MENGENAL SECURITY PORT PADA SWITCH CISCO
|
|
|
- Ratna Pranata
- 9 tahun lalu
- Tontonan:
Transkripsi
1 MENGENAL SECURITY PORT PADA SWITCH CISCO Firman Setya Nugraha Someexperience.blogspot.com Lisensi Dokumen: Copyright IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Dalam bidang IT, keamanan jaringan sangatlah dibutuhkan karena hal tersebut menyangkut data pentingyang sifatnya rahasia, baik bagi personal maupun enterprise. Kali ini saya akan mencoba membahas tentang konfigurasi keamanan pada Switch Cisco. Konfigurasi Port Security Fitur ini dapat digunakan untuk membatasi masukan sebuah interface dengan melimit dan mengidentifikasi MAC address yang diperbolehkan untuk mengakses port. Jadi apabila MAC telah ditetapkan, maka port selain yang ditetapkan tidak akan dapat terkoneksi. Perintah yang digunakan adalah: Router(config) # switchport port-security (mac-address) *NB: apabila port di shutdown, maka semua mac yang dipelajari secara dinamis akan terhapus. Apabila seseorang mencoba melanggar dengan mecoba menghubungkan port dengan hardware dengan mac yang tidak terdaftar, maka kita dapat mengkonfigurasi interface dengan beberapa cara: a. Membatasi: Sebuah pelanggaran port security membatasi data, hal tersebut menyebabkan security/violation counter naik, dan menyebabkan pemberitahuan SNMP dibangkitkan. Tingkat perangkap NSMP yang dibangkitkan dikontrol oleh
2 perintah snmp-server enable traps port-security trap-rate. Devault value-nya 0 menyebabkan SNMP trap akan dibangkitkan setiap pelanggaran security. b. Shutdown- Pelanggaran security port akan menyebabkan interface untuk ditutup segera. Ketika sebuah port sudah aman dan dalam status error-disabled, kita dapat merubahnya dari status tersebut dengan memasukkan perintah konfigurasi global errdisable recovery cause psecure_violation atau dapat secara manual mengaktifkan kembali itu dengan mengetik shutdown dan no shutdown interface konfigurasi interface yang merupakan default mode. Kita dapat menyesuaikan waktu untuk recover dari error tertentu dengan mematikan penyebabnya (default adalah 300 detik) dengan memasukkan errdisable recovery interval command. Secara default konfigurasi port security adalah: Feature Port security Maximum nomor security MAC address Pelanggaran mode Aging Aging type Static type Default Seting Disabled on a port 1 Shutdown. Port akan shutdown ketika jumlah maksimum dari keamanan MAC address terlampaui, dan notifikasi perangkap SNMP terkirim. Disabled Absolute Disabled Guidelines dan Pembatasan pada Port Security o Secure port tidak bisa menjadi trunk port o Secure port tidak bisa menjadi port tujuan untuk Switch Port Analyzer (SPAN) o Secure port tidak dapat memiliki interface EtherChannel port channet o Secure port tidak dapat menjadi port 802.1X. Jika mencoba untuk emngaktifkan 802.1X pada secure port, maka akan muncul pesan kesalahan dan 802.1X tidak diaktifkan. Jika mencoba untuk emngubah port 802.1X-enabled untuk secure port, pesan kesalahan muncul dan pengaturan keamanan tidak berubah. o Secure port dan static MAC address terkonfigurasi saling terpisah. Mengkonfigurasikan Port security pada interface: Switch(config)# interface interface_id Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maxumum value Switch(config-if)# switchport port-security violation {restrict shutdown}
3 Switch(config-if)# switchport port-security limit rate invalid-sorce-mac Switch(config-if)#switchport port-security mac-address mac-address Switch(config-if)#end Switch#show port-security address interface interface_id Switch#show port-security address Keterangan untuk yang bergaris miring: - Interface_id: merupakan interface yang akan dijadikan port secure. Misal fa0/0. - Value : merupakan jumlah secure mac address untuk interface. Rangenya 1 sampai 1024, akan tetapi defaultnya 1. - Restrick/shutdown: merupakan mode pelanggaran, aksi yang akan dilakukan ketika pelanggaran keamanan terdeteksi: o Restrict: pelanggaran port security data dan menyebabkan pelanggaran keamanan menangani dengan menambah dan mengirim notifikasi perangkap SNMP o Shutdown: interface akan error-disabled ketikda pelanggaran keamanan dilakukan. - Mac address: mac address yang akan dimasukkan ke dalam list Kita dapat menggunakan port security aging untuk mengatur aging dan aging type untuk semua alamat yang aman pada port. Fitur ini dapat menghapus dan menambahkan PC pada port aman tanpa penghapusan manual MAC address yang sudah ada. Switch (config)#interface interface_id Switch(config-if)# switchport port-security [aging {static time aging_time type{absolute inactivity}}] Switch(config-if)#end Switch# show port security [interface interface_id] [address] Misal: menset aging time menjadi 2 jam untuk fast ethernet fa0/0 Switch (config)# interface fa0/0 Switch(config-if)# switchport port-security aging time 120 Untuk menunjukkan port security setting dengan cara: - Switch# show port-security [interface interface_id] - Switch# show port-security [interface interface_id] address
4 Bedanya adalah yang pertama menunjukkan portt security untuk switch atau untuk spesifik interface, terdapat maximum jumlah secure MAC address untuk tiap interface, jumlah secure MAC address pada interface, jumlah pelanggaran keamanan yang terjadi dan mode pelanggaran. Sedangkan yang kedua menunjukkan semua MAC address secure yang terkonfigurasi pada suma interface switch atau dalam interface spesifik dengan aging information untuk tiap alamat. Pembatasan Layanan Jaringan Yaitu dengan cara mematikan setiap service jaringan yang tidak perlu pada setiap switch. Ada perintah yang mempengaruhi secara global, akan tetapi ada juga yang hanya mempengaruhi satu interface. Banyak dari pengaturan konfigurasikan dapat pula digunakan untuk interface yang berbeda semisal fast ethernet, gigabitethernet. Misal kita akan menset interface fastethernet 0/0 sampai 0/1 Switch(config)# interface range fa 0/ Mendisable TCP dan UDP small server (TCP/UDP port 7,9,13,19) yang digunakan untuk serangan denial of service. Switch (config)# no service tcp-small-servers Switch (config)# no service udp-small-servers 2. Mendisable Bootp Server (UDP port 67) untuk meminimalkan pendistribusian gambar sistem untuk sistem Cisco yang lain. Switch(config)#no ip bootp server 3. Mendisable Finger (TCP port 79) untuk memberhentikan informasi tentang pengguna saat login ke switch. Switch(config)# no ip finger Switch(config)# no service finger 4. Konfigurasi autoload Switch(config)#no service config Switch(config)#no boot host Switch(config)#no boot network Switch(config)#no boot system 5. Packet assembler/disassembler (PAD) Switch(config)#no service pad 6. Address Resolution Protocol (ARP) Switch(config-if)#no ip proxy-arp 7. Internet Control Message Protocol (ICMP) Message Switch(config-if)#no ip unreachables Switch(config-if)#no ip redirects Switch(config-if)#no ip mask-reply Switch(config-if)#no ip direct-broadcast 8. Potentially Necessary Network Services Switch(config)#username admin privilege 0 Switch(config)#username admin secret network 9. Domain Name System (TCP Port 53 dan UDP port 53) Switch(config)#ip name-server Switch(config)#ip domain-lookup
5 Switch(config)#no ip domain-lookup Switch(config)#ip domain-name test.lab 10. Secure Shell (SSH) (TCP port 22) Switch(config)#hostname Switch Switch(config)#crypti key generate rsa Switch(config)#no access-list 101 Switch(config)#access-list 101 remark Permit SSH access from administrators systems Switch(config)#access-list 101 permit tcp host any eq 22 log Switch(config)#access-list 101 permit tcp host any eq 22 log Switch(config)#access-list 101 deny ip any any log Switch(config)#line vty 0 4 Switch(config-line)#access-class 101 in Switch(config-line)#transport input ssh Switch(config-line)#provilege level 0 Switch(config-line)#exex-timeout 9 0 Switch(config-line)#login local 11. Telnet Servet (TCP port23) Switch(config)# no access-list 102 Switch(config)# access-list 102 remark Permit telnet access from administrators systems Switch(config)# access-list 102 permit tcp host any eq 23 log Switch(config)# access-list 102 permit tcp host any eq 23 log Switch(config)# access-list 102 deny ip any any log Switch(config)# line vty 0 4 Switch(config-line)# access-class 102 in Switch(config-line)# transport input telnet Switch(config-line)# privilege level 0 Switch(config-line)# exec-timeout 9 0 Switch(config-line)# login local 12. HTTP (TCP port80) Switch(config)# no ip http server Switch(config)# no access-list 11 Switch(config)# access-list 11 remark Permit HTTP access from administrators systems Switch(config)# access-list 11 permit host log Switch(config)# access-list 11 permit host log Switch(config)# access-list 11 deny any log Switch(config)# ip http server Switch(config)# ip http access-class 11
6 Switch(config)# ip http authentication local 13. SNMP (simple Network Management Protocol) (UDP port161,162) Switch(config)# no snmp-server community Switch(config)# no snmp-server enable traps Switch(config)# no snmp-server system-shutdown Switch(config)# no snmp-server Switch(config)# no access-list 12 Switch(config)# access-list 12 permit Switch(config)# access-list 12 permit Switch(config)# snmp-server group admins v3 auth read adminview write adminview Switch(config)# snmp-server user root admins v3 auth md5 5ecret-5TR1N access 12 Switch(config)# snmp-server view adminview internet included Switch(config)# snmp-server view adminview ipaddrentry excluded Switch(config)# snmp-server view adminview iprouteentry excluded Switch(config)# no access-list 12 Switch(config)# access-list 12 permit Switch(config)# access-list 12 permit Switch(config)# snmp-server community g00d-5tr1n9 ro 12 Switch(config)# snmp-server host traps g00d-5tr1n9-2 Switch(config)# snmp-server host traps g00d-5tr1n9-2 Switch(config)# snmp-server trap-source Loopback0 Switch(config)# snmp-server enable traps 14. Cisco Discovery protocol (CDP) Switch(config)# no cdp run Switch(config)# no cdp advertise-v2 Switch(config)# interface range fastethernet 0/1-24 Switch(config-if)# no cdp enable Switch(config)# cdp run Switch(config)# interface VLAN10 Switch(config-if)# no cdp enable Switch(config)# interface VLAN101 Switch(config-if)# cdp enable Referensi: tion/guide/port_sec.pdf
Lab 1. VLAN (virtual LAN)
Lab 1. VLAN (virtual LAN) Digunakan untuk membuat segmentasi network Vlan 1 merupakan vlan default Masing-masing vlan memiliki alamat network sendiri-sendiri 1a. Network Topologi VLAN 10 VLAN 20 A C B
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN Bedasarkan hasil penelitian dan analisis terhadap jaringan komputer PT Dwi Aneka Jaya Kemasindo terkait permasalahan yang dihadapi, maka usulan yang diajukan adalah perubahan
1. Berapa nilai baud rate pada hyper terminal yang digunakan untuk console
Lab 0. Pengenalan 1. Berapa nilai baud rate pada hyper terminal yang digunakan untuk console 2. Tipe atau seri berapa router/switch yang sedang anda setting [Router# show version] 3. Apa nama file IOS
Didha Dewannanta
Konfigurasi Dasar Router dan Switch Cisco Didha Dewannanta [email protected] http://jarkomindonesia.tk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
MODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
KONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560
KONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560 Layer 3 switch atau Multilayer Switch adalah switch yang bekerja pada layer 2 dan juga bekerja pada layer 3 yang mempunyai
Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.
Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi
Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan
VLAN A. TUJUAN Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan B. PERALATAN 1. Switch 2. Kabel UTP 3. PC Client 4. Program Simulasi C. TEORI
Network Tech Support Switch Devices
Modul 25: Overview Switch merupakan alat jaringan yang ada pada Lapisan 2 yang menjadi pusat koneksi seperti workstation, sever, router dan yang lainnya. Seperti halnya router, switch pun dapat dikonfigurasi
Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
METODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
IP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Access-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
SIMULASI KONFIGURASI VLAN DENGAN MENGGUNAKAN CISCO PACKET TRACER 5.3
SIMULASI KONFIGURASI VLAN DENGAN MENGGUNAKAN CISCO PACKET TRACER 5.3 Latar Belakang Masalah pembuatan jaringan komputer di kantor kantor yang baru berdiri Dengan VLAN dapat mengkonfigurasikan beberapa
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Lampiran 1. Router Core. Building configuration... Current configuration : 981 bytes. version service timestamps debug datetime msec
Lampiran 1. Router Core Building configuration... Current configuration : 981 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption
BAB 6: VIRTUAL LANS (VLANS)
BAB 6: VIRTUAL LANS (VLANS) Reza Aditya Firdaus Cisco Certified Network Associate R&S Masalah pada Design Jaringan Failure Domain yang tak terbatas Broadcast Domain yang besar Banyaknya trafik MAC unicast
Modul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
a. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,
Cisco Packet Tracer : Konfigurasi Router Menggunakan CLI
Cisco Packet Tracer : Konfigurasi Router Menggunakan CLI fm_iqbal [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
2. Cost reduction penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.
VLAN merupakan sebuah perangkat device virtual managemen (Software) yang perlu di konfigurasi secara logikal, sehingga bisa saling berkomunikasi sesuai dengan Group VLAN dan pada sub Network yang sama
BAB 4 PERANCANGAN JARINGAN. PT.Adicipta Innovations Technology, maka solusi yang diajukan untuk
BAB 4 PERANCANGAN JARINGAN 4.1 Perancangan Jaringan VLAN Berdasarkan data yang telah didapat dan penelitian yang dilakukan pada PT.Adicipta Innovations Technology, maka solusi yang diajukan untuk perusahaan
LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN
LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN Firman Setya Nugraha Someexperience.blogspot.com [email protected] Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh
MENGATUR PERANGKAT MENGGUNAKAN SOFTWARE
MENGATUR PERANGKAT MENGGUNAKAN SOFTWARE Tujuan Pemelajaran Setelah mempelajari kegiatan belajar ini peserta diklat mampu menjelaskan perangkat menggunakan software. pengaturan Uraian materi 1. CLI Command
Network Address Translation (NAT)
Network Address Translation (NAT) Mudji Basuki [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Simulasi dan Monitoring Protokol Dalam Tes Koneksi
Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Modul 4 Koneksi ke Router Lain
Modul 4 Koneksi ke Router Lain Pendahuluan Cisco Discovery Protocol (CDP) adalah tool yang berguna untuk mengatasi incomplete atau inaccurate network. CDP adalah media dan protocol independent, CDP hanya
1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Protokol Jaringan Komputer
Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan [email protected] http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
N.W.Budiono
Konfigurasi Dasar Cisco Switch N.W.Budiono [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program
Modul 5 Cisco Router
Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu
fm_iqbal
Cisco Packet Tracer : Configuring Servers fm_iqbal [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
fm_iqbal
Cisco Packet Tracer : Configuring Switches fm_iqbal [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
PERANCANGAN ROUTING PADA BOSON NETWORK DESIGNER
Muhamad Husni Lafif [email protected] http://royalclaas.blogspot.com PERANCANGAN ROUTING PADA BOSON NETWORK DESIGNER Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Access Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Konfigurasi VLAN Menggunakan 1 Router dan 2 Switch pada Cisco Packet Tracer
Konfigurasi VLAN Menggunakan 1 Router dan 2 Switch pada Cisco Packet Tracer Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Bab 2 Mengkonfigurasi Sistem Operasi Jaringan
Bab 2 Mengkonfigurasi Sistem Operasi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. IOS Bootcamp 2. Konfigurasi Dasar
Extended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 [email protected]
DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam
BAB IV DESKRIPSI KERJA PRAKTIK DISKRIPSI KERJA PRAKTIK Bab ini akan membahas tentang bagaimana proses instalasi dan konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam proses
Simulasi dan Monitoring DHCP
Simulasi dan Monitoring DHCP Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
VTP TUJUAN PERALATAN TEORI
2 VTP TUJUAN Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti prinsip VTP Server dan VTP Clinet dan bisa mengkonfigurasi VTP PERALATAN SWITCH Kabel UTP PC Client Program Simulasi TEORI
Konfigurasi VLAN pada FreeBSD 6.0 dan Cisco Catalyst 2950
Konfigurasi VLAN pada FreeBSD 6.0 dan Cisco Catalyst 2950 Ricki Zurwindar Universitas YARSI Copyright 2007 VLAN adalah sebuah logical group dari stasiun jaringan, service, dan tidak
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
PEMASANGAN VLAN PADA 10 KAMAR KOS
PEMASANGAN VLAN PADA 10 KAMAR KOS Disini saya akan mencoba membahas pemasangan jaringan VLAN, saya akan membuat mode TRUNK dari VLAN dengan menggunakan ROUTER agar kedua kita gunakan dalam dapat saling
BAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi dan konfigurasi jaringan yang telah dibuat. 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2 1. Buka Installer Packet Tracer 6.2
Modul 5 Cisco Router
Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu
tipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch
Tugas 3 Vlan Menggunakan 2 Switch Pada topologi di atas menggunakan 2 vlan, dimana vlan 10 pada jaringan 192.168.10.0/24 dan vlan 90 pada jaringan 192.168.90.0/24. Konfigurasi pada switch0 Switch>enable
Tutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch
Tutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch Kepanjangan dari VLAN adalah Virtual LAN. Konsep VLAN itu sendiri adalah membuat jaringan di dalam sebuah jaringan, dengan kata lain VLAN dapat
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Virtual LAN. Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya
VLAN Virtual LAN Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya 1 Definisi i i VLAN Pemisahan jaringan secara logis yang dilakukan pada switch Pada tradisional switch, dalam satu switch
Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :
Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan
MENGENAL PROTOCOL TCP IP
MENGENAL PROTOCOL TCP IP Ary Mulianto [email protected] Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala
Pertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
KONFIGURASI ROUTER. CLI (Command Line)
KONFIGURASI ROUTER Langkah inisialisasi yang digunakan untuk mengkonfigurasi router tidaklah terlalu sulit. Cisco IOS menyediakan banyak tool yang dapat digunakan untuk ditambahkan dalam file konfigurasi.
JARINGAN KOMPUTER MODUL 9
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 9 Disusun Oleh : Nama Kelas : Imam Gojali : TI B Nim : 2011081063 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 9 ROUTING 2 ( Cisco
TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750
TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan
Fery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi [email protected] http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Rima Hidayati. Lisensi Dokumen:
DHCP Server Mikrotik OS Rima Hidayati [email protected] http://ordinaryma.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
PERANCANGAN ROUTING PADA BOSON NETWORK DESIGNER PART 2
Muhamad Husni Lafif [email protected] http://royalclaas.blogspot.com PERANCANGAN ROUTING PADA BOSON NETWORK DESIGNER PART 2 Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY
CESS (Journal Of Computer Engineering, System And Science) p-issn :2502-7131 ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY Oris Krianto Sulaiman Universitas Islam Sumatera Utara
Ghandie Kurnia Widi Lisensi Dokumen: Copyright IlmuKomputer.
Konfigurasi Hotspot MikroTik via Virtual Machine Ghandie Kurnia Widi [email protected] http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
JARINGAN KOMPUTER MODUL 8
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 8 Disusun Oleh : Nama Kelas : Imam Gojali : TI B Nim : 2011081063 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 8 ROUTING 1 ( Cisco
MODUL PRAKTIKUM. (Mengkonfigurasi Router dengan Metode Static Routing) Disusun Oleh : Yudi Firman Santosa, ST. Static Routing
MODUL PRAKTIKUM (Mengkonfigurasi Router dengan Metode Static Routing) Disusun Oleh : Yudi Firman Santosa, ST Singkawang, Pebruari 2014 0 P a g e A. Peralatan yang digunakan : 1. 1 Unit PC/Laptop dan system
TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP)
TUGAS JARKOM 2011 TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP) Dosen : Bpk. M.Zen Hadi SH, ST, M.Sc --- KELOMPOK : --- 1. NINA DWI HAPSARI (7208040032) 2. RISKY SHAFIA (7208040047)
26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
LAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!#
L1 Konfigurasi LAMPIRAN AS30000 router>enable router#conf t router(config)#hostname AS30000 AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!# AS30000(config)#ena
Network Tech Support Virtual LAN [VLAN]
Modul 27: Overview VLAN adalah suatu kelompok logic atau pemakai. Para pemakai atau alat ini dapat di kelompokkan menurut fungsi, departemen, disamping penempatan phisik segmen LAN. Pada VLAN, peralatan
Pertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
InterVlan Routing TUJUAN PERALATAN TEORI
3 InterVlan Routing TUJUAN Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti prinsip Intervlan Routing dan bisa mengkonfigurasi Intervlan Routing PERALATAN Router SWITCH Kabel UTP PC
1. PT. Bunga Permata Kurnia ini bergerak dibidang apa? Jawab : Perusahaan ini bergerak dibidang distributor bahan kimia.
L1 WAWANCARA 1. PT. Bunga Permata Kurnia ini bergerak dibidang apa? Jawab : Perusahaan ini bergerak dibidang distributor bahan kimia. 2. Berapa jumlah karyawan efektif saat ini? Jawab : Jumlah karyawan
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Ainul Fuad Farhan
Monitoring Telnet Ainul Fuad Farhan [email protected] http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
VPN Sederhana Dengan Cisco Packet Tracer
Praktikum VPN Sederhana Dengan Cisco Packet Tracer Oleh : Ariya Kusuma, A. Md. Cisco Simulator with Cisco Packet Tracer Praktikum VPN Topologi VPN Sederhana 1. Open Cisco Packet Tracer 5.3.3 2. Persiapkan
Reza Muhammad
Analisa Network dengan TCPdump Reza Muhammad [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
BAB III TUGAS PENDAHULUAN
NAMA : M. ANANG SETIAWAN NRP : 11041110060 TUGAS PENDAHULUAN PRAK. JARKOM BAB III TUGAS PENDAHULUAN 1. Jelaskan bagaimana cara mensetting Startup Config pada Intermediate device! 2. Apakah perbedaan memory
Modul 3 Konfigurasi Router
Modul 3 Konfigurasi Router Pendahuluan Langkah inisialisasi yang digunakan untuk mengkonfigurasi router tidaklah terlalu sulit. Cisco IOS menyediakan banyak tool yang dapat digunakan untuk ditambahkan
BAB II TINJAUAN TEORITIS
BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi
Konfigurasi Router TL-MR3220
Konfigurasi Router TL-MR3220 Abdul Mustaji [email protected] http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan Konfigurasi disebarkan
Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)
INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika [email protected] http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Bandwidth Limiter RB750
Bandwidth Limiter RB750 Firman Setya Nugraha Someexperience.blogspot.com [email protected] Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY
ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera Utara [email protected]
BAB 4. topologi jaringan komputer yang lebih baru dengan menggunakan metodelogi
BAB 4 PERANCANGAN JARINGAN 4.1 Perancangan Jaringan VLAN Berdasarkan penelitian dan anilisis jaringan komputer yang sedang berjalan dan permasalahan yang sedang dihadapi pada PT Lite Solutions Indonesia,
Praktikum 6 Keamanan Jaringan Pengenalan Cisco IOS, VLAN, dan WLAN
Praktikum 6 Keamanan Jaringan Pengenalan Cisco IOS, VLAN, dan WLAN A. Tujuan 1. Dapat mempraktekkan Perintah dasar Cisco IOS 2. Membuat VLAN menggunakan 1 Switch 3. Konfigurasi akses Wireless LAN B. Dasar
Perintah Dasar CISCO Catalyst 3550
Perintah Dasar CISCO Catalyst 3550 Para Admin Fakultas Teknik UGM yang berbahagia:d, Cisco Switch-Catalyst merupakan salah satu produk besutan vendor CISCO yang sering digunakan oleh sebagian orang yang
BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
