Access Control List (ACL)
|
|
|
- Sudirman Agusalim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
2 2 Apakah ACL itu? ACL adalah daftar kondisi yang berlaku bagi perjalanan traffic ke seberang interface router. Daftar ini memberitahukan pada router apakah jenis paket untuk diterima atau ditolak. Penerimaan dan penolakan dapat didasarkan pada kondisikondisi tertentu. ACL memungkinkan pengaturan traffic dan menjamin akses ke dan dari suatu jaringan. ACL dapat diciptakan untuk semua jaringan protokol routed, seperti Internet Protocol (IP) dan Internetwork Packet Exchange (IPX). ACL dapat dikonfigurasi pada router untuk mengendalikan akses ke suatu jaringan atau subnet.
3 3 ACL harus digambarkan pada setiap protocol, setiap arah, atau setiap dasar port. Untuk mengendalikan traffic yang mengalir pada interface, ACL harus digambarkan untuk masing-masing protokol yang memungkinkan pada interface. ACL mengendalikan traffic pada satu petunjuk pada waktu yang sama pada interface. Dibawah ini beberapa alas an penting untuk menciptakan ACL: Membatasi traffic jaringan dan menambah kemampuan jaringan. Dengan membatasi traffic video, sebagai contoh, ACL dapat mengurangi beban jaringan dan sebagai konsekwensi meningkatkan kemampuan jaringan
4 4 Menyediakan pengendalian traffic. ACL dapat membatasi pengiriman dari update routing. Jika update tidak diperlukan oleh karena kondisi-kondisi jaringan, bandwidth dipertahankan. Menyediakan suatu tingkatan dasar keamanan untuk akses jaringan. ACL dapat memberikan satu host untuk mengakses bagian dari jaringan dan mencegah host lain mengakses area yang sama. Sebagai contoh, host A diijinkan untuk mengakses sumber daya jaringan dan host B dicegah untuk mengakses itu. Menentukan jenis traffic untuk disampaikan atau dihentikan pada interface router. Mengijinkan traffic untuk routed, tetapi menghentikan semua traffic telnet. Mengijinkan administrator untuk mengendalikan apakah daerah klien dapat mengakses pada jaringan. Melindungi host tertentu ke mengijinkan kemanapun atau menghentikan akses ke bagian dari jaringan. Mengabulkan atau menghentikan ijin pemakaian untuk mengakses hanya jenis file tertentu, seperti FTP atau HTTP. Jika ACL tidak dikonfigurasi pada router, semua paket diteruskan melalui router yang akan diberikan pada semua bagian yang pada jaringan. Bagaimanakah cara kerja ACL ACL adalah group pernyataan yang menegaskan apakah paket diterima atau ditolak pada interface inbound atau outbound. Putusan ini dibuat dengan mencocokkan kondisi pernyataan dalam daftar akses dan kemudian melakukan penegasan aksi diterima atau ditolak pada pernyataan.
5 5 Perintah dalam pernyataan ACL adalah penempatan yang sangat penting. Software Cisco IOS menguji paket yang berlawanan terhadap setiap kondisi pernyataan pada perintah dari atas hingga bawah. Jika penambahan pernyataan kondisi dibutuhkan pada daftar akses, seluruh ACL harus dihapus dan dibuat ulang dengan pernyataan kondisi yang baru. Untuk membuat proses revisi ACL yang lebih sederhana, ini merupakan suatu gagasan baik untuk menggunakan editor teks seperti Notepad dan menampilkan ACL ke dalam konfigurasi router.
6 6 Sebagai tinjauan ulang, pernyataan ACL beroperai pada sequential, perintah logical. Jika kondisi yang sesuai adalah benar, paket diterima atau ditolak dan sisa pernyataan ACL tidak akan diperiksa. Jika semua pernyataan ACL tidak sesuai, selanjutnya pernyataan deny any ditempatkan pada akhir daftar secara default. Walaupun deny any tidak terlihat seperti garis akhir dari ACL, deny any ada disana dan deny any tidak akan memberikan paket manapun yang tidak sesuai pada ACL untuk diterima. Ketika pertama belajar bagaimana caranya menciptakan ACL, ini merupakan gagasan yang baik untuk menambahkan implicit deny pada akhir ACL untuk menguatkan kehadiran yang dinamis pada garis perintah. Menciptakan ACL ACL diciptakan pada mode global configuration. Ada berbagai perbedaan jenis dari ACL yang meliputi standard, extended, IPX, AppleTalk, dan yang lainnya. Ketika mengkonfigurasi ACL pada router, setiap ACL harus dikenali dengan unik dengan memberikan nomor. Nomor ini mengidentifikasian jenis daftar akses
7 7 yang diciptakan dan harus tercakup dalam golongan angka yang khusus yang sah untuk daftar jenis. Setelah mode perintah dimasukkan dan daftar nomor jenis diputuskan, pemakai memasukkan pernyataan daftar akses menggunakan keyword access-list, dan diikuti dengan pernyataan yang sesuai. Membuat daftar akses yang pertama menggunakan daftar angka pada router. Proses yang kedua daftar angka diberikan pada interface yang sesuai.
8 8 ACL diberikan pada satu atau lebih interface dan dapat menyaring traffic inbound atau traffic outbound dengan menggunakan perintah access-group. Perintah access-group diberikan pada mode konfigurasi interface. Ketika ACL diberikan pada interface inbound atau outbound harus pada tempat yang khusus. interface disaring oleh daftar akses outbound. Setelah menciptakan nomor ACL, nomor tersebut harus diberikan pada interface. Untuk mengubah ACL yang berisi pernyataan angka ACL, semua pernyataan pada nomor ACL harus dihapus dengan menggunakan perintah no access-list list-number.
9 9 Di bawah ini dasar aturan yang harus diikuti ketika menciptakan dan mempergunakan access list: Satu access list setiap protocol setiap tujuan. Standar access lists harus diterapkan pada tujuan yang terdekat. Extended access lists harus diterapkan pada sumber yang terdekat. Gunakan referensi interface inbound atau outbound ketika jika melihat port di dalam router. Pernyataan diproses secara sekuen dari daftar paling atas ke bawah sampai menemukan yang sesuai, jika tidak ditemukan yang sesuai kemudian paket ditolak. There is an implicit deny at the end of all access lists. This will not appear in the configuration listing. Ada suatu penolakan pada ujung semua access list. Ini tidak akan nampak pada daftar konfigurasi. Access list dimasukan diperlukan untuk menyaring perintah dari yang khusus untuk yang umum. Hosta spesifik harus ditolak dulu, dan mengelompokkan atau menyaring yang umum perlu diterakhirkan.
10 10 Kondisi yang sesuai diuji lebih dulu. Diijinkan atau ditolak adalah diuji HANYA jika yang sesuai adalah benar. Tidak akan bekerja dengan access list yang aktip dipergunakan. Gunakan editor teks untuk menciptakan komentar yang menguraikan logika, kemudian, mengisi pernyataan yang melakukan logika. Garis baru akan selalu ditambah di akhir dari access list. Perintah accesslist x akan menghapus seluruh daftar. Perintah itu tidak memungkinkan untuk memilih tambahan dan menghapus garis dengan nomor ACL. IP access list akan mengirimkan pesan host ICMP yang tidak dapat dicapai ke pengirim paket yang ditolak dan akan membuang paket itu di dalam bit bucket. Pemeliharaan harus digunakan ketika pemindahan access list. Jika access list dipergunakan hasil interface dan access list dihapus, tergantung pada versi IOS, mungkin secara default menolak berbagai interface yang berlaku dan semua traffic akan dihentikan. Penyaringan outbound tidak mempengaruhi traffic asli dari router local. Fungsi wildcard mask Wildcard mask berjumlah 32 bit yang terbagi dalam empat octet. Wildcard mask dipasang dengan alamat IP. Angka satu dan nol dalam mask digunakan untuk mengidentifikasian bagaimana untuk cara merawat alamat bit IP yang sesuai. Istilah wildcard mask adalah kependekan dari ACL mask-bit. Wildcard mask tidak memiliki hubungan fungsional dengan subnet mask. Wildcard mask digunakan untuk berbagai tujuan dan mengikuti aturan yang berbeda. Subnet mask dimulai dari sebelah sisi kiri dari alamat IP dan berjalan ke arah kanan untuk memperluas bidang jaringan dengan meminjam bit dari daerah host. Wildcard mask dirancang untuk menyaring individu atau kelompok alamat IP diijinkan atau menolak akses ke sumber berdasarkan pada alamat.
11 11 Persoalan lain adalah bahwa satu dan nol berarti sesuatu yang berbeda dalam wildcard mask sebagai lawan pada subnet mask. Pada perintah untuk menghapuskan kebingungan, X akan diganti untuk 1 wildcard mask dalam grafik. Mask ini dapat ditulis menjadi Nol berarti membiarkan nilai lewat untuk diperiksa, X (1) berarti blok nilai dari perbandingan.
12 12 Ada dua kunci kata khusus yang digunakan ACL, memilih any dan host. Yang hanya menempatkan, pilihan any menggantikan untuk alamat IP dan untuk wildcard mask. Pilihan ini akan disesuaikan untuk berbagai alamat dan dibandingkan berlawanan. Pilihan host menggantikan untuk mask. Mask ini memerlukan semua bit alamat ACL dan sesuai alamat paket. Pilihan ini akan menyesuaikan hanya satu alamat. Memeriksa ACL Ada berbagai perintah show yang akan memeriksa isi dan penempatan ACL dalam router. Perintah show ip interface menampilkan informasi IP interface dan menunjukkan apakah ACL yang lain telah diatur. Perintah show access-lists menampilkan isi semua ACL pada router. Untuk melihat daftar khusus, tambahkan nama ACL atau nomor ketika memilih untuk perintah ini. Perintah show running-config juga akan membuka access list pada router dan memberikan informasi interface.
13 13
14 14 Standard ACL Standar ACL memeriksa alamat sumber dari paket IP yang routed. Perbandingan akan menghasilkan berbagai akses diijinkan atau ditolak untuk seluruh deretan protokol, berdasarkan pada jaringan, subnet, dan alamat host. Sebagai contoh, paket datang dalam Fa0/0 diperiksa untuk alamat sumber dan protocol. Jika paket diijinkan, paket routed melalui router untuk interface output. Jika paket tidak diijinkan, paket dihentikan pada interface yang datang. Versi standar perintah global configuration access-list digunakan untuk menetapkan standar ACL dengan angka dari 1 sampai 99 (juga dari 1300 sampai 1999 pada IOS terbaru). Perintah lengkap standar ACL adalah: Router(config)#access-list access-list-number {deny permit} source [source-wildcard ] [log]
15 15 Untuk menghapus ACL digunakan penambahan kata no diawal kalimat ACL, seperti contoh: Router(config)#no access-list access-list-number Extended ACL Extended ACL lebih sering digunakan dari pada standard ACL sebab memberikan nilai range control yang besar. Extended ACL memeriksa sumber dan tujuan alamat paket dan mampu memeriksa protocol dan nomor port.
16 16 Perintah ip access-group menghubungkan extended ACL yang ada ke inertface. Ingat hanya satu ACL per interface, per tujuan, per protocol diberikan. Format perintahnya adalah: Router(config-if)#ip access-group access-list-number {in out} Penamaan ACL Nama IP ACL diperkenalkan pada software Cisco IOS keluaran 11.2 dan tidak cocok dengan keluaran Cisco IOS sebelumnya, memberikan standard dan extended ACL untuk diberi nama daripada angka. Keuntungan penamaan access list ini adalah memberikan: Dengan tidak sengaja mengidentifikasikan ACL menggunakan nama alphanumeric Menghapus batasan dari 798 dan memperluas 799 ACL Penamaan ACL memberikan kemampuan untuk mengubah ACL tanpa menghapus dan konfigurasi ulang ACL.
17 17 Nama ACL diciptakan dengan perintah ip access-list, pada mode ACL configuration.
Modul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Access-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
MODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
ACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
METODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Static Routing & Dynamic Routing
Modul 20: Overview Routing tak lain adalah untuk menentukan arah paket data dari satu jaringan ke jaringan lain. Penentuan arah ini disebut juga sebagai route, routing dapat diberikan secara dinamis (dynamic
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
BAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Jaringan Komputer Configuring Standard ACL (5.2.8)
Jaringan Komputer Configuring Standard ACL (5.2.8) by sari karina - Thursday, December 17, 2015 http://karin.student.akademitelkom.ac.id/index.php/2015/12/17/jaringan-komputer-configuring-standardacl-5-2-8/
BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
ROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Network Tech Support Virtual LAN [VLAN]
Modul 27: Overview VLAN adalah suatu kelompok logic atau pemakai. Para pemakai atau alat ini dapat di kelompokkan menurut fungsi, departemen, disamping penempatan phisik segmen LAN. Pada VLAN, peralatan
ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Alfin Hikmaturokhman 1,2), Adnan Purwanto 2), Rendy Munadi 1) 1 Program Pasca Sarjana IT Telkom Bandung Jl.
Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Network Address Translation (NAT)
Network Address Translation (NAT) Mudji Basuki [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Troubleshooting Router
Modul 22: Overview Troubleshooting digunakan untuk memeriksa atau menguji konfigurasi router yang telah dimasukkan apakah benar atau tidak. Ada berbagai troubleshooting pada router ini. 2 Perintah show
BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Modul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
BAB II TINJAUAN TEORITIS
BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi
TK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List
ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router Nama : Riswanto, SKom Nrp : 93105026 Penggunaan teknologi informasi dewasa ini telah
Cara membuat Standard ACL di Router (Cisco)
Cara membuat Standard ACL di Router (Cisco) by webmaster - Tuesday, December 15, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/15/cara-membuat-standard-acl-dirouter-cisco/ Required
Extended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 [email protected]
Introduction to Networking
Indonesia Version Introduction to Networking Version 1.0 Disusun oleh: Muhamad Taufiq, ST, CCNA, CCAI Lead Curriculum RA CNAP Pasundan Bandung Modul ini hanya untuk digunakan Peserta Pelatihan dan Sertifikasi
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Cara membuat Extended ACL di Router (Cisco)
Cara membuat Extended ACL di Router (Cisco) by webmaster - Friday, December 25, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/25/cara-membuat-extended-acl-dirouter-cisco/ Required
Pertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
"Cara Membuat Extended ACL pada Router (CISCO)"
"Cara Membuat Extended ACL pada Router (CISCO)" by webmaster - Monday, January 25, 2016 http://yeniayuningsih.student.akademitelkom.ac.id/?p=47 Assalamua'alaikum Warahmatullahi Wabarakatuh. Menggunakan
TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Access Control List. Oleh : Syariful Ikhwan, ST. MT
Access Control List Oleh : Syariful Ikhwan, ST. MT Pendahuluan Access control list adalah pengelompokan paket berdasarkan kategori Penggunaan access control list yang paling umum dan paling mudah untuk
Pada bab 6 akan dijelaskan tentang konsep Routing dan jenisnya serta jenis-jenis protokol routing untuk komunikasi antar router di jaringan.
BAB 6 KONSEP ROUTING Pada bab 6 akan dijelaskan tentang konsep Routing dan jenisnya serta jenis-jenis protokol routing untuk komunikasi antar router di jaringan. 1.1. Pengertian Routing Routing adalah
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
UNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma [email protected]
BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
STATIC & DYNAMIC ROUTING. Rijal Fadilah, S.Si
STATIC & DYNAMIC ROUTING Rijal Fadilah, S.Si Dasar Teori Static route : suatu mekanisme routing yg tergantung dengan routing table dengan konfigurasi manual. Jaringan skala yg terdiri dari 2 atau 3 router,
Router Devices & Configuration
Modul 18: Overview Router pada dasarnya sama halnya dengan PC. Komponen-komponen internal router hampir sama dengan PC dan router juga membutuhkan operating system untuk menjalankan aplikasinya, tetapi
ROUTING STATIS DAN DINAMIS
5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan
Pertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
menyangkut semua router dan konfigurasi-konfigurasi yang menggunakan IP. Routing IP adalah proses memindahkan paket dari satu network ke network lain
Modul 6 Routed dan Routing Protocol Routing IP Routing IP adalah subjek yang penting untuk dimengerti, karena ia menyangkut semua router dan konfigurasi-konfigurasi yang menggunakan IP. Routing IP adalah
Monitoring The Network
Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN
Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis [email protected] Erma Julita [email protected] Muhammad Zarlis [email protected] Abstrak Lalu lintas
Modul 6 Routing dan protokol routing
Modul 6 Routing dan protokol routing Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian [email protected] http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER. Septian Krisna Dinata STMIK PalComTech
MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER Septian Krisna Dinata STMIK PalComTech Abstrak Cisco routers are frequently used equipment on
BAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Cara Kerja Router. Tatik yuniati. Abstrak.
Cara Kerja Router Tatik yuniati [email protected] Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Pengertian Router adalah perangkat jaringan yang berfungsi untuk
NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI
NETWORK LAYER Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut : Pengalamatan
Firewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI
BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI 4.1 Simulasi OPNET Untuk memberikan bukti mengenai BGP, kami melakukan simulasi dengan menggunakan OPNET. 4.1.1 Menentukan Skenario Simulasi. Tujuan penentuan skenario
1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Keamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi [email protected] Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
TK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Bab 2 Mengkonfigurasi Sistem Operasi Jaringan
Bab 2 Mengkonfigurasi Sistem Operasi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. IOS Bootcamp 2. Konfigurasi Dasar
Modul 4 Routing RIP (Routing Information Protocol)
Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch
Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan
Memahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Network Address Translation. Oleh : Akhmad Mukhammad
Network Address Translation Oleh : Akhmad Mukhammad Objective Mengidentifikasi i IP address Publik vs Pi Private Memahami latar belakang NAT dan PAT Memahami konsep cara kerja NAT dan PAT Overview Penggunaan
LAMPIRAN A: MODE ROUTER
LAMPIRAN A: MODE ROUTER Mode Router> Router# Router(config)# Router(config-if)# Router(config-line)# Router(config-router)# User mode Privileged mode Global configuration mode Interface mode Line mode
BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X
BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X 3.1 Topologi Jaringan VPN IP Cakupan yang dibahas di dalam tugas akhir ini adalah layanan VPN IP Multiservice, dan digunakan topologi jaringan berbentuk
Firewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
TCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
SISTEM UTER. untuk. oleh MEDAN
PERANCANGAN DAN IMPLEMENTASI SISTEM ACCESSS CONTROL LIST BERBASIS CISCO DI JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh
Firewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Bab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Irvan Nasrun
Artikel Populer lmukomputer.om opyright 2004 lmukomputer.om Manajemen P Address rvan Nasrun [email protected] Lisensi Dokumen: opyright 2005 lmukomputer.om Seluruh dokumen di lmukomputer.om dapat digunakan,
IP Addressing. Oleh : Akhmad Mukhammad
IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya
TCP/IP and IP Address Concepts
Modul 12: TCP/IP and IP Address Concepts Overview Transmission Control Protocol/Internet Protocol (TCP/IP) Model merupakan model komunikasi data yang dikempangkan oleh US Department of Defense (DoD). Pada
TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
TCP/IP Transmission Control Protocol/ Internet Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol Protokol untuk komunikasi dalam jaringan komputer yang mendukung platform open source dan closed source. Bisa digunakan mulai tingkat LAN dengan
WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO
Vol. III, No. 1, Februari 2017. JURNAL WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO Aziz Setyawan. H Abstract Implementation of a firewall in the
FIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.
Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi
Jaringan Komputer Dasar
Jaringan Komputer Dasar Pengenalan TCP/IP Dennis Christie - Universitas Gunadarma OSI Model dan TCP/IP Layer-layer TCP/IP Application Layer Session Layer Presentation Layer Application Layer Transport
Jaringan Komputer: Ch. 3 Network Protocols and Communications
1 Ch. 3 Network Protocols and Communications Jaringan Komputer: IPv4 Addresses and IP Address v4.0 The Subnet Mask 2 Hardware Addressing. Hardware addressing (pengalamatan perangkat keras) digunakan untuk
Cara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Penganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian [email protected] http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
KONFIGURASI CISCO ROUTER
KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme
Modul 5 Mengatur software IOS
Modul 5 Mengatur software IOS Pendahuluan Device cisco internetworking menggunakan beberapa file untuk beroperasi, seperti Cisco IOS image dan file konfigurasi. Administrator harus mengatur file-file tersebut.
Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP
Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian
Studi Kasus Subnetting dan Routing Static
Studi Kasus Subnetting dan Routing Static Soal Suatu ketika anda di minta untuk membuat sebuah jaringan dengan topologi sebagai berikut : Jaringan diatas masih belum sempurna, sempurnakan dengan beberapa
Manajemen IP Address
Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan
TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
BAB III TUGAS PENDAHULUAN
NAMA : M. ANANG SETIAWAN NRP : 11041110060 TUGAS PENDAHULUAN PRAK. JARKOM BAB III TUGAS PENDAHULUAN 1. Jelaskan bagaimana cara mensetting Startup Config pada Intermediate device! 2. Apakah perbedaan memory
FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Pertemuan 2 & 3 Revisi : 00 Tgl : 11 Maret 2012 Hal 1 dari 7 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep teknik subnetting menggunakan metode VLSM. c. Memahami
DYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state.
DYNAMIC ROUTING Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
