SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER
|
|
- Hendri Gunawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER Ferry Novanta Bangun 1, Ummul Khoir,M.Kom 2, Prof. Tulus 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan 1 ferrynovanta@yahoo.com, 3 tulus_jp@yahoo.com Abstrak Kemajuan teknologi komputer setiap saatnya terus berkembang. Diawal perkembangannya, komputer adalah perangkat yang berdiri sendiri yang biasa digunakan untuk membantu pekerjaan manusia. Dalam perkembangannya komputer terhubung dengan komputer lain guna menambah efisiensi banyak hal dan berujung pada keuntungan yang lebih bagi penggunanya yang disebut jaringan komputer. Dengan memanfaatkan jaringan penulis merancang Simulasi Management Traffik Menggunakan Metode Access Control List Dengan CISCO Paket Tracert. Dengan menggunakan kabel UTP, rancangan jaringan tersebut dibuat dengan menggunakan metode Access Control List. Untuk lebih mempermudah penulis dalam merancang jaringan, maka penulis menggunakan CISCO Paket Tracert. Kata kunci : Management Traffik, Access Control List, CISCO Paket Tracert. Abstract Advances in computer technology continues to grow every time. Early in its development, the computer is a stand-alone device that is commonly used to help the human work. In the development of the computer is connected to other computers in order to increase the efficiency of many things and lead to higher profits for its users called computer networks. By leveraging the network of authors designed "Simulasi Management Traffik Menggunakan Metode Access Control List Dengan CISCO Paket Tracer." Using a UTP cable, network design is made by using the Access Control List. To further simplify the author in designing the network, the authors used CISCO Paket Tracer. Keyword : Management Traffik, Access Control List, CISCO Paket Tracer. 1. PENDAHULUAN Di zaman globalisasi ini, information is prestigious knowledge. Kebutuhan manusia akan Informasi didasari oleh insting mereka untuk memenuhi keinginan manusia (human desires and value). Hasrat yang dimiliki oleh manusia tersebut mengangkat informasi menjadi sesuatu yang memiliki nilai komoditas tinggi. Contoh informasi pemadaman lampu yang akan terjadi di daerah kita, maka kita akan segera mencari tahu tentang berita tersebut entah akan berguna bagi kita untuk melakukan persiapan positif, atau sekedar pemuasan konatif saja. Contoh-contoh di atas menunjukkan bahwa informasi telah menjadi komoditas yang berharga bagi kebutuhan manusia untuk berkuasa atas informasi telah menjadi krusial. IT atau Information Technology memberikan kontribusi yang luar biasa dalam hal penyebaran materi Informasi ke seluruh belahan dunia. IT merupakan suatu alat Globalisator yang luar biasa salah satu instrumen vital untuk memicu timespace compression, karena kontaknya yang tidak bersifat fisik dan individual, maka ia bersifat massal dan melibatkan ribuan orang. Bayangkan hanya dengan berada di depan komputer yang terhubung dengan internet, untuk terhubung ke dunia virtual global untuk bermain informasi dengan ribuan komputer penyedia informasi yang dibutuhkan, yang juga terhubung ke internet pada saat itu. Namun, pada prosesnya dilapangan sering terjadi kendala baik faktor kesengajaan maupun tidak. Dibutuhkan metode untuk menangainya sehingga proses yang pengiriman data tidak terganggu. Dalam tugas akhir ini metode access control list akan ditrapkan pada proses routing untuk memanejemen trafik saat perancangan. Peroses perancangan dan simulasi menjadi sangat penting dikarenakan dapat mendeteksi lebih dini kemungkinan-kemungkinan yang bisa terjadi sebelum dibangun dengan perangkat keras. Dapat dibayangkan apabila perbaikan harus banyak dilakukan setelah perancangan diterapkan ke jaringan nyata, tentu kerugian jauh lebih besar daripada waktu yang diperlukan untuk simulaisi. Simulai manajemen trafik ini akan dibantu dengan aplikasi Cisco Paket Tracer. 2. METODE PENELITIAN 2.1. Tahapan Metode Penelitian Dalam menulis tugas akhir ini penulis melakukan penelitian terhadap sistem yang sedang diterapkan. Adapun langkah langkah penelitian adalah sebagai berikut : Kajian Teoritis Pada tahapan ini, penulis akan mempelajari masalah - masalah yang berhubungan dengan perancangan jaringan komputer, cisco paket tracer dan metode Access Control List (ACL), baik pada beberapa buku, makalah, artikel artikel, jurnal dan sebagainya yang menjadi studi literatur dalam menyelesaikan tugas akhir ini Analisis dan Perancangan Analisis masalah bertujuan untuk mengidentifikasi permasalahan-permasalahan yang ada pada jaringan yang sedang berjalan dimana jaringan yang baru akan dirancang simulasinya tanpa harus mengganti/mengubah instalasi perangkat jaringan yang telah terinstalasi sebelumnya. Meskipun hanya simulasi manajemen trafik dalam sebuah jaringan, diharapkan simulas ini nantinya bisa saja dimanfaatkan untuk pengembangan dilapangan. Perangkat-perangkat yang akan dianalisis meliputi
2 perkabelan, switch, dan personal komputer (). Terdapat juga perangkat yang akan penulis tambahkan dalam simulasi nanti yang tidak ada dilapangan seperti router dan server maupun beberapa perubahan lain guna menerapkan metode access control list sehingga hasil dari penelitian ini dapat penulis capai dengan baik. Analisis ini diperlukan sebagai dasar bagi tahapan perancangan simulasi jaringan yang penulis teliti. Tujuan utamanya adalah mensimulasikan manajemen trafik pada sebuah jaringan komputer dengan metode access control list Penulisan Laporan Tugas akhir Pada tahap ini, penulis akan membuat kesimpulan dari hasil penelitian dengan menyusun laporan tugas akhir Spesifikasi Perangkat Keras Tahap analisis ini ialah berupa tahap identifiksi kebutuhan-kebutuhan apa saja yang dibutuhkan dalam merancang Simulasi Managemen Trafik Menggunakan Metode Access Control List Dengan Cisco Paket Tracer ini. Kebutuhan-kebutuhan tersebut akan meliputi kebutuhan perangkat keras dan kebutuhan perangkat lunak dalam membangun aplikasi. Berikut kebutuhankebutuhan sistem yang akan dibangun. Dalam membangun aplikasi ini diperlukan beberapa perangkat keras dalam impelemtasinya. Berikut ialah beberapa perangkat keras yang dibutuhkan dalam merancang Simulasi Managemen Trafik Menggunakan Metode Access Control List Dengan Cisco Paket Tracer meliputi: 1. Satu unit dengan spesifikasi antara lain: 2. Prosesor : Intel(R) Core(TM) i3 CPU 3. Memori : 2 Gb 4. Ruang Penyimpan : 500 Gb Selain perangkat keras diatas, dalam membangun aplikasi ini diperlukan pula beberapa perangkat lunak termasuk bahasa pemrograman yang digunakan dalam impelemtasinya. Berikut ialah beberapa perangkat lunak yang dibutuhkan dalam merancang Simulasi Managemen Trafik Menggunakan Metode Access Control List Dengan Cisco Paket Tracer meliputi: 1. Sistem Operasi Microsoft Windows 7 Ultimate 32 bit. 2. Cisco Paket Tracer Jaringan Komputer Jaringan komputer adalah himpunan interkoneksi antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua unit komputer dikatakan terkoneksi apabila keduanya saling bertukar informasi, berbagai resource yang dimiliki, seperti file, printer, media penyimpanan, (hardisk, floppy disk, cd-rom, flash disk, dan lainlain).[1] [1] 2.4. Local Area Network (LAN) LAN adalah suatu kumpulan komputer dan peralatannya yang membagi suatuline komunikasi dan umumnya membagi sumber daya dari satu processor atau server dalam lingkup geografik area yang kecil. Umumnya, server mempunyai aplikasi-aplikasi dan penyimpanan data yang saling dibagi secara umum oleh banyak komputer user. LAN khusus dirancang untuk : 1. Dioperasikan pada area geografis yang terbatas 2. Dipakai banyak orang untuk mengakses dengan high bandwidth media 3. Menyediakan konektivitas secara full time ke local services 4. Jaringan dapat dikontrol dari local administration Untk membantu komunikasi antar terminal di dalam LAN dalam mengatasi hal interoperability, maka ISO menetapkan suatu standart yakni OSI (Open system interconnection) yang terbagi atas tujuh layer yaitu Application Layer, Presentation Layer, Session Layer, Transport Layer, Network Layer, Data Link Layer, Physical Layer. [2]. (Mank Tri,2009) 2.5. Metode Access Control List Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. access list menjadi tool pilihan untuk pengambilan keputusan pada situasi ini. Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan. Sebagai contoh kita dapat mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access list yang benar, network manajer mempunyai kekuasaan untuk memaksa hampir semua kebijakan keamanan yang bisa mereka ciptakan. Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi penolakan paket. Sebagai contoh access list digunakan untuk mengontrol network mana yang akan atau tidak dinyatakan oleh protocol dynamic routing. Konfigurasikan access list dengan cara yang sama. Perbedaannya disini hanyalah bagaimana menerapkannya ke protocol routing dan bukan ke interface. Kita juga bisa menggunakan access list untuk mengkategorikan paket atau antrian /layanan QOS, dan mengontrol tipe lalu lintas data nama yang akan mengaktifkan link ISDN. Membuat access list sangat mirip dengan statement pada programming if then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankan/tidak terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi. Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan. List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengmbil tindakan yang sesuai. Ketika paket dibandingkan dengan ACL, terdapat beberapa peraturan (rule) penting yang diikuti: [3] 1. Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan, sebagai contoh paket
3 dibandingkan dengan baris pertama dari ACL, kemudian baris kedua, ketiga, dan seterusnya. 2. Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan. Ketika paket cocok dengan kondisi pada baris ACL, paket akan ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan. 3. Terdapat statement tolak yang tersembunyi (impilicit deny) pada setiap akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua baris kondisi pada ACL, paket tersebut akan ditolak. Untuk memfilter trafik jaringan, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada interface, ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika router mempunyai dua interface diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACL. Minimal harus ada satu ACL setiap interface. terkoneksi. Perancangan awal tanpa access control list dapat dilihat pada gambar berikut. Dosen Dosen Pemrograman Lanjut Dosen Pemrograman Dasar Dosen Server Dosen Jaringan Komputer Aplikasi dan Gambar 2. Perancangan Gambaran Keseluruhan Jaringan Pada gambar 2 dapat dilihat jaringan LAN setiap ruangan laboratorium dapat terkoneksi setiap perangkat komputernya. Baik komputer dosen maupun mahasiswa dapat mengakses server yang menyediakan data maupun server yang menyediakan layanan internet Peracangan Dengan Access Control List (ACL) Pada perancangan ini penulis membatasi akses akses perangkat-perangkat tertentu ke server dalam suatu laboratorium. Berikut gambar perancang akses data pada dan Multimedia terhadap server. 1. Perancangan access control list pada dan Multimedia adalah sebagai berikut: Hak Akses ke Server Hak Akses ke Server Gambar 1. Access Control List Adapun fungsi dari ACL (access control list) yaitu : 1. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, ACL memblok trafik video, sehingga dapat menurunkan beban jaringan dan meningkatkan unjuk kerja jaringan. 2. Mengatur aliran trafik. ACL mampu memblok update Routing. Jika update tidak dibutuhkan karena kondisi jaringan, maka bandwidth dapat dihemat. 3. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalnya, host A tidak diijinkan akses ke jaringan HRD dan host B diijinkan. 4. Memutuskan jenis trafik mana yang akan dilewatkan atau diblok melalui interface router. Misalnya: trafik dilayani, trafik telnet diblok. 5. Mengontrol daerah-daerah dimana klien dapat mengakses jaringan. [4] Perancangan Sistem Jaringan tanpa Access Control List (ACL) Setelah melakukan perancangan pada setiap laboratorium, penulis akan merancang jaringan yang baru. Jaringan yang baru akan dirancang untuk menggabungkan ke lima laboratorium agar saling Dosen Gambar 3. Hak akses Pada Lab dan Multimedia Keterangan : (warna hijau) diberi hak akses (warna merah) tidak diberi hak akses Pada gambar 3 menunjukkan hak akses perangkat komputer yang ada dan Multimedia terhadap server yang meyediakan layanan internet adalah semua perangkat diberikan hak akses, baik komputer dosen maupun komputer mahasiswa. Sedangkan server yang menyediakan layanan database pemberian hak akses nya hanya pada komputer dosen. 2. Perancangan access control list pada Pemrograman Dasar, Aplikasi dan, Pemrograman Lanjut, dan Jaringan Komputer adalah sebagai berikut: Dosen Server
4 Dosen Hak Akses ke Server Hak Akses ke Server Mulai Menentukan Jumlah dan Jenis Device Server Menentukan Letak Device Menentukan Alamat IP Address Dosen Gambar 4. Hak akses Pada Beberapa Laboratorium Keterangan : (warna hijau) diberi hak akses (warna merah) tidak diberi hak akses Penentuan Akses Komunikasi Penyesuaian Hak Akses Komunikasi Pada Jaringan Y T Pada gambar 4 menunjukkan hak akses perangkat komputer yang ada Pemrograman Dasar, Aplikasi dan, Pemrograman Lanjut, dan Jaringan Komputer terhadap server yang meyediakan layanan internet adalah hanya komputer dosen yang diberikan hak akses. Demikian hal nya server yang menyediakan layanan database pemberian hak akses nya hanya pada komputer dosen Simulasi Pada Cisco Paket Tracer Y Pengujian Terhadap Hak Akses Yang Telah Dibuat Y Selesai T 2.8. Perancangan Access Control List Antar Laboratorium Untuk access control list antar laboratorium penulis merancang akses jaringan komputer dosen terhadap komputer mahasiswa diberikan pada seluruh laboratorium, namun antar komputer dosen tidak diberikan akses. Jadi, komputer dosen pada dan Mutimedia diberiakses terhadap komputer mahasiswa baik pada dan Mutimedia itu sendiri maupun komputer mahasiswa pada laboratoriumlaboratorium lainnya. Sama hal nya dengan komputer dosen di laboratorium-laboratorium lainnya diberikan akses pada setiap komputer mahasiswa. Gambar 6. Flowchart Tahapan Perancangan Jaringan dan Simulasi ACL Pada gambar 6 menjelaskan tahapan demi tahapan perancangan jaringan sampai dengan simulasi trafik dengan metode access control list. Tahapan awal dimulai dari pendataan jenis dan jumlah perangkat. Tahapan selanjutnya adalah perancangan diharapkan sesuai dengan instalasi jaringan di lapangan, menentukan IP Address setiap perangkat, penentuan hak akses dengan metode access control list, ketika telah selesai selanjutnya adalah mensimulasikannya hingga hasilnya sesuai dengan perancangan. Pemrograman Aplikasi dan Dasar Dosen Dosen Dosen Jaringan Pemrograman Komputer Lanjut Dosen Dosen 3. HASIL DAN PEMBAHASAN Implementasi dari perancangan simulasi managemen trafik menggunakan metode access control list ini menggunakan software cisco paket tracer Implementasi Menggunakan Simulasi Paket Tracer Tanpa ACL Dalam simulasi menggunakan software cisco paket tracer ini penulis mengambil 6 komputer dari setiap jaringan yang ada pada lab. Komputer. Perancangan jaringan sebelum menggunakan metode access control list dapat penulis uraikan hasilnya melalui gambar berikut: Gambar 5. Hak akses Pada Beberapa Laboratorium 2.9. Flowchart Flowchart ini dibuat untuk menggambarkan keseluruhan dari jaringan yang akan dirancang dan disimulasikan. Berikut flowchart nya pada gambar 6.
5 Gambar 7. Hasil Perancangan Tanpa ACL Langkah pertama yang dilakukan adalah memastikan setiap perngkat end divice (Komputer) maupun router sudah dikonfigurasi Implementasi Menggunakan Simulasi Paket Tracer Dengan ACL Pada tampilan aplikasi server yang berfungsi sebagai server pengendali client, aplikasi server disini memiliki 2 Form yaitu Form login admin dan Form menu utama server yang memiliki 6 menu yaitu menu home, menu remote, menu chat, menu setting, menu help, dan menu about untuk lebih jelasnya dapat dilihat pada penjelasan berikut: Gambar 9. Tidak Diberi Hak Akses ke Server Pada gambar 9 menjelaskan komputer mahasiswa sebelum diterapkan metode access control list masih bisa terhubung dengan server database. Namun setelah penerapan metode access control list komputer mahasiswa tidak lagi diberi hak akses, dibuktikan dengan tidak dapat melakukan ping terhadap komputer server database Pengujian Pemrograman Dasar Pengujian Lab Gambar 10. Penerapan ACL Pada Pemrograman Dasar Gambar 8. Penerapan ACL Pada Sesuai dengan perancangan hak access full terhadap kedua server (Server dan server database) diberikan pada komputer dosen1 dengan ip address sedangakan komputer mahasiswa hanya dapat mengakses server internet. Berikut satu contoh komputer mahasiswa dengan ip address mengakses (ping) server database yang tidak diberikan hak akses:. Gambar 11. Hasil Penerapan Metode ACL lab. Pemrograman Dasar
6 4. PENUTUP Simpulan Berdasarkan dari uraian di atas melalui implementasi dan pengujian, penulis dapat mengambil kesimpulan sebagai berikut : 1. Perancangan sebuah jaringan komputer berhasil dilakukan. 2. Penerapan metode access control list berhasil dilakukan. Manajemen hak akses untuk menjaga keamanan data dalam suatu jaringan komputer berhasil dilakukan Saran Adapun saran yang dapat disampaikan untuk pengembangan sistem lebih lanjut adalah sebagai berikut: 1. Penerapan Access Control List dapat dikembangkan menjadi lebih baik dengan mempertimbangkan pemberian hak akses yang lebih spesifik. 2. Dapat dikembangkan untuk jaringan komputer yang lebih besar. 5. DAFTAR PUSTAKA [1] Anhar, 2009, PHP & MySQL Secara Otodidak, Mediakita, Jakarta [2] Dinata, S.K. 2013, Monitoring Aktivitas Jaringan dan Simulasi Access Control List Pada STMIK Palcomtech Berbasis Cisco. Tersedia online Diakses Pada Tanggal 5 April [3] Kuswinarno T, 2011, Sistem Monitoring Perangkat Keras Jaringan Area Lokal. Tersedia online 11_.0834_.pdf. Diakses pada Tanggal 4 April [4] Melwin Syafrizal, 2005, Pengantar Jaringan computer, Yogyakarta, ANDI Yogyakarta.
ACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciJaringan Komputer Configuring Standard ACL (5.2.8)
Jaringan Komputer Configuring Standard ACL (5.2.8) by sari karina - Thursday, December 17, 2015 http://karin.student.akademitelkom.ac.id/index.php/2015/12/17/jaringan-komputer-configuring-standardacl-5-2-8/
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciAccess Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Lebih terperinciJARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Internet adalah kumpulan seluruh dunia jaringan interkoneksi internetwork,
Lebih terperinciHub dan Switch: Perbedaannya ditinjau secara konseptual
Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciArsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP
Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI Standar dan Arsitektur Model Referensi TCP/IP Pembangunan suatu jaringan komputer yang baik, harus memiliki kemampuan untuk mendukung
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciMengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciMODEL JARINGAN 7 OSI LAYER
MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciSIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciLAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinciJARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer
BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara
Lebih terperinciTugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch
Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciTUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP
TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciDedicated Router. Mata Pelajaran : Diagnosa WAN Senin, 3 September 2012 Nilai/Paraf :
Kelompok 4 Iin Windarti (9) Janarto Dwi P (12) Tio Adistiyawan (29) Tomi Kurniawan (30) Kelas : XII TKJ A Dedicated Router Pembimbing : Rudi Haryadi, ST Antoni Budiman, S.Pd Mata Pelajaran : Diagnosa WAN
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinciDASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List
ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router Nama : Riswanto, SKom Nrp : 93105026 Penggunaan teknologi informasi dewasa ini telah
Lebih terperinciCara Kerja Router. Tatik yuniati. Abstrak.
Cara Kerja Router Tatik yuniati tatikyuniati10@yahoo.co.id Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Pengertian Router adalah perangkat jaringan yang berfungsi untuk
Lebih terperinciMinggu 7 Layer Session
Minggu 7 Layer Session 1 PENDAHULUAN Pada dasarnya komputer membentuk komunikasi dengan cara yang hampir sama dengan manusia. Dari pemberian salam hingga proses komunikasi terhenti. Keseluruhan proses
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciPenerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau
Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto
Lebih terperinciBAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciBAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,
6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciRingkasan Komunikasi Data - 15 tel 5
Ringkasan Komunikasi Data - 15 tel 5 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/ringkasan-komunikasi-data-15-tel-5/ Ringkasan Komunikasi Data Data
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER
ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of
Lebih terperinciModel OSI. Diambil dari /tutorial/linux/osi.html
Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciIMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI
IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciREDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG
REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma
Lebih terperinciLOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH
LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas
Lebih terperinciLapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:
OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciKOMUNIKASI DATA. Oleh : 1. M. Faisal Risqiansyah Muhammad Ismail Nida Nurvira
KOMUNIKASI DATA Oleh : 1. M. Faisal Risqiansyah 15101022 2. Muhammad Ismail 15101023 3. Nida Nurvira 15101024 HOME Sub Bahasan Komunikasi Data OSI Layer Circuit Switching Packet Switching KOMUNIKASI DATA
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 1 N E T W O R K I N G & T E R M I N O L O G Y P R O T O K O L T O P O L O G I J A R I N G A N DNS H T T P A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinci