Irvan Nasrun
|
|
|
- Verawati Kartawijaya
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Manajemen P Address rvan Nasrun [email protected] Lisensi Dokumen: opyright 2005 lmukomputer.om Seluruh dokumen di lmukomputer.om dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari lmukomputer.om. Artikel ini sengaja disusun untuk membantu engineer dalam melakukan pengelolaan P address agar pemakaian P address lebih efisien. P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan manajemen terhadap P address ini. Hal yang perlu dilakukan oleh para engineer dalam upaya untuk lebih mendayagunakan penggunaan P address adalah dengan merancang suatu network plan yang benar. Hal yang perlu diperhatikan dalam merancang suatu network plan dalam pengalokasian P address adalah : a) Penggunaan name based virtual host untuk webserver. b) Penggunaan P unnumbered c) Penggunaan Network Address Translation (NAT) a. Penggunaan Name Based Virtual Pada penggunaan untuk webserver dikenal dua metode, yaitu menggunakan P based virtual host dan name-based virtual host. Agar dapat menggunakan name based virtual host memerlukan syarat yaitu: client harus mendukung protokol http/1.1. Protokol http/1.1 diatur dalam RF 2068, dimana perbedaan antara http/1.1 dengan http/1.0 diantaranya adalah mendukung name based virtual host serta penggunaan hubungan persistent. Jika http/1.0 membutuhkan sebuah koneksi TP untuk setiap permintaan url, maka http/1.1 dapat menggunakan sebuah koneksi TP saja untuk beberapa permintaan url. Server http/1.1 dapat mengasumsikan bahwa hubungan yang digunakan dengan client http/1.1
2 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om adalah hubungan persistent, kecuali jika client menyatakan tidak hendak menggunakan hubungan persistent. Dalam mekanisme ini, server dan client dapat mengirim sinyal untuk menutup koneksi TP menggunakan header connection: close. Setelah sinyal ini dikirim, cleint tidak boleh lagi mengirim request ke server. Server atau client yang berhubungan menggunakan protokol http dengan versi lebih rendah dari 1.1 harus tidak mengasumsikan terjadinya hubungan persistent kecuali dinyatakan dengan jelas melalui sinyal connection: keep-alive. Hubungan persistent juga mendukung request yang di pipeline, yaitu client mengirimkan beberapa request sekaligus tanpa menunggu response selesai datang dari server. Server yang menerima request yang di pipeline harus memberikan jawaban sesuai urutan request. Keuntungan menggunakan name-based virtual host adalah : - Mudah dikonfigurasi. - Tidak membutuhkan tambahan baik software maupun hardware. Kelemahan menggunakan name-based virtual host adalah: - Klien harus support protokol http/1.1 Untuk Network yang menginginkan untuk menggunakan P based lebih dari /22 (4 Blok kelas atau setara dengan 1022 host address) harus melaporkan url dari customernya ke Registraries, misalnya ke : ARN, RPE, dan APN. Untuk menggunakan name based virtual host caranya sangat mudah, anda hanya perlu mengeset pada file konfigurasi di Apache dalam hal ini http.conf atau srm.conf. Sebagai contoh anda ingin mengeset domain dan untuk di arahkan ke P address maka konfigurasinya adalah sebagai berikut: NameVirtualHost <VirtualHost > ServerName DocumentRoot /van/www/domain </VirtualHost> <VirtualHost > ServerName DocumentRoot /van/www/worldwide </VirtualHost> Untuk informasi lebih lanjut mengenai Virtual Web Host anda bisa mengunjungi situs Apache ( dan sedangkan untuk informasi mengenai standar HTTP 1.1, dapat anda lihat pada b. P Unnumbered P Unnumbered adalah suatu metode untuk mengaktifkan P processing pada suatu serial interface tanpa memberikan P address terhadapnya. Metode ini sangat baik dalam rangka untuk konservasi P address. ontoh konfigurasi: Konfigurasi di bawah berdasarkan pada software isco OS versi 12.0(10). Major Net sama, Subnets berbeda
3 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Router Router nterface Ethernet0 ip address interface Serial0 ip unnumbured Ethernet0 interface Ethernet 0 ip address interface Serial 0 Router #show ip route /26 is subnetted, 3 subnets [100/8976] via , 00:00:02, Serial is directly connected, Ethernet [100/8976] via , 00:00:02, Serial0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 28/30/32 ms Router #show ip route /26 is subnetted, 3 subnets is directly connected, Ethernet [100/8976] via , 00:00:02, Serial [100/8976] via , 00:00:02, Serial0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms Major Net berbeda, tanpa subnet
4 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Router Router nterface Ethernet0 ip address interface Serial0 interface Ethernet 0 ip address interface Serial 0 network Router #show ip route /16 is directly connected, Ethernet /16 [100/8976] via , 00:01:26, Serial0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms Router #show ip route /16 [100/8976] via , 00:00:21, Serial /16 is directly connected, Ethernet0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms Major Net dengan subnet, Major Net tanpa Subnet
5 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Router Router interface Ethernet0 ip address interface Serial0 interface Ethernet 0 ip address interface Serial 0 network Router #show ip route /26 is subnetted, 1 subnets is directly connected, Ethernet /16 [100/8976] via , 00:00:03, Serial0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 28/31/32 ms Router #show ip route /16 is variably subnetted, 2 subnets, 2 masks /32 [100/8976] via , 00:00:48, Serial /16 [100/8976] via , 00:00:48, Serial /16 is directly connected, Ethernet0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms Two Different Major Nets and Their Respective Subnets
6 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Router Router interface Ethernet0 ip address interface Serial0 interface Ethernet 0 ip address interface Serial 0 network Router #show ip route /26 is subnetted, 1 subnets is directly connected, Ethernet /16 is variably subnetted, 2 subnets, 2 masks /16 [100/8976] via , 00:00:02, Serial /32 [100/8976] via , 00:00:02, Serial0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 32/81/280 ms Router #show ip route /16 is variably subnetted, 2 subnets, 2 masks /32 [100/8976] via , 00:00:22, Serial /16 [100/8976] via , 00:00:22, Serial /26 is subnetted, 1 subnets is directly connected, Ethernet0 Router #ping Sending 5, 100-byte MP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 28/31/32 ms
7 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om c. Network Address Translation (NAT) Network Address Translation (NAT) adalah suatu metode yang mengijinkan client yang tidak mempunyai P non-routable dapat koneksi ke nternet. Sebuah router yang dikonfigurasi menggunakan NAT paling sedikit mempunyai satu interface untuk koneksi ke nternet dan satu interface juga ke Local Area Network (LAN). Ketika suatu paket meninggalkan LAN, NAT menerjemahkan P address non-routable menjadi P address yang valid, begitupula sebaliknya apabila ada paket yang memasuki LAN, NAT akan menerjemahkan P address valid dan routable menjadi P address yang non-routable. ontoh: ontoh 1: Host A mengirim permintaan request web ke host yang mempunyai P valid, permintaan tersebut kemudian diterima oleh router, dan router tersebut kemudian mengecek pada tabel NAT. Router kemudian menerjemahkan P address host A ( ) ke P address yang valid yaitu , dan ketika Host B mengirim permintaan request web ke host, permintaan tersebut kemudian diterima oleh router dan router tersebut kemudian mengecek pada tabel NAT, setelah itu router kemudian menerjemahkan P address host B ( ) ke P address yang valid yaitu , dan sebaliknya ketika host A ( ) mengirimkan packet ke host B ( ), router hanya memforward packet tersebut tanpa melakukan pengubahan P address terhadapnya. Overload Overload digunakan pada router pada saat anda menginginkan untuk menghemat P address. Overload mengijinkan router untuk menggunakan P address yang sama untuk beberapa local address. Router mentranslasikan sebuah packet dari host A ( ) ke P address yang valid ( ) pada port 1723, dan router juga mentranslasikan sebuah packet dari host B ( ) ke P address yang valid ( ) pada port Protocol Local P Address: Port Valid P Address:Port Destination Address:Port TP : : :80 TP : : :80
8 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Begitu juga sebaliknya, ketika host tujuan merespon ke router (SA :80 sampai :1723), router kemudian mentranslasikan P address yang valid ( :1723) ke local address ( :1723) berdasarkan tabel NAT. Dynamic nside Source Translation Pada contoh di bawah adalah menerjemahkan semua source address yang sesuai dengan access list 1 (mempunyai SA dari /2) ke sebuah alamat yang dinamakan net-208 (P sampai ) ip nat pool net netmask ip nat inside source list 1 pool net-208 interface bri0 ip address ip nat outside interface eth0 ip address ip nat inside access-list 1 permit Static nside Source Address Translation Pada contoh di bawah adalah menerjemahkan dari static local ke alamat valid (valid global address). ip nat inside source static interface bri0 ip nat outside interface eth0 ip nat outside Overload an nside Global Address Pada contoh di bawah adalah membuat sekumpulan alamat yang dinamakan net-208 (yang dimulai dari P sampai ). Access list 1 mengijinkan paket yang mempunyai source address sampai , dengan demikian Router mengijinkan multiple local address (P dari sampai ) untuk menggunakan alamat P global yang sama. ip nat pool net netmask ip nat inside source list 1 pool net-208 overload interface serial0 ip address ip nat outside interface eth0 ip address ip nat inside
9 Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om access-list 1 permit Beberapa instruksi yang bisa digunakan untuk memaintain & monitor NAT - clear ip nat translation *, perintah ini digunakan untuk menghilangkan semua catatan dynamic address translation dari tabel NAT Translation. - clear ip nat translation inside global-ip local-ip [outside local-ip global-ip], perintah ini digunakan untuk menghilangkan catatan tabel NAT Translation untuk inside address atau untuk inside maupun outside translation. - clear ip nat translation outside local-ip global-ip, perintah ini digunakan untuk menghilangkan catatan tabel NAT Translation untuk outside translation. - clear ip nat translation protocol inside global-ip global-port local-ip local-port [outside local-ip local-port global-ip global-port], perintah ini digunakan untuk menghilangkan suatu catatan extended dynamic translation. - show ip nat translations, perintah ini digunakan untuk menampilkan translations yang aktif. - show ip nat statistics, perintah ini digunakan untuk menampilkan statistik translation. nformasi lebih lanjut mengenai NAT, anda bisa mendapatkan informasi tentang NAT ini pada url berikut ini: dan rvan Nasrun Account Manager PT. Excelcomindo Pratama (XL) . [email protected] Yahoo Messenger: cybermatrixid
Manajemen IP Address
Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan
ROUTING DENGAN SETTING EIGRP DAN OSPF (MENGGUNAKAN BANDWITDH DAN COST)
ROUTING DENGAN SETTING EIGRP DAN OSPF (MENGGUNAKAN BANDWITDH DAN COST) Lutfi Nur Niswati [email protected] http://luppippa.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat
Network Address Translation (NAT)
Network Address Translation (NAT) Mudji Basuki [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Network Address Translation. Oleh : Akhmad Mukhammad
Network Address Translation Oleh : Akhmad Mukhammad Objective Mengidentifikasi i IP address Publik vs Pi Private Memahami latar belakang NAT dan PAT Memahami konsep cara kerja NAT dan PAT Overview Penggunaan
Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya
Network Address Translator Politeknik Elektronik Negeri Surabaya ITS - Surabaya 1 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private
IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Choirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri [email protected] http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Modul 5 Cisco Router
Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu
IP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi
Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan
Ika Nur Khana
Konfigurasi IP OS Windows XP SP 2 Virtual dengan OS Host Windows 7 Ika Nur Khana [email protected] http://ikha-khana.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
KONFIGURASI JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN TOPOLOGI CISCO PACKET TRACER PADA GEDUNG DUA LANTAI
KONFIGURASI JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN TOPOLOGI CISCO PACKET TRACER PADA GEDUNG DUA LANTAI Disusun Oleh: Eko Rantoso - 15122028 Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta
IMPLEMENTASI DAN ANALISA JARINGAN BORDER GATEWAY PROTOCOL (BGP) MENGGUNAKAN ROUTER CISCO
IMPLEMENTASI DAN ANALISA JARINGAN BORDER GATEWAY PROTOCOL (BGP) MENGGUNAKAN ROUTER CISCO Latar Belakang Masalah Komunikasi global dapat terjadi antar jaringan yang dikenal dengan istilah Autonomous System
Konsep Virtual LAN (VLAN)
Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung
Network Address Translation (NAT)
Network Address Translation (NAT) Mudji Basuki [email protected] Apakah Network Address Translation (NAT)? Network Address Translation Keterbatasan alamat IPv.4 merupakan masalah pada jaringan global
JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Posisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Modul 5 Cisco Router
Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian [email protected] http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Modul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Simulasi dan Monitoring Protokol Dalam Tes Koneksi
Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian [email protected] http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
MODUL 6 STATIC ROUTING
MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Ainul Fuad Farhan
Monitoring dan Pengujian Jaringan Komputer Ainul Fuad Farhan [email protected] http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika
FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.
Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Network Address Translator
Network Address Translator Email : [email protected] Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai
TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
BAB IV ANALISA DAN IMPLEMENTASI RADIO ETHERNET IP BASE (INTERNET PROTOKOL BASE) GALERI PT. INDOSAT
41 BAB IV ANALISA DAN IMPLEMENTASI RADIO ETHERNET IP BASE (INTERNET PROTOKOL BASE) GALERI PT. INDOSAT 4.1. Konfigurasi Umum Galeri PT. Indosat Gambar 4.1. Konfigurasi umum galeri PT. Indosat Secara umum
BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
BAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan
Rima Hidayati. Lisensi Dokumen:
DHCP Server Mikrotik OS Rima Hidayati [email protected] http://ordinaryma.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
MODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
UNIT III Mekanisme DHCP dan NAT
UNIT III Mekanisme DHCP dan NAT I. Pendahuluan DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) adalah protokol TCP/IP yang tugasnya memberikan alamat IP secara otomatis
Menghubungkan Mikrotik Dengan Sistem Opeasi Host di Virtualbox
Menghubungkan Mikrotik Dengan Sistem Opeasi Host di Virtualbox Arsyan Andregate [email protected] http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Ghandie Kurnia Widi Lisensi Dokumen: Copyright IlmuKomputer.
Konfigurasi Hotspot MikroTik via Virtual Machine Ghandie Kurnia Widi [email protected] http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Ghandie Kurnia Widi
Membangun Jaringan Sederhana (Virtual) dengan Multiple OS di VMWare Ghandie Kurnia Widi [email protected] http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat
MEMBUAT WEB SERVER DENGAN DEBIAN 6 SQUEEZE VIA VIRTUAL BOX
MEMBUAT WEB SERVER DENGAN DEBIAN 6 SQUEEZE VIA VIRTUAL BOX Arse Irawhan Ardhitya [email protected] http://arseirawhan.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Access Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lampiran 1 Hasil desain antarmuka pengguna
LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran
VPN Sederhana Dengan Cisco Packet Tracer
Praktikum VPN Sederhana Dengan Cisco Packet Tracer Oleh : Ariya Kusuma, A. Md. Cisco Simulator with Cisco Packet Tracer Praktikum VPN Topologi VPN Sederhana 1. Open Cisco Packet Tracer 5.3.3 2. Persiapkan
M.Octaviano Pratama
Simulasi Jaringan Komputer dengan netkit pada linux ubuntu M.Octaviano Pratama [email protected] http://tavgreen.com Lisensi Dokumen: Copyright 2003-2012 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer
MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Menghubungkan komputer client ke Router Mikrotik
Menghubungkan komputer client ke Router Mikrotik Mega Elinda A. [email protected] http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
MODUL CISCO STATIC ROUTING
MODUL CISCO STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah di Cisco. II. Peralatan
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
JARINGAN KOMPUTER MODUL 5
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 5 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 5 KONSEP IP dan
Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.
Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi
The Routing Table. Gambar 8.1 Show ip route
The Routing Table Sebagai administrator jaringan, sangatlah penting untuk mengetahui routing table secara mendalam,baik ketika terjadi troubleshooting masalah jaringan atau masalah lainya. Memahami struktur
BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]
BAB II DASAR TEORI 2.1. Sejarah IPv6 Pada tahun 1991, IETF mengumumkan bahwa protokol IPv4 yang digunakan pada masa itu semakin berkurang. Hal ini dikarenakan semakin banyaknya penggunaan protokol IPv4
Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
METODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Annisa Cahyaningtyas
Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas [email protected] http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Simulasi dan Monitoring DHCP
Simulasi dan Monitoring DHCP Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Sekar Langit
Mengintip Proses Request Data dengan Wireshark Sekar Langit [email protected] http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111
Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister
Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Keamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi [email protected] Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
MODUL 6 TUNNELING IPv6 OVER IPv4
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa
Konfigurasi Router TL-MR3220
Konfigurasi Router TL-MR3220 Abdul Mustaji [email protected] http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan Konfigurasi disebarkan
Imam Prasetyo [email protected] http://superman-kartini.blogspot.com. Apa sih Protokol POP?
Monitoring Protokol POP Menggunakan Wireshark Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Firewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Penganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
IP Addressing. Oleh : Akhmad Mukhammad
IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya
LAMPIRAN A: MODE ROUTER
LAMPIRAN A: MODE ROUTER Mode Router> Router# Router(config)# Router(config-if)# Router(config-line)# Router(config-router)# User mode Privileged mode Global configuration mode Interface mode Line mode
BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan
BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi
Mudafiq Riyan Pratama
Database Link Pada Oracle 10g Mudafiq Riyan Pratama [email protected] http://dhafiq-san.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Konfigurasi Jaringan Bridge Point-to-Multipoint Menggunakan Access Point
Konfigurasi Jaringan Bridge Point-to-Multipoint Menggunakan Access Point Abdul Aziz Purnairawan [email protected] http://cintasemua-senang.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
FIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol
PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Hardware Jaringan Pada LPP TVRI, terdapat 2 hal yang paling mencolok, yakni penggunaan 2 buah router yang menggunakan 2 buah vendor yang berbeda dan juga memiliki
TASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep subnetting 2. Mahasiswa mampu melakukan konfigurasi jaringan memakai IP Subnetting
MODUL 6 KONSEP SUBNETTING DAN TABEL ROUTING TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep subnetting 2. Mahasiswa mampu melakukan konfigurasi jaringan memakai IP Subnetting DASAR TEORI Nomor IP terdiri
Pemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M
Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP
Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian
PERANCANGAN ROUTING PADA BOSON NETWORK DESIGNER
Muhamad Husni Lafif [email protected] http://royalclaas.blogspot.com PERANCANGAN ROUTING PADA BOSON NETWORK DESIGNER Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN
ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN Maria Ulfa 1), Muhammad Sobri 2) dan Iin Seprina 3) Fakultas Ilmu Komputer 1,2,3 Program Studi Teknik Komputer 1), Program Studi Manajemen
Linux PC Router Router / /28. Gambar Jaringan yang berbeda. Router
BAB 5. Linux PC 5.1 Tujuan 1. Mahasiswa mampu memahami cara kerja router. 2. Mahasiswa mampu memahami penggunaan table routing. 3. Mahasiswa mampu membangun PC dengan OS Linux menjadi router. 4. Mahasiswa
Block Access Situs Porno dan Messenger dengan ISA SERVER 2006
Block Access Situs Porno dan Messenger dengan ISA SERVER 2006 Muhammad wahidul [email protected] Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
ROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Troubleshooting Router
Modul 22: Overview Troubleshooting digunakan untuk memeriksa atau menguji konfigurasi router yang telah dimasukkan apakah benar atau tidak. Ada berbagai troubleshooting pada router ini. 2 Perintah show
BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X
BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X 3.1 Topologi Jaringan VPN IP Cakupan yang dibahas di dalam tugas akhir ini adalah layanan VPN IP Multiservice, dan digunakan topologi jaringan berbentuk
Praktikum ROUTER DENGAN IP MASQUERADE
1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem
