dan dari hasil percobaan kami hanya menunjukkan salah satu IP public yang berhasil kami block dengan ACL 2. Percobaan 2 (akses gameonline,onlinepokerku.club) Note : Onlinepokerku.club mempunyai 2 IP public, dan keduanya berhasil kami block dengan ACL.

53 Kendala-Kendala Yang Di hadapi Kendala yang kami hadapi ketika mencoba Implementasikan yaitu : 1. IP Public untuk Facebook.com selalu merefresh IP yang baru ketika ip yang kami temukan berhasil di deny, sehingga Situs tersebut bisa kembali di akses. 2. Tidak Bisa Membuat VLAN baru, karena harus merefresh Multilayer switch yang ada di Ruangan UPTSI dan akan menyebabkan semua sistem terganggu. 3. Waktu Implementasi yang terbatas,sehingga tak maksimal Untuk percobaan.

54 BAB V PENUTUP 5.1 Kesimpulan Berdasarkan hasil dan pembahasan mengenai Pembatasan Hak akses dengan menggunakan metode ACL (access list control), maka penulis dapat menyimpulkan : 1. Dengan menerapkan ACL ke setiap Labkom yang ada di gedung di rektorat maka hak akses user pada jaringan dapat dibatasi,sehingga mengurangi user yang ingin mengakses situs Seperti yang menganggu proses belajar mengajar. 2. Access Control List yang digunakan adalah Extended List. 5.2 Saran Setelah penulis melakukan beberapa konfigurasi untuk membatasi hak akses dengan metode ACL, penulis memiliki saran antara lain: 1. Diharapkan Pembatasan Hak akses di jaringan VLAN dengan menggunakan metode ACL ini dapat digunakan sebagaimana mestinya dan menjadi bahan pembelajaran yang berguna bagi Kampus Politeknik Negeri Balikpapan. 38

55 39 DAFTAR PUSTAKA Fauzan Nur Ubaidillah, Akhmad. (2011) : Simulasi Perancangan Teknologi VLAN Pada SMA Negeri 4 Yogyakarta Menggunakan Packet Tracer. Sekolah Tinggi Manejemen Informatika Dan Komputer Amikom Yogyakarta. Febriyudhi, Reky. (2013) : Analisis Pengembangan Jaringan Komputer Lokal Pada Rumah Sakit Muhammadiyah Palembang. Universitas Bina Darma Palembang : Fakultas Ilmu Komputer Istiqlal, Muhammad Ariq. (2016) : Perancangan Sistem Keamanan Jaringan TCP/IP Berbasis Virtual LAN dan Access Control List. Universitas Riau : Teknik Elektro. Megawa, Heru. (2009) : Media Transmisi Jaringan Local Area Network (LAN). Universitas Padjadjaran : Fakultas Ilmu Komputer. Setyawan, Aziz. (2017) : Wildcard Mask Sebagai Filtering IP Address Menggunakan Metode Access List Control Pada Router Cisco. Sofana, I. (2012). Ciscco CCNP dan Jaringan Komputer. Informatika. Sopandi, Dede. (2008) : Instalasi dan Konfigurasi Jaringan Komputer. Bandung : Informatika. Sukmaaji A. S.Kom & Rianto, S.Kom. (2008) : Jaringan Komputer Konsep Dasar Pengembangan Jaringan dan Keamanan Jarignan. Yogyakarta: ANDI. Utarno, Sutarno. (2013) Analisa Dan Perancangan Sistem Keamanan Jaringan Menggunakan Teknik Acl (Access Control List). Skripsi thesis,

56 40 Universitas Muhammadiyah Surakarta. Uvan Dwiata, Muhammad. (2015) : Jaringan Komputer VLAN dan Access Control List Pada Rumah Sakit Umum (RSU) Bahteramas Sultra, Universitas Gadjah Mada. Yogyakarta.

57 LAMPIRAN Gambar Rancangan Access Control List Kondisi Dalam keadaan Tanpa Access List A. VLAN Ping ke Gateway Server Berhasil 2. Ping ke Jaringan Local Poltekba Berhasil.

58 3. Ping akses ke facebook berhasil 4. Ping akses ke youtube berhasil 5. Ping ke akses game berhasil

59 B. Vlan 9 1. Ping ke Gateway Server Berhasil 2. Ping ke Jaringan Local Poltekba Berhasil. 3. Ping akses ke facebook berhasil

60 4. Ping akses ke youtube berhasil 5. Ping ke akses game berhasil

61 Block Youtube.com Block Twiiter.com

AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch

AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch Tugas 3 Vlan Menggunakan 2 Switch Pada topologi di atas menggunakan 2 vlan, dimana vlan 10 pada jaringan 192.168.10.0/24 dan vlan 90 pada jaringan 192.168.90.0/24. Konfigurasi pada switch0 Switch>enable

Lebih terperinci

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

BAB 3 ANALISIS DAN IM PLEMENTASI. terdapat jaringan komputer untuk memperlancar arus informasi di dalam

BAB 3 ANALISIS DAN IM PLEMENTASI. terdapat jaringan komputer untuk memperlancar arus informasi di dalam BAB 3 ANALISIS DAN IM PLEMENTASI 3.1 Umum Jaringan komputer bukanlah yang baru pada saat ini, hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan

Lebih terperinci

2. Cost reduction penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.

2. Cost reduction penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal. VLAN merupakan sebuah perangkat device virtual managemen (Software) yang perlu di konfigurasi secara logikal, sehingga bisa saling berkomunikasi sesuai dengan Group VLAN dan pada sub Network yang sama

Lebih terperinci

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan

Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan VLAN A. TUJUAN Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan B. PERALATAN 1. Switch 2. Kabel UTP 3. PC Client 4. Program Simulasi C. TEORI

Lebih terperinci

TIPE TIPE VLAN Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan, MAC address, tipe protokol.

TIPE TIPE VLAN Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan, MAC address, tipe protokol. Nama : Meggy Mahares Sukran NIM : 15111110 Prodi : Teknik Informatika CARA KERJA VIRTUAL LAN VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan

Lebih terperinci

DASAR DASAR JARINGAN KOMPUTER

DASAR DASAR JARINGAN KOMPUTER DASAR DASAR JARINGAN KOMPUTER by Arif Rahman Hakim - Friday, November 27, 2015 http://arif.staf.akademitelkom.ac.id/index.php/2015/11/27/dasar-dasar-jaringan-komputer/ Dasar -Dasar Jaringan Komputer 1.

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)

PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

VIRTUAL LAN (VLAN) Irfan Akbar, site :

VIRTUAL LAN (VLAN) Irfan Akbar, site : VIRTUAL LAN (VLAN) Irfan Akbar, site : http://laluirfan.web.ugm.ac.id PENDAHULUAN Rancangan network pada masa kini sangat berbeda jauh dengan rancangan network dimasa lalu, rancangan network di masa lalu

Lebih terperinci

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam BAB IV DESKRIPSI KERJA PRAKTIK DISKRIPSI KERJA PRAKTIK Bab ini akan membahas tentang bagaimana proses instalasi dan konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam proses

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 Pengembangan Jaringan Internet Dan Intranet O L E H : N O V R I Y A N T O, S T., M. S C Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 DEFINISI JARINGANKOMPUTER

Lebih terperinci

ROUTING STATIS DAN DINAMIS

ROUTING STATIS DAN DINAMIS 5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

Pertemuan-1. Konsep Dasar Jaringan Komputer

Pertemuan-1. Konsep Dasar Jaringan Komputer Pertemuan-1. Konsep Dasar Jaringan Komputer Definisi: Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan yang lainnya menggunakan protokol komunikasi melalui

Lebih terperinci

ANALISIS PENGEMBANGAN JARINGAN KOMPUTER LOKAL PADA RUMAH SAKIT MUHAMMADIYAH PALEMBANG. PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi

ANALISIS PENGEMBANGAN JARINGAN KOMPUTER LOKAL PADA RUMAH SAKIT MUHAMMADIYAH PALEMBANG. PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi ANALISIS PENGEMBANGAN JARINGAN KOMPUTER LOKAL PADA RUMAH SAKIT MUHAMMADIYAH PALEMBANG PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi OLEH : REKY FEBRIYUDHI 09.142.199 PROGRAM STUDI TEKNIK

Lebih terperinci

MODUL VI. Praktikkum Switching Layer2 (VLAN, VTP, STP) Tujuan. 1. Mengetahui bagaimana konsep dan konfigurasi VLAN

MODUL VI. Praktikkum Switching Layer2 (VLAN, VTP, STP) Tujuan. 1. Mengetahui bagaimana konsep dan konfigurasi VLAN MODUL VI Praktikkum Switching Layer2 (VLAN, VTP, STP) Tujuan 1. Mengetahui bagaimana konsep dan konfigurasi VLAN 2. Mengetahui konfigurasi VLAN Trunking protocol (VTP) 3. Konfigurasi STP (Spanning Tree

Lebih terperinci

Konfigurasi VLAN Menggunakan 1 Router dan 2 Switch pada Cisco Packet Tracer

Konfigurasi VLAN Menggunakan 1 Router dan 2 Switch pada Cisco Packet Tracer Konfigurasi VLAN Menggunakan 1 Router dan 2 Switch pada Cisco Packet Tracer Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG Firdaus Aditya (L2F 007 031) Jurusan Teknik Elektro,Fakultas Teknik,Universitas Diponegoro,

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

BAB II TINJAUAN TEORITIS

BAB II TINJAUAN TEORITIS BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi

Lebih terperinci

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu 1 Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node yang lain. Setiap Ethernet card mempunyai alamat

Lebih terperinci

TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP)

TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP) TUGAS JARKOM 2011 TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP) Dosen : Bpk. M.Zen Hadi SH, ST, M.Sc --- KELOMPOK : --- 1. NINA DWI HAPSARI (7208040032) 2. RISKY SHAFIA (7208040047)

Lebih terperinci

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA Pertemuan I Pengenalan Jaringan Komputer Prinsip dasar jaringan komputer Jaringan komputer : Sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya melalui media transmisi atau media komunikasi

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah

Lebih terperinci

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2 BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi dan konfigurasi jaringan yang telah dibuat. 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2 1. Buka Installer Packet Tracer 6.2

Lebih terperinci

Pertemuan V. Local Area Network

Pertemuan V. Local Area Network Pertemuan V Local Area Network Sasaran Pertemuan 5 - Mahasiswa diharapkan dapat menjelaskan mengenai port sebagai suatu konektor yang menghubungkan komputer dengan piranti lainnya dan karakteristik penting

Lebih terperinci

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &

Lebih terperinci

MODUL 1 VIRTUAL LAN (VLAN)

MODUL 1 VIRTUAL LAN (VLAN) MODUL 1 VIRTUAL LAN (VLAN) TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi VLAN. 2. Mahasiswa mampu mengkonfigurasi VLAN dengan switch CISCO 3. Mahasiswa mampu mengkonfigurasi inter-vlan dengan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum Jaringan adalah sekumpulan komputer berjumlah banyak yang terpisahpisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. 2.1.1 Jenis Jaringan Berdasarkan

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

BAB IV CISCO PACKET TRACER

BAB IV CISCO PACKET TRACER BAB IV CISCO PACKET TRACER 4.1 Pendahuluan 4.1.1 Cisco Packet Tracer Cisco Packet Tracer merupakan sebuah alat pembantu atau bisa disebut simulator untuk alat alat jaringan Cisco. Cisco Packet Tracer biasanya

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

Access Control List (ACL)

Access Control List (ACL) Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

Gambar 1 Sebuah jaringan flat menggunakan 4 buah switch 1

Gambar 1 Sebuah jaringan flat menggunakan 4 buah switch 1 INTRODUCTION TO VIRTUAL LOCAL AREA NETWORK (VLAN) DAN HANDS-ON SIMULATION CONFIGURASI SWITCH MULTILAYER CISCO CATALYST 3550 A. Pengantar VLAN Salah satu permasalahan pada komponen jaringan yang hanya bekerja

Lebih terperinci

Modul 4 Routing RIP (Routing Information Protocol)

Modul 4 Routing RIP (Routing Information Protocol) Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.

Lebih terperinci

Tugas Jaringan komputer VLAN PADA MIKROTIK

Tugas Jaringan komputer VLAN PADA MIKROTIK Nama : Rusbianto NIM : 13111048 Kelas : 22 Tanggal : 10 Juni 2015 Prodi : Teknik Informatika Tugas Jaringan komputer VLAN PADA MIKROTIK PENGERTIAN VLAN VLAN merupakan suatu model jaringan yang tidak terbatas

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER Buka Installer Packet Tracer 6.2 kemudian akan muncul gambar seperti

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER Buka Installer Packet Tracer 6.2 kemudian akan muncul gambar seperti BAB IV DISKRIPSI KERJA PRAKTIK telah dibuat. Bab ini membahas tentang proses instalasi dan konfigurasi jaringan yang 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER 6.2 1. Buka Installer Packet Tracer 6.2 kemudian

Lebih terperinci

Konfigurasi VLAN pada FreeBSD 6.0 dan Cisco Catalyst 2950

Konfigurasi VLAN pada FreeBSD 6.0 dan Cisco Catalyst 2950 Konfigurasi VLAN pada FreeBSD 6.0 dan Cisco Catalyst 2950 Ricki Zurwindar Universitas YARSI Copyright 2007 VLAN adalah sebuah logical group dari stasiun jaringan, service, dan tidak

Lebih terperinci

PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB

PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB 9 1. Tujuan Membuat jaringan lokal sederhana dengan menggunakan HUB, dan sejumlah komputer PC 2. Teori Singkat Hub adalah unsur paling penting dalam LAN.

Lebih terperinci

Percobaan VLAN. Konfigurasi VLAN

Percobaan VLAN. Konfigurasi VLAN Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah   Web : PENGANTAR JARINGAN KOMPUTER Oleh : Dahlan Abdullah Email : dahlan@unimal.ac.id Web : http://www.dahlan.id Daftar Pustaka Buku Pintar TCP/IP, Standart, Design dan implementasi, Ono W. Purbo, Elexmedia Komputindo,

Lebih terperinci

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET Pengertian Jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas computer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk

Lebih terperinci

Network Tech Support Virtual LAN [VLAN]

Network Tech Support Virtual LAN [VLAN] Modul 27: Overview VLAN adalah suatu kelompok logic atau pemakai. Para pemakai atau alat ini dapat di kelompokkan menurut fungsi, departemen, disamping penempatan phisik segmen LAN. Pada VLAN, peralatan

Lebih terperinci

Design of Computer Network, Politeknik Negeri Ujung pandang

Design of Computer Network, Politeknik Negeri Ujung pandang DESAIN JARINGAN KAMPUS SERTA ANALISIS PERANGKAT YANG DIGUNAKAN Oleh : Nurhikma (42511013) Kelas 3B TKJ Prodi D4 Teknik Komputer dan Jaringan Jurusan Teknik Elektro 2013 nurhikmatkj@gmail.com nurhikma318@yahoo.co.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protocol komunikasi melalui media komunikasi

Lebih terperinci

Jaringan Komputer Pendahuluan

Jaringan Komputer Pendahuluan Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.

Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER

PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER Jaringan Komputer Pada masa permulaan perkembangan sistem komputer hanya dikenal satu jenis sistem, yaitu sistem komputer dengan proses yang

Lebih terperinci

Virtual LAN. Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya

Virtual LAN. Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya VLAN Virtual LAN Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya 1 Definisi i i VLAN Pemisahan jaringan secara logis yang dilakukan pada switch Pada tradisional switch, dalam satu switch

Lebih terperinci

TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN

TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN Oleh: ZAMRI NIM 14111076 PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS MERUBUANA YOGYAKARTA 2016 Konsep, Design dan Implementasi VLAN Design

Lebih terperinci

Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point

Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point Abdul Aziz Purnairawan Aziz_cinta91@yahoo.co.id http://cintasemua-senang.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices 1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang

Lebih terperinci

BAB 1 PENDAHULUAN. Awalnya, penggunaan kabel UTP pada perusahaan maupun instansi

BAB 1 PENDAHULUAN. Awalnya, penggunaan kabel UTP pada perusahaan maupun instansi BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Awalnya, penggunaan kabel UTP pada perusahaan maupun instansi pemerintahan yang ada saat ini telah cukup untuk memenuhi kebutuhan arus data yang ada. Tetapi,

Lebih terperinci

SISTEM UTER. untuk. oleh MEDAN

SISTEM UTER. untuk. oleh MEDAN PERANCANGAN DAN IMPLEMENTASI SISTEM ACCESSS CONTROL LIST BERBASIS CISCO DI JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING

ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING OSPF PADA PT. GRAMEDIA MEDAN Hardiansyah Putra 1, Husni Ilyas 2, Imran Lubis 3 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik

Lebih terperinci

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL LOCAL AREA NETWORK (LAN) Oleh : Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL AGENDA Latar Belakang Maksud dan Tujuan Istilah dalam Jaringan Penggolongan

Lebih terperinci