MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER. Septian Krisna Dinata STMIK PalComTech

Ukuran: px
Mulai penontonan dengan halaman:

Download "MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER. Septian Krisna Dinata STMIK PalComTech"

Transkripsi

1 MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER Septian Krisna Dinata STMIK PalComTech Abstrak Cisco routers are frequently used equipment on the network, primarily on a network of Wide Area Network (WAN). Cisco router has the function to forward a data packet to an address that is far and being in a different computer networks. Cisco router has one function that can be used as traffic filtering that when implemented more then it would be a firewall. With access list, cisco routers can be used for later defended the network from some threat that will destroy the documents and data that reside in an institution or a company. The results of this research are extended access list that is simulated in advance on packet tracer and then applied to the router 2800 on a network that will help determine the source and destination address as well as the protocol and port number that you want. By using this type, aceess list can be more efficient in regulating user access allowed or not in a particular host and control the spread of the data packets that are useless in the network. Keywords: router, cisco, access list. PENDAHULUAN Pertumbuhan internet dan jaringan komputer yang semakin hari semakin menjadi-jadi tidak dapat dibendung lagi. Hal ini terlihat dari banyaknya pengguna internet dari kalangan bawah hingga atas, serta semakin banyak penggunaan jaringan komputer yang telah diterapkan oleh beberapa instansi mulai dari jaringan komputer skala kecil hingga jaringan komputer berskala besar. Internet digunakan sebagai wadah untuk berkomunikasi dengan media , tempat pemasangan iklan, mengadakan transaksi usaha, dan sumber berbagai informasi. Jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Dalam jaringan komputer, semua diizinkan melakukan pengaksesan dan komunikasi data secara bersama-sama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat yang dapat mengontrol jaringan tersebut seperti router. Router mampu melakukan pengontrolan dan pengaturan jalur komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi kontrol terhadap hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data. STMIK PalComTech merupakan salah satu lembaga pendidikan generasi internet yang telah menerapkan sistem jaringan komputer berskala menengah keatas. Dimana seluruh komputer yang ada telah terhubung kejaringan dan telah terkoneksi dengan internet. Manajemen jaringan di STMIK PalComTech semuanya berbasis mikrotik, belum menerapkan 27

2 sistem jaringan yang berbasis cisco sistem. STMIK PalComTech memiliki dua buah router cisco seri 2800 dan dua buah switch catalyst seri port yang sampai saat ini belum digunakan secara maksimal untuk mendukung kinerja jaringan komputer. Dari hasil pengamatan sementara penulis, jaringan komputer yang ada pada STMIK PalComTech belum memiliki pembatasan paket-paket data yang keluar dan masuk ke jaringan, sehingga memungkinkan paket-paket data dari manapun dapat masuk baik dari sebuah jaringan local area tertentu, maupun dari jaringan internet. Hal ini terbukti dengan dapat masuknya paket-paket data dari sebuah situs asusila dan situs-situs yang mengandung virus. Artinya, situs-situs asusila dan situs berbahaya yang ada dalam jaringan internet masih dapat diakses. Begitu juga dengan situs jejaringan sosial dan game online yang dapat dimainkan dengan lancar di jaringan STMIK PalComTech, sehingga sangat merugikan untuk meningkatkan kinerja akses ke internet dalam mendukung proses kegiatan belajar mengajar. Oleh karena itu, penulis akan melakukan penelitian dan pengawasan terhadap segala aktifitas jaringan dengan memanfaatkan fasilitas berupa router yang ada sebagai strategi dalam meningkatkan kinerja dan keamanan jaringan komputer yang ada di STMIK PalComTech. Dari latar belakang masalah tersebut, maka penulis tertarik untuk melakukan penelitian dengan judul, pada STMIK PalComTech dengan Cisco Router. Dimana dalam penelitian ini akan diambil beberapa sampel aktifitas pada jaringan dosen, staf, dan mahasiswa pada STMIK PalComTech. LANDASAN TEORI Protokol Jaringan Protokol jaringan (network protocol) mengatur seluruh aktivitas di dalam jaringan yang melibatkan dua atau lebih entitas terpisah yang saling berkomunikasi, contoh protokol jaringan adalah protokol yang digunakan router untuk menentukan jalur paket data dari sumber sampai ke tujuan dan protokol yang diimplementasikan secara hardware pada NIC yang mengatur aliran bit antar dua NIC. Protokol yang digunakan dalam jaringan memiliki arsitektur yang menyusunnya, biasanya arsitektur protokol jaringan disusun dalam struktur berlapis (layered structure). Arsitektur jaringan adalah struktur berlapis dari hardware dan software yang mendukung pertukaran data antar sistem dan mendukung aplikasi yang terdistribusi seperti dan transfer file (Stallings, 2004 : 20). Kunci utama dari sebuah protokol yaitu : 1. Syntax; berkaitan dengan format blok data. 2. Semantic; meliputi kontrol terhadap informasi untuk koordinasi dan penanganan kesalahan. 3. Timing; meliputi sinkronisasi kecepatan dan pengaturan urutan. 28

3 Gambar 1. Arsitektur Protokol Berlapis Transmission Control Protocol (TCP) adalah protokol connection- oriented yang memberikan layanan transmisi data secara full duplex dan berada pada lapisan transport dalam arsitektur protokol berlapis Transmission Control Protocol / Internet Protocol (TCP/IP). Pada lingkungan yang connection- oriented, koneksi dibangun terlebih dahulu sebelum transfer informasi dilakukan. TCP bertanggung jawab membagi informasi yang dikirimkan menjadi segmen-segmen dan kemudian menyusun kembali segmen-segmen tersebut setelah sampai di tempat tujuan, serta melakukan pengiriman ulang terhadap segmensegmen yang tidak sampai di tempat tujuan. TCP membentuk virtual circuit antara aplikasiaplikasi end user. Protokol-protokol aplikasi yang menggunakan TCP adalah file transfer protocol (FTP), hypertext transfer protocol (HTTP), simple mail transfer protocol (SMTP), dan telnet. Cisco Router Sebuah router adalah komputer, seperti komputer lain termasuk PC. Router yang pertama, digunakan untuk Jaringan Advanced Research Projects Agency (ARPANET), adalah Interface Message Processor (IMP). IMP 316 adalah komputer mini Honeywell, komputer ini menghidupkan ARPANET pada tanggal 30 Agustus ARPANET dikembangkan oleh Advanced Research Projects Agency (ARPA) dari Amerika Serikat Departemen Pertahanan. ARPANET adalah jaringan packet switching dunia pertama dan merupakan pendahulu internet saat ini. Router mempunyai banyak persamaan komponen hardware dan software yang ditemukan di komputer lain termasuk CPU, RAM, ROM, dan operating system. 29

4 Gambar 2. Router Gambar 3. Bagian Dalam Router User pada umumnya mungkin tidak menyadari kehadiran banyak router dalam jaringan mereka sendiri atau di internet. User berharap dapat mengakses halaman web, mengirim , dan download musik, tidak peduli apakah server mereka mengakses pada jaringan mereka sendiri atau pada jaringan lain di seluruh dunia. Namun, profesional network tahu bahwa router yang bertanggung jawab untuk meneruskan paket dari jaringan ke jaringan dari source ke destination. Sebuah router menghubungkan beberapa jaringan. Ini berarti bahwa router memiliki beberapa interface yang masing-masing memiliki jaringan IP yang berbeda. Ketika router menerima paket IP pada satu interface, router menentukan interface mana yang digunakan untuk meneruskan paket ke tujuannya. Interface yang digunakan router untuk meneruskan paket mungkin jaringan dari tujuan akhir paket tersebut (jaringan dengan alamat IP tujuan dari paket ini), atau mungkin jaringan yang terhubung ke router lain yang digunakan untuk mencapai tujuan akhir jaringan. Setiap jaringan yang terhubung ke router biasanya membutuhkan interface yang terpisah. Interface ini digunakan untuk menghubungkan kombinasi keduanya Local Area Network (LAN) dan Wide Area Networks (WAN). LAN adalah jaringan Ethernet yang umumnya mengandung perangkat seperti PC, printer, dan server. WAN digunakan untuk menghubungkan jaringan di wilayah geografis yang luas. Sebagai contoh, sebuah koneksi WAN umumnya digunakan untuk menghubungkan LAN ke jaringan Internet Service Provider (ISP). Pada gambar dibawah ini terlihat bahwa router R1 dan R2 bertanggung 30

5 jawab untuk menerima paket pada satu jaringan dan mem-forward paket keluar jaringan lain menuju jaringan tujuan. Gambar 4. Router Menghubungkan Media Yang Berbeda Tanggung jawab utama dari sebuah router adalah untuk mengarahkan paket yang ditujukan untuk local network dan remote network dengan menentukan jalan terbaik untuk mengirim paket dan meneruskan paket ke tujuan. Router menggunakan tabel routing untuk menentukan jalur terbaik untuk mem-forward paket. Ketika router menerima sebuah paket, maka router mengkaji tujuan alamat IP-nya dan mencari yang paling cocok dengan alamat jaringan dalam tabel routing router. Tabel routing juga mencakup interface jaringan yang akan digunakan untuk meneruskan paket. Setelah kecocokan ditemukan, router mengenkapsulasi paket IP ke dalam frame data link dari interface yang keluar, dan paket ini kemudian diteruskan ke tujuan. Sangat dimungkin bahwa router akan menerima paket yang di-enkapsulasi dalam satu jenis data link frame, seperti sebuah frame Ethernet dan ketika mem-forward paket, router akan meng-enkapsulasi data link frame dalam jenis yang berbeda, seperti Point -to-point Protocol (PPP). Enkapsulasi data link tergantung pada jenis interface pada router dan jenis media yang digunakan. Teknologi data link yang berbeda yang terhubung ke router dapat mencakup teknologi LAN, seperti Ethernet, dan koneksi serial WAN, seperti koneksi T1 menggunakan PPP, Frame Relay, dan Asynchronous Transfer Mode (ATM). Pada gambar dibawah ini kita dapat mengikuti sebuah paket dari PC sumber ke PC tujuan. Perhatikan bahwa adalah tanggung jawab router untuk menemukan jaringan tujuan dalam tabel routing dan meneruskan paket pada arah tujuan. Dalam contoh ini, router R1 menerima paket yang dikemas dalam sebuah frame Ethernet. Setelah decapsulasi paket, R1 menggunakan alamat IP tujuan dari paket untuk mencari tabel routing untuk alamat jaringan yang sesuai. Setelah alamat jaringan tujuan ditemukan pada tabel routing, R1 merangkum paket di dalam sebuah frame PPP dan meneruskan paket ke R2. Sebuah proses yang serupa dilakukan oleh R2. 31

6 Gambar 5. Tabel Routing Pada Router Protokol static route dan protokol dynamic route digunakan oleh router untuk mempelajari remote network dan membangun tabel routing. Meskipun ada beberapa jenis dan model router, setiap router memiliki komponen hardware yang sama umum. Tergantung pada model, komponen-komponen tersebut terletak di tempat yang berbeda di dalam router. Gambar dibawah ini menunjukkan komponen internal sebuah router Untuk melihat komponen internal router, anda harus melepaskan penutup logam dan melepasnya dari router. Biasanya anda tidak perlu membuka router kecuali anda meng-upgrade memori. Seperti PC, sebuah router terdiri dari central processing unit (CPU), random access memory (RAM), dan read only memory (ROM). CPU mengeksekusi instruksi sistem operasi, seperti inisialisasi sistem, fungsi routing, dan fungsi switching. RAM menyimpan instruksi dan data yang diperlukan untuk dieksekusi oleh CPU. RAM digunakan untuk menyimpan komponen-komponen : 1. Operating System: Cisco IOS (Internetwork Operating System) disalin kedalam RAM selama bootup. 2. Running Configuration File: Ini adalah file konfigurasi yang menyimpan perintah konfigurasi yang IOS router gunakan. Dengan sedikit pengecualian, semua perintah dikonfigurasi di router disimpan di running configuration file, yang dikenal sebagai running-config. 3. IP Routing Table: File ini menyimpan informasi tentang directly connected dan remote networks. Digunakan untuk menentukan jalur terbaik untuk mem-forward paket. 4. ARP Cache: Cache ini berisi alamat IPv4 ke pemetaan alamat MAC, mirip dengan ARP cache pada PC. Cache ARP digunakan pada router yang memiliki LAN interface seperti interface Ethernet. 5. Packet Buffer: Paket disimpan sementara dalam buffer ketika diterima sebuah interface atau sebelum keluar sebuah interface. 32

7 Gambar 6. Komponen Internal Router RAM adalah memori volatile dan kehilangan isinya ketika router dimatikan atau restart. Namun, router juga berisi area penyimpanan permanen, seperti ROM, flash dan NVRAM. ROM adalah penyimpanan permanen. Perangkat Cisco menggunakan ROM untuk menyimpan instruksi-instruksi bootstrap, diagnostic software dasar, scaled-down versi IOS. ROM menggunakan firmware, yang merupakan perangkat lunak yang tertanam di dalam integrated circuit. Firmware termasuk software yang biasanya tidak perlu diubah atau ditingkatkan, seperti instruksi bootup. Banyak dari fitur ini, termasuk software monitor ROM, akan dibahas kemudian. ROM tidak kehilangan isinya ketika router kehilangan power atau restart. Flash memori adalah memori komputer nonvolatile yang dapat disimpan dan dihapus secara elektrik. Flash digunakan sebagai penyimpanan permanen untuk sistem operasi, Cisco IOS. Pada kebanyakan model router Cisco, IOS secara permanen dalam memori flash dan disalin ke RAM selama proses booting, kemudian dieksekusi oleh CPU. Beberapa model lama dari router Cisco menjalankan IOS langsung dari flash. Flash terdiri dari kartu SIMM atau PCMCIA, yang dapat ditingkatkan untuk meningkatkan jumlah memori flash. Flash Memori tidak kehilangan isinya ketika router kehilangan power atau restart. 33

8 Gambar 7. Komponen Hardware Router NVRAM (Non-Volatile RAM) tidak kehilangan informasinya ketika power dimatikan. Hal ini kontras dengan bentuk paling umum dari RAM, seperti DRAM, yang membutuhkan daya terus-menerus untuk menjaga informasinya. NVRAM digunakan oleh IOS Cisco sebagai penyimpanan permanen untuk file konfigurasi startup (startup-config). Semua perubahan konfigurasi disimpan dalam file running-config dalam RAM, dan dengan sedikit pengecualian, segera diimplementasikan oleh IOS. Untuk menyimpan perubahan-perubahan bila router restart atau kehilangan power, running-config harus disalin ke NVRAM, di mana ia disimpan sebagai file startup-config. NVRAM mempertahankan isinya bahkan router direload atau dimatikan (://cisco.netacad.net : CCNA Exploration Routing Protocols and concepts). Access Control List (ACL) ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. Modul ini akan menerangkan standard an extended ACL, penempatan ACL dan beberapa aplikasi dari penggunaan ACL. ACL adalah daftar kondisi yang digunakan untuk mengetes traffic jaringan yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak berdasarkan kondisi tertentu. Untuk memfilter trafik jaringan, ACL menentukan jika paket itu dilewatkan atau diblok pada interface router. Router ACL membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada interface, ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika router mempunyai dua interface 34

9 diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACL. Minimal harus ada satu ACL setiap interface. Gambar 8. Access Control List Gambar 9. Cisco ACL Memeriksa Paket Pada Header Upper-Layer Adapun fungsi dari ACL (access control list) yaitu : 1. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, ACL memblok trafik video, sehingga dapat menurunkan beban jaringan dan meningkatkan unjuk kerja jaringan. 2. Mengatur aliran trafik. ACL mampu memblok update Routing. Jika update tidak dibutuhkan karena kondisi jaringan, maka bandwidth dapat dihemat. 3. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalnya, host A tidak diijinkan akses ke jaringan HRD dan host B diijinkan. 4. Memutuskan jenis trafik mana yang akan dilewatkan atau diblok melalui interface router. Misalnya: trafik dilayani, trafik telnet diblok. 5. Mengontrol daerah-daerah dimana klien dapat mengakses jaringan. 35

10 6. Memilih host-host yang diijinkan atau diblok akses ke segmen jaringan. Misal, ACL mengijinkan atau memblok FTP atau HTTP. Gambar 10. Cara Kerja ACL Keputusan dibuat berdasarkan pernyataan atau statement yang cocok dalam daftar akses dan kemudian menerima atau menolak sesuai apa yang didefinisikan didaftar pernyataan. Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak akses. Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame broadcast. Jika alamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada interface inbound. Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan di switch ke interface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyai ACL. Jika ya, paket diperiksa sesuai dengan daftar akses. Jika paket cocok dengan daftar akses, ia akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasi di layer 2 dan di-forward keluar interface device berikutnya. Ada dua tahap untuk membuat ACL. Tahap pertama masuk kemode global config kemudian memberikan perintah access-list dan diikuti dengan parameter-parameter. Tahap kedua adalah menentukan ACL ke interface yang ditentukan. Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfilter trafik yang masuk atau trafik yang keluar dengan menggunakan perintah ip access-group pada mode configuration interface. Perintah access-group dikeluarkan harus jelas dalam interface masuk atau keluar. Dan untuk membatalkan perintah cukup diberikan perintah no access-list list-number. Aturan-aturan yang digunakan untuk membuat access list : 36

11 1. Harus memiliki satu access list per protokol per arah. 2. Standar access list harus diaplikasikan ke tujuan terdekat. 3. Extended access list harus harus diaplikasikan ke asal terdekat 4. Inbound dan outbound interface harus dilihat dari port arah masuk router. 5. Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang. 6. Terdapat pernyataan deny any pada akhir access list. Dan tidak kelihatan di konfigurasi. 7. Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host tertentu harus ditolak dulu dan grup. 8. Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan yang cocok. 9. Tidak pernah bekerja dengan access list yang dalam kondisi aktif. 10. Teks editor harus digunakan untuk membuat komentar. 11. Baris baru selalu ditambahkan di akhir access list. Perintah no access-list x akan menghapus semua daftar. 12. Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim dan akan dibuang. 13. Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan default deny any ke interface dan semua trafik akan berhenti. 14. Outbound filter tidak akan mempengaruhi trafik yang asli berasal dari router local. Gambar 11. Protokol Dengan ACL Berdasarkan Nomor Gambar 12. Perintah Access-Group Wildcard mask panjangnya 32-bit yang dibagi menjadi empat octet. Wildcard mask adalah pasangan IP address. Angka 1 dan 0 pada mask digunakan untuk mengidentifikasikan bit-bit IP address. Wildcard mask mewakili proses yang cocok dengan ACL mask-bit. Wildcard mask tidak ada hubungannya dengan subnet mask. Wildcard mask dan subnet mask dibedakan oleh dua hal. Subnet mask menggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet dan host. Wildcard mask menggunakan biner 1 atau 0 untuk memfilter IP 37

12 address individual atau grup untuk diijinkan atau ditolak akses. Persamaannya hanya satu dua-duanya sama-sama 32-bit. Gambar 13. Any dan Host Option Ada dua kata kunci di sini yaitu any dan host. Any berarti mengganti untuk IP address dan untuk wildcard mask. Host berarti mengganti untuk mask. Mask ini membutuhkan semua bit dari alamat ACL dan alamat paket yang cocok. Opsi ini akan cocok hanya untuk satu alamat saja. Untuk menampilkan informasi interface IP dan apakah terdapat ACL di interface itu gunakan perintah show ip interface. Perintah show access lists untuk menampilkan isi dari ACL dalam router. Sedangkan perintah show running-config untuk melihat konfigurasi access list. (://cisco.netacad.net : CCNA Exploration Accessing the WAN). Packet Filtering Packet Filtering merupakan metode dan teknik dalam mengontrol trafik atau lalu lintas data yang lewat dalam jaringan, baik itu data yang akan masuk (inbound) maupun data yang akan keluar (outbound). Packet filter menyaring traffic satu paket pada satu waktu tanpa melihat referensi paket sebelumnya. Dimana setiap lalu lintas data yang akan lewat terlebih dahulu akan disaring berdasarkan aturan-aturan atau kebijakan keamanan (policy) yang telah ditetapkan sebelumnya oleh pengguna dan kemudian ditentukan apakah diijinkan untuk melintas atau tidak. Packet filter pada umumnya, dapat menyaring akses terhadap jaringan bedasarkan beberapa potongan informasi yang ada dalam paket, antara lain : 1. Alamat sumber (source address) packet. Alamat sumber ini biasanya berbentuk alamat IP, misal Alamat tujuan (destination addess) packet dimana paket akan ditujukan. misal Port sumber dan tujuan misalnya port 21 untuk file transfer protocol dan lain sebagainya. 4. Jenis lalu lintas atau jalur transport protokol yang digunakan, seperti TCP, UDP. Aturan yang dibuat berdasarkan potongan informasi diatas akan dapat melakukan penyaringan sebagai berikut : Memblokir koneksi dari host atau jaringan tertentu, Memblokir koneksi dari host atau jaringan tertentu, Memblokir koneksi dari port tertentu, Memblokir koneksi ke port tertentu. Konfigurasi yang digunakan pada paket filter untuk mengatur lalu lintas data yang lewat disebut dengan ruleset. Ruleset ini akan diikuti oleh aksi-aksi antara lain : 1. Accept : aksi ini bararti firewall membolehkan aplikasi untuk membawa paket yang dibawa. 2. Deny : aksi ini berarti firewall akan menolak aplikasi untuk membawa paket yang dibawa. 38

13 3. Allow and Ask : pada aksi ini firewall akan membolehkan aplikasi membawa paket berdasarkan informasi ip dan port tujuan, namun bila pada koneksi berikutnya ip dan port tujuan berbeda maka firewall akan kembali menanyakan apakah akan dibolehkan atau ditolak. Gambar 14. Packet Filtering Packet yang datang dari luar nantinya akan melewati paket filter yang kemudian akan diperiksa IP dan port asalnya beserta alamat IP dan port tujuannya dan kemudian akan dibandingkan dengan ruleset atau aturan-aturan yang telah ditetapkan dalam rules konfigurasi. Hasil pengecekan dari packet filter akan diteruskan ke firewall yang kemudian akan memberikan output berupa aksi penerimaan atau penolakan paket. (://cisco.netacad.net : CCNA Exploration Accessing the WAN). Penelitian Terdahulu Tabel 1. Penelitian Terdahulu No Peneliti Judul dan Tahun Hasil Penelitian 1. Alfin Hikmaturokhman, Adnan Purwanto, Rendy Munadi (Program Pasca Sarjana IT Telkom Bandung) ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Hasil dari penelitian ini adalah Extended access list yang diterapkan pada router-router pada jaringan akan membantu menentukan alamat sumber dan tujuan serta protocol dan nomer port yang mengidentifikasikan aplikasi. Dengan 39

14 2. Simamora, Nina Hendrarini, Erika Lya Umi Sitepu (Program Studi Teknik Komputer Politeknik Telkom Bandung) METODE ACCESS CONTROL LIST SEBAGAI SOLUSI ALTERNATIF SELEKSI PERMINTAAN LAYANAN DATA PADA KONEKSI INTERNET menggunakan Aceess List tipe ini akan lebih efisien memperbolehkan user mengakses dan menghentikan pengaksesan host tertentu. Hasil dari riset ini telah membuktikan proses filtering dan selektivitas permintaan penggilan/sambungan dalam keamanan akses jaringan ke internet pada infrastruktur sebuah LAN dengan cara terpusat, dengan menyediakan metode filtering berbasiskan Access Control List, serta model jaringan intranet berbasiskan metode Access Control List yang telah dapat menyaring identifikasi perangkat berdasarkan IP-Address serta selektivitas permintaan layanan data berdasarkan URL yang dikunjungi. METODE PENELITIAN Bahan Penelitian Dalam penelitian ini, bahan yang digunakan adalah sebagai berikut : 1. Jaringan komputer pada STMIK PalComTech. 2. Router Cisco Seri Cisco IOS (Internetwork Operating System). 4. Switch Cisco catalyst seri port. 5. Personal Computer (PC) 6. Windows Server 2003 Enterprise Edition. 40

15 Variabel dan Data Penelitian 1. Topologi jaringan local area network yang ada pada STMIK PalComTech. 2. Kondisi jaringan local area network dan jaringan internet dengan pendekatan QoS. 3. Paket data yang masuk dan keluar pada jaringan STMIK PalComTech yang dilihat pada bagian network protocol, network address, host address, source address, dan destination address. Metodologi Pengumpulan Data 1. Metode Observasi Menurut Guritno, Sudaryono, dan Rahardja (2010), metode pengumpulan data dalam penelitian ilmiah dengan cara observasi yaitu proses pencatatan pola perilaku subyek (orang), obyek (benda) atau kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi dengan individu-individu yang diteliti. Kelebihan metode observasi dibandingkan dengan metode survey bahwa data yang dikumpulkan umumnya tidak terdistorsi, lebih akurat, dan bebas dari response bias. Ada dua macam tipe observasi yaitu sebagai berikut. 1. Observasi langsung (Direct Observation) Penggunaan teknik observasi langsung memungkinkan bagi peneliti untuk mengumpulkan data mengenai perilaku dan kejadian secara detail. Penelitian dalam observasi langsung tidak berusaha untuk memanipulasi kejadian yang diamati. Pengamat hanya mencatat apa yang terjadi sehingga mempunyai peran yang pasif. 2. Observasi Mekanik Teknik observasi dalam keadaan tertentu sering lebih tepat dilakukan dengan bantuan mesin dibandingkan dilakukan oleh manusia. Alat Analisis dan Simulasi Adapun alat analisis yang digunakan dalam penelitian ini adalah sebagai berikut : 1. Wireshark Wireshark merupakan salah satu network analysis tool, atau disebut juga dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan, analisis, pengembangan software dan protocol, serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya. Wireshark dikenal dengan nama Ethereal. Packet sniffer sendiri diartikan sebagai sebuah program atau tool yang memiliki kemampuan untuk mencegat dan melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC atau spesifikasispesifikasi yang lain. Wireshark sebagai salah satu packet sniffer diprogram sedemikian rupa untuk mengenali berbagai macam protokol jaringan. Wireshark mampu menampilkan hasil enkapsulasi dan field yang ada dalam PDU. (://cisco.netacad.net : CCNA Exploration Network Fundamentals). 41

16 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 15. Tampilan wireshark 2. Packet Tracer Packet tracer adalah sebuah simulator protocol jaringan yang dikembangkan oleh Cisco System. Packet Tracer dapat mensimulasikan berbagai macam protocol yg digunakan pada jaringan baik secara realtime maupun dengan mode simulasi. (://cisco.netacad.net : CCNA Exploration Network Fundamentals). HASIL DAN PEMBAHASAN Topologi Jaringan Hasil dari pengamatan langsung yang dilakukan penulis pada jaringan didapat bahwa topologi yang digunakan oleh STMIK PalComTech adalah topologi star. Dimana topologi ini dipilih dengan alasan memudahkan admin dalam mengelolah jaringan, memudahkan dalam penambahan jumlah komputer (host) atau terminal, kemudahan dalam mendeteksi kerusakan, dan kesalahan pada jaringan. Berikut ini adalah gambaran topologi jaringan STMIK PalComTech. Gambar 16. Topologi jaringan STMIK PalComTech 42

17 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Penggunaan ip address pada jaringan PalComTech dibagi menjadi dua jenis, yang pertama ip classfull yang berlaku bagi komputer dosen dan karyawan. Dimana ip ini memiliki network , subnet mask , default gateway Ip classfull ini berlaku pada semua jaringan dosen dan staf karyawan baik yang berada pada ruangan dosen, keuangan, CSO, dan teknisi. Sedangkan jenis ip address yang berikutnya adalah ip classless yang diperuntukkan pada jaringan mahasiswa. Dimana ip ini memiliki network yang berbedabeda pada setiap ruangan kelasnya, akan tetapi yang menjadi persamaan adalah subnet mask yang digunakan pada setiap jaringan yaitu prefix / Ip classless ini berlaku pada jaringan kelas dan laboratorium. Dalam analisis penelitian ini, akan diambil beberapa traffic dari kedua jenis ip address tersebut. Untuk ip classfull akan diwakili oleh beberapa PC dosen dan karyawan. Sedangkan untuk ip classless akan diwakili oleh dua buah laboratorium jaringan yang ada. HASIL DAN PEMBAHASAN Setelah melakukan pengamatan terhadap kualitas layanan pada jaringan STMIK PalComTech, dapat disimpulkan bahwa kualitas jaringan STMIK PalComTech sudah cukup baik, akan tetapi belum sampai kepada level yang sangat baik karena berdasarkan pengamatan dan monitoring paket data dari beberapa aktifitas PC client banyak sekali ditemukan beberapa sumber paket data dari situs-situs asusila, pornografi, dan jejaringan sosial yang sangat mengganggu aktifitas kegiatan belajar dan bekerja. Selain itu, ditemukan penyebaran secara terus menerus paket data yang memiliki sumber sama dengan penyebaran tak terhingga (broadcast) baik pada jaringan mahasiswa maupun pada jaringan dosen/karyawan. Diduga kuat penyebaran tersebut adalah traffic paket data virus, dikarenakan tidak ada aktifitas yang dilakukan dalam jaringan tersebut, akan tetapi penyebarannya terus berjalan. Berdasarkan pengamatan tersebut, dapat di-list paket-paket data beserta alamat sumbernya secara lengkap yang dapat dilihat pada tabel 1 dan akan diblokir dari jaringan, yaitu sebagai berikut. Tabel 2. Sumber Data Yang Diblokir Protocol Address/Port Number Keterangan , , , , , , , , ,

18 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) , , , , , , , , , , , , , , mobile.youporn.com , , , , , , ,

19 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) , tcp 135 virus jaringan tcp 445 virus jaringan tcp 139 virus jaringan udp 137 virus jaringan udp 138 virus jaringan Setelah mendapatkan beberapa data dari hasil pengamatan sebelumnya, kini tiba saatnya penulis melakukan simulasi access control list dengan menggunakan software packet tracer. Adapun simulasi yang dilakukan dapat dilihat pada gambar berikut ini. Gambar 17. Simulasi Topologi Setelah melakukan simulasi pada topologi, berikutnya dilanjutkan dengan mengkonfigurasi router dengan mensematkan kemampuan access control list dalam melakukan traffic filtering paket-paket data yang akan diblokir nanti. Konfigurasinya sebagai berikut : 45

20 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 18. Konfigurasi dasar router Konfigurasi diatas memberikan keamanan disisi perangkat router pada saat akan diakses. Dimana setiap akan memulai konfigurasi pada IOS router, pengguna diminta memasukkan password baik diakses melalui console maupun melakukan remote access melalui telnet. Pada konfigurasi berikutnya, barulah dibuat access control list dengan nomor 101 yang menyatakan extended access list. Terlihat bahwa semua hasil dari penangkapan traffic yang berasal dari sumber address situs dan protocol virus semuanya didaftarkan dalam aturan access list. Gambar 19. Konfigurasi access-list Setelah konfigurasi selesai, maka dapat langsung disimulasikan langsung kedalam packet tracer dan cisco router Hasil dari simulasi tersebut dapat lihat pada gambar berikut ini. PC IP Classless tidak dapat mengakses pada browser. 46

21 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 20. Akses Ke Facebook PC IP Classless tidak dapat mengakses pada browser. Gambar 21. Akses Ke Youtube PC IP Classless tidak dapat mengakses pada browser. Setelah melakukan simulasi access list pada packet tracer, barulah semua konfigurasi tersebut dibuat dan disematkan pada cisco router Dan hasil dari blokir traffic data tersebut sebagai berikut : 47

22 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 22. Gagal Akses Facebook Pada gambar 8 terlihat bahwa akses ke situs facebook mengalami kegagalan, akan tetapi berbeda dengan mengakses situs PalComTech. Traffic data untuk facebook udah diblokir dengan access list pada router Gambar 23. Gagal akses porn Pada gambar 23 terlihat kegagalan pada saat mengakses situs porn, akan tetapi akan berjalan lancar ketika mengakses situs google. Begitu juga dengan mengakses situs youtube seperti pada gambar 24 dan situs twitter pada gambar 25 akan mengalami kegagalan. 48

23 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 24. Gagal Akses Youtube Gambar 25. Gagal akses twitter Pada gambar 12 terlihat kegagalan pada saat mengakses situs asusila youporn. Begitu juga dengan mengakses situs asusila yang lainnya. Semua dapat dilihat pada gambar 13dan

24 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 26. Gagal akses youporn Gambar 27. Gagal akses fooxy 50

25 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 28. Gagal akses sex19 Selain dari traffic data dari beberapa situs yang telah diblokir di atas, traffic virus juga berhasil digagalkan masuk kedalam jaringan. Adapun hasilnya dapat dilihat pada gambar berikut ini : Gambar 15. Blokir traffic Virus Pada Jaringan Lab 51

26 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) Gambar 29. Blokir traffic Virus Pada Jaringan Dosen dan Staf Dari gambar di atas, terlihat banyak sekali traffic virus yang tidak diizinkan masuk kedalam jaringan. Akses traffic virus yang selalu melakukan broadcast pada jaringan ditolak untuk masuk (deny). PENUTUP Salah satu produk cisco yang handal adalah router. Router cisco 2800 yang telah memiliki fasilitas dan kemampuan dalam memblokir traffic data yang masuk dan keluar jaringan. Access list merupakan keunggulan router cisco dalam melakukan filtering paket data dalam jaringan. Dengan keunggulan ini, router cisco bukan hanya sekedar router biasa yang hanya dapat meneruskan paket data dari sumber dan tujuan yang memiliki network berbeda. Akan tetapi, router ini mampu melakukan pengontrolan pada paket-paket apa saja yang boleh dan tidak untuk masuk dan keluar dari suatu jaringan. Paket-paket data tersebut dapat dibedakan berdasarkan alamat IP address, protocol dan port number yang dimiliki. Untuk meningkatkan dan mengoptimalkan kinerja jaringan, access list dapat membantu dalam mewujudkannya. Dengan memblokir traffic paket data dari sebuah situs tertentu yang tidak bermanfaat bahkan mengandung unsur asusila dan pornografi, serta memblokir traffic paket data virus yang menyebar secara terus menerus (broadcast) dalam sebuah jaringan. Teknik ini lah yang digunakan oleh penulis dalam meningkatkan efisiensi dan optimalisasi penggunaan jaringan internet dan intranet pada STMIK PalComTech. 52

27 JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) DAFTAR PUSTAKA ://cisco.netacad.net : CCNA Exploration Network Fundamentals. : CCNA Exploration Routing Protocol and Concepts : CCNA Exploration Accessing the WAN Guritno, Suryono., Sudaryono., Rahardja, Untung Theory And Application Od TI Research. Penerbit Andi: Yogyakarta. Stallings, William Data and Computer Communications,Seventh Edition. Pearson Educationinc: New Jersey 53

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

Access Control List (ACL)

Access Control List (ACL) Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

Seperti layaknya sebuah PC, ruter memiliki komponen yang sama dengan komputer seperti :

Seperti layaknya sebuah PC, ruter memiliki komponen yang sama dengan komputer seperti : 1 CCNA EXPLORATION 4.0 (protokol routing dan konsep ) MENGENAL ROUTER Saat ini jaringan merupakan kebutuhan yang sangat dekat dengan kehidupan kita. Banyak keperluan dapat kita temukan dengan adanya jaringan.

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

RIP dan Static Routing

RIP dan Static Routing MODUL PRAKTIKUM RIP dan Static Routing A. Uraian Materi A.1 Komponen-komponen dari Router 1. CPU (Central Processing Unit) Berfungsi untuk mengeksekusi instruksi pada Operating System. Fungsi yang lain

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

ROUTER. Budhi Irawan, S.Si, M.T

ROUTER. Budhi Irawan, S.Si, M.T ROUTER Budhi Irawan, S.Si, M.T WAN PADA LAYER OSI WAN bekerja pada layer Physical dan Data Link pada Model OSI. Layer Physical WAN menggambarkan interface antara Data Terminal Equipment (DTE) dan Data

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Router Devices & Configuration

Router Devices & Configuration Modul 18: Overview Router pada dasarnya sama halnya dengan PC. Komponen-komponen internal router hampir sama dengan PC dan router juga membutuhkan operating system untuk menjalankan aplikasinya, tetapi

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53110 / Pengantar Sistem Operasi dan Jaringan Komputer Revisi ke : 0 Satuan Kredit Semester : 2 SKS Tgl revisi : Agustus

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

PENGUKURAN QOS PADA JARINGAN STMIK PALCOMTECH

PENGUKURAN QOS PADA JARINGAN STMIK PALCOMTECH PENGUKURAN QOS PADA JARINGAN STMIK PALCOMTECH Eka Prasetya Adhy Sugara Politeknik PalComTech Abstract Computer network is one of the ways of application of information technology. So the importance of

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

ACL ( Access Control List )

ACL ( Access Control List ) ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Alfin Hikmaturokhman 1,2), Adnan Purwanto 2), Rendy Munadi 1) 1 Program Pasca Sarjana IT Telkom Bandung Jl.

Lebih terperinci

Memiliki peran penting dalam perubahan cara kita hidup, bekerja, bermain, berkomunikasi, berkolaborasi, dan. Kita dapat menggunakan aplikasi web,

Memiliki peran penting dalam perubahan cara kita hidup, bekerja, bermain, berkomunikasi, berkolaborasi, dan. Kita dapat menggunakan aplikasi web, Bab 2 Routing dan Packet Forwading Jarkom 2 Nugroho Agus H., MSi M.Si. Today s networks Memiliki peran penting dalam perubahan cara kita hidup, bekerja, bermain, berkomunikasi, berkolaborasi, dan berinteraksi

Lebih terperinci

Gambar 1 : Simple Data Transfer

Gambar 1 : Simple Data Transfer Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

Dedicated Router, Access Layer, Distribution Layer, dan Core Layer

Dedicated Router, Access Layer, Distribution Layer, dan Core Layer Dedicated Router, Access Layer, Distribution Layer, dan Core Layer Nama : Eddy Gandhi Gunawan Kelas : 3 TKJ A SMKN 1 Cimahi DEDICATED ROUTER Dedicated router itu adalah router yang fungsi dan modelnya

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB II TINJAUAN TEORITIS

BAB II TINJAUAN TEORITIS BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections). Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim Pendahuluan Model Komunikasi Sumber-sumber Menentukan data untuk dikirim Alat Pengirim Mengubah data menjadi signal yang dapat dikirim Sistem Trasmisi Mengirim data Alat Penerima Mengubah signal menjadi

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Modul 9 Dasar Troubleshooting Router

Modul 9 Dasar Troubleshooting Router Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Lapisan Jaringan (Network Layer)

Lapisan Jaringan (Network Layer) Materi: Lapisan Jaringan (Network Layer) Nama Kelompok: 1. Achmad Maulana (10110078) 2. Erlina (12110403) 3. Gina Majesta (13110009) 4. Vera Indah Septiyani (18110354) Kelas: 3KA35 Lapisan Jaringan (Network

Lebih terperinci

Administrasi Jaringan 3. Bambang Pujiarto, S.Kom

Administrasi Jaringan 3. Bambang Pujiarto, S.Kom Administrasi Jaringan 3 Bambang Pujiarto, S.Kom BRIDGING - SWITCHING Lapisan Data-Link (OSI ke 2) Mengatur aliran data Memeriksa kegagalan transmisi Menyediakan pengalamatan fisik (MAC Address) dan mengatur

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

Laporan Pratikum Instalasi Jaringan Komputer Routing Static Laporan Pratikum Instalasi Jaringan Komputer Routing Static Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci