Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall"

Transkripsi

1 PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Nama : Agita Primasanti NRP : Jurusan : Matematika Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom Abstraksi Dalam sebuah jaringan komputer, komputer satu dengan komputer yang lain terhubung untuk melakukan aktifitas transfer data maupun sharing resources dengan memakai alamat internet protokol atau IP. Tapi kebanyakan alamat IP yang dipakai adalah pengalamatan IP konvensional yang pemakaiannya boros IP. Sementara IP address sendiri saat ini adalah hal yang langka dan harus dihemat dalam pemakaiannya. Selain itu jika transfer data terlalu dibebaskan bisa membuat jaringan lokal kita tidak aman. Untuk itu, mengatasi dua hal diatas dipakailah solusi untuk pengalamatan IP dengan VLSM subnetting dan untuk mengamankan jaringannya dengan firewall. Dengan ini diharapkan akan tercipta efisiensi dalam pemakaian IP address dan memudahkan admin jaringan untuk mengatur jaringannya serta transfer data dalam jaringan juga lebih aman. Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall 1. Pendahuluan Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan manusia. Jaringan komputer dibangun dengan alasan untuk mendukung aksebilitas data dan komunikasi sebuah komunitas pada range dan jarak tertentu. Seperti jaringan komputer dalam ruangan, antar-ruangan, antar gedung bahkan antar kantor cabang sekalipun. Agar unit komputer bisa tersambung dengan komputer lainnya, bisa dilakukan dengan dua cara, yaitu dengan kabel LAN(wired) dan nirkabel (wireless). Tujuan dari jaringan komputer sendiri adalah membagi sumber daya, komunikasi, dan akses informasi. Contohnya berbagi pemakaian printer, CPU, memory, harddisk, sharing file, surat elektronik, instant messaging, chatting, voip, web browsing. Untuk menghubungkan komputer satu ke komputer lain dibutuhkan IP address dalam setiap komputer. IP address adalah sistem pengalamatan di jaringan yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 sampai dengan 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari hingga Pada pengalamatan IP address agar alokasi address efisien dibutuhkan subnetting. Dimana subnetting adalah proses membagi sebuah network menjadi beberapa subnetwork. Metode subnetting yang sering dipakai adalah metode subnetting konvensional. Pada metode konvensional ini, subnet zeroes dan subnet ones tidak bisa digunakan dan jumlah host pada tiap

2 subnet haruslah sama. Pada kenyataannya, dalam sebuah jaringan diperlukan jumlah host sama dalam tiap subnet. Sehingga banyak IP address yang tidak tidak terpakai. Kita bisa menghemat IP address dengan menggunakan metode VLSM. Yakni membuat subnet yang menyesuaikan dengan kebutuhan jumlah host. Jika komputer sudah masuk kedalam sebuah jaringan komputer maka harus siap pula untuk sharing resources dengan orang lain baik itu data ataupun yang lain. Untuk itu kemanan data sangat rentan dalam hal pencurian ataupun penyalahgunaan dari pihak yang tidak bertanggung jawab. Beberapa ancaman jaringan komputer dalam bentuk seperti : sniffer, spoofing, phreaking, remote attack dan hole. Oleh karena itu diperluan cara untuk mengamankan dari masalah tersebut. Ada beberapa teknik pengamanan, diantaranya dengan metode firewall, VPN, security key (WEP,WPA), routing atau dengan metode yang lain. Dari penjelasan tentang subnetting dan tentang cara pengamanan jaringan diatas, maka timbul keinginan untuk menjadikannya sebagai materi dalam penulisan tugas akhir ini. Fokus pada penulisan tugas akhir ini nantinya adalah mengamankan jaringan komputer dan subnet dengan metode VLSM. Tujuan dari permasalahan ini adalah mengefisienkan pemakaian IP Address dalam pembuatan suatu jaringan komputer, membuat kemudahan dalam mengatur lalulintas data, dan mengamankan jaringan komputer. Manfaat yang diperoleh dari tugas akhir ini adalah dengan terbentuknya jaringan seperti ini, pemakaian IP address sesuai dengan kebutuhan, admin jaringan lebih mudah dalam mengatur lalu-lintas data, dan juga pengguna komputer merasa aman dalam pemakaiannya. Dalam upaya menghasilkan suatu hasil yang efektif, batasan permasalahan diberikan: 1. Subnet yang digunakan sebanyak tiga dengan metode VLSM subnetting. 2. Router menggunakan PC. 3. Bahasan dalam satu Local Area Network. 4. Komputer yang berkomunikasi bisa ditentukan, yaitu komputer dalam satu subnet maupun antar subnet. 2. Dasar Teori a. Studi Pendahuluan IP address diperlukan dalam menghubungkan komputer satu ke komputer lain. ada tiga macam kategori pengalamatan IP yaitu Classfull Addressing (conventional), Subnetted Classfull, dan Classless Addressing (CIDR). Pada Classfull Addressing, pengalamatan berdasarkan kelas tanpa perlu ada subnetting. Suatu contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B terdapat host address. Karena dalam satu jaringan lokal tersebut terdapat terlalu banyak host maka sering terjadi kemacetan yang disebabkan oleh broadcast maupun benturan. Itulah kenapa diperlukan subnetting untuk mereduksi kemacetan yang ada. Subnetting adalah proses membagi sebuah jaringan menjadi beberapa sub-jaringan. Dimana

3 keuntungan menggunakan subnetting adalah memudahkan pengelolaan jaringan dan membantu pengembangan jaringan ke jarak geografis yang lebih jauh. Subnetted Classfull adalah pengalamatan IP dengan subnetting. Pada metode ini, sebuah jaringan dibagi menjadi beberapa subjaringan atau subnet dengan kapasitas tiap subnet sama. b. Studi Terhadap yang akan Dilakukan i. VLSM (Variable Length Subnet Masking) VLSM memberbaiki kekurangan metode conventional subnetting. Dalam subnetting tradisional, semua subnet mempunyai kapasitas yang sama. Ini akan menimbulkan masalah ketika ada beberapa subnet yang jauh lebih besar daripada yang lain atau sebaliknya. Sedangkan pada metode subnetting VLSM semua subnet tidak harus mempunyai kapasitas yang sama, jadi bisa disesuaikan dengan kebutuhan kita. Sebagai ilustrasi, berkut perbandingan subnetting tradisional dan subnetting VLSM : Gambar 2.1. Perbedaan Metode Konvensional dan VLSM ii. Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuhlapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). iii Firewall Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembokapi umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Firewall dapat melakukan halhal berikut : Mengatur dan mengontrol lalu lintas jaringan Melakukan autentikasi terhadap akses

4 Melindungi sumber daya dalam jaringan privat Mencatat semua kejadian, dan melaporkan kepada administrator 3. Perancangan dan Implementasi a. Design Jaringan Jaringan komputer yang akan dibuat menggunakan tiga subnet. Dalam setiap subnet memerlukan kapasitas host yang berbeda. Untuk itulah digunakan metode VLSM dalam subnettingnya. Subnet pertama membutuhkan 25 host, subnet kedua membutuhkan 3 host, dan subnet ketiga membutuhkan 35 host. Menghitung jumlah host yang digunakan dengan konsep CIDR (Classless Inter-Domain Routing). Berikut Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting. Subnet kedua membutuhkan 3 host. 3 berada pada range 2 3 2, sehingga nilai CIDR adalah /29. Subnet kedua diberi IP Address /29. Subnet ketiga membutuhkan 35 host. 35 berada pada range 2 6 2, sehingga nilai CIDR adalah /26. Subnet ketiga diberi IP Address /26. Berikut topologi jaringan komputer yang telah dirancang. Tabel Nilai CIDR Perhitungan jumlah host yaitu x 2 2, dimana x adalah jumlah bit IP Address dikurangi nilai CIDR (32 nilai CIDR). Subnet pertama membutuhkan 25 host. 25 berada pada range 2 5 2, sehingga nilai CIDR adalah /27. Subnet pertama diberi IP Address /27. Gambar topologi jaringan computer b. Membuat PC Router Pada uji coba ini, perangkat keras komputer yang digunakan adalah Prosesor Pentium III 550 MHz, Memory SDRAM 128 MB, Harddisk 10 GB, VGA Card 64 MB, LAN Card sebanyak 2. Perangkat lunak yang dibutukan adalah : Mikrotik untuk Sistem Operasinya dan Winbox untuk meremote Mikrotik. c. Menanamkan Sistem Operasi pada PC Router PC Router yang telah dipersiapkan ditanamkan Sistem Operasi Mikrotik d. Memberikan IP Address yang Bersubnet dalam PC Router Untuk memberikan IP Address pada PC Router jalankan program

5 winbox untuk meremote mikrotik yang sudah terinstall. PC Router yang terinstal mikrotik ada tiga ethernet sehingga waktu diremote akan keluar interface dengan tiga MAC Address dengan IP Address yang masih kosong. Pilih salah satu MAC Address yang akan diberi IP Address. Berikan IP Address /27 pada ether1, IP Address /29 pada ether2, dan IP Address /26 pada ether3. e. Menentukan IP Address yang Diinginkan untuk Tidak Berhubungan IP Address yang tidak dikehendaki untuk berhubungan adalah : Uji Coba dan Pembahasan a. Jaringan Komputer dengan Tiga Subnet Sebuah jaringan komputer yang memiliki beberapa subnet dapat saling berhubungan apabila digunakan sebuah router. Subnet yang dapat dirouting bisa berbeda subnet. Yaitu digunakan metode VLSM dalam Subnettingnya. Seperti pada jaringan komputer yang telah dibuat ini sesuai kebutuhan yaitu jaringan komputer dengan tiga subnet. IP Address masing-masing subnet berturut adalah /27 ; /29 ; /26 Pada subnet pertama /27 memiliki kapasitas host sebanyak = 30 telah memenuhi permintaan yakni 25 host. IP Address yang bisa dipakai dalam subnet ini adalah Karena dipakai untuk network, dipakai untuk broadcast, dipakai untuk ether1 pada PC router, dan kebutuhan 25 host maka IP Address yang bisa dipakai adalah Lalu pada subnet kedua /29 memiliki kapasitas host sebanyak = 6 telah memenuhi permintaan yakni 3 host. IP Address yang bisa dipakai dalam subnet ini adalah Karena dipakai untuk network, dipakai untuk broadcast, dipakai untuk ether2 pada PC router, dan kebutuhan 3 host maka IP Address yang bisa dipakai adalah Demikian pula pada subnet ketiga /26 memiliki kapasitas host sebanyak = 62 telah memenuhi permintaan yakni 35 host. IP Address yang bisa dipakai dalam subnet ini adalah Karena dipakai untuk network, dipakai untuk broadcast, dipakai untuk ether3 pada PC router, dan kebutuhan 23 host maka IP Address yang bisa dipakai adalah dan Setiap IP Address pada semua subnet dapat berhubungan karena sudah dirouting. Sehingga untuk membuat sebuah IP Address tidak dapat berhubungan dengan IP Address tertentu maka diperlukan sebuah pengaturan untuk memblock pada sisi routernya. b. Uji Pengamanan Pada jaringan komputer yang telah dibuat ini dihendaki agar 2 pasang IP Address tidak dapat

6 berhubungan yakni dan Percobaan tes IP Address ping pada dan ping pada didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Gambar Hasil Tes Ping Lalu percobaan tes pada IP Address yang tidak di-block maka didapat hasil reply dari IP Address tujuan. Salah satu contoh yang diambil adalah IP Address ping pada Percobaan tes IP Address ping pada dan ping pada juga didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Pada saat hasil ping reply maka source Address dan destination Address dapat saling berhubungan. Dapat saling berhubungan yaitu bisa sharing data, resource semacam printer,scanner,dan sebagainya. Sedangkan jika hasil ping request time out maka baik source Address maupun destination Address tidak dapat melakukan apa saja yang bisa dilakukan oleh IP Address yang saling reply. 5. Penutup a. Kesimpulan Dari implementasi dan uji coba PC Router untuk jaringan komputer berbasis VLSM subnetting, dapat diperoleh kesimpulan sebagai berikut 1. Subnetting dengan metode VLSM (Variable Length Subnet Masking) dapat menghemat penggunaan IP Address. 2. Router dapat digunakan untuk menghubungkan beberapa subnet walaupun beda subnet atau nilai CIDRnya. 3. Firewall router memudahkan admin dalam mengatur lalu-lintas jaringan, diantaranya dapat tidak menghubungkan IP Address

7 tertentu ke IP Address tertentu pula, dapat membatasi banwitch pada sebuah IP Address, dapat memblock alamat situs tertentu, dan sebagainya. Yani, A Panduan Membangun Jaringan Komputer. Kawan Pustaka. b. Saran Berdasarkan evaluasi yang dilakukan terhadap PC router ini, ada beberapa saran yang perlu dipertimbangkan dalam pengembangan tugas akhir adalah sebagai berikut: 1. Pada Tugas Akhir ini dibatasi pada Local Area Network saja, untuk ke depannya diharapkan pada tingkat lebih tinggi yaitu Wide Area Network atau Internet. Sehingga pengaturan pada firewall bisa lebih kompleks. 2. Untuk Sistem Operasi Mikrotik sebaiknya digunakan versi yang lebih baru karena pada Mikrotik masih terdapat banyak bug. DAFTAR PUSTAKA Herlambang, M.L Panduan Lengkap Membangun Sharing Koneksi Internet di Windows, Mikrotik, Linux, dan OpenBSD. Andi Publisher. Herlambang, M.L. dan Aziz C.L Panduan Lengkap Menguasai Router Masa Depan menggunakan Mikrotik RouterOS-TM. Andi Publisher. Hidayat, T Metode IP Address Lanjutan. URL: Kozierok, C IP Variable Length Subnet Masking (VLSM). URL: t_ipvariablelengthsubnetmaskingvl SM.htm. Sukmaaji, A. dan Rianto Jaringan Komputer. Andi Publisher.

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan ROUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI

NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI NETWORK LAYER Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut : Pengalamatan

Lebih terperinci

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom IP Address dan Pengkabelan (2) Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA Pertemuan 2 & 3 Revisi : 01 Tgl : 5 Maret 2012 Hal 1 dari 12 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

Modul 3. Praktikkum Subnetting. A. Tujuan

Modul 3. Praktikkum Subnetting. A. Tujuan Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

Cara Kerja Router. Tatik yuniati. Abstrak.

Cara Kerja Router. Tatik yuniati. Abstrak. Cara Kerja Router Tatik yuniati tatikyuniati10@yahoo.co.id Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Pengertian Router adalah perangkat jaringan yang berfungsi untuk

Lebih terperinci

BAB IV INTERNET PROTOCOL

BAB IV INTERNET PROTOCOL BAB IV INTERNET PROTOCOL IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Subnnetting

Laporan Pratikum Instalasi Jaringan Komputer Subnnetting Laporan Pratikum Instalasi Jaringan Komputer Subnnetting Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK

MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK TUJUAN PRAKTIKUM : 1. Memahami Format IP Addressing versi 4 beserta pembagian kelasnya. 2. Memahami Subnetting Classfull & Classless secara CIDR

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika

Lebih terperinci

JENIS-JENIS ALAMAT UNICAST

JENIS-JENIS ALAMAT UNICAST ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).

Lebih terperinci

Figure 3.1 Format datagram IP

Figure 3.1 Format datagram IP 3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data

Lebih terperinci

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5. KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Modul Praktikum Subnet dan Supernet

Modul Praktikum Subnet dan Supernet Modul Praktikum Subnet dan Supernet Modul Praktikum Authored by : Laboratorium Jaringan Komputer Program Ilmu Komputer Universitas Pendidikan Indonesia 1. Subnetting Subnetting adalah teknik atau metode

Lebih terperinci

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling

Lebih terperinci

PENGANTAR SUBNETTING II

PENGANTAR SUBNETTING II 3 PENGANTAR SUBNETTING II LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN III PENGANTAR SUBNETTING PART II I. Tujuan Praktikum : Memahami Konsep Dasar Subnetting

Lebih terperinci

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM)

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM) Udin Sidik Sidin, Pemanfaatan VLAN dan Penghematan HOST dengan Metode VLSM PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM) Udin Sidik

Lebih terperinci

IP Address, CIDR dan VLSM Oleh : Tim Jarkom

IP Address, CIDR dan VLSM Oleh : Tim Jarkom IP Address, CIDR dan VLSM Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep teknik subnetting menggunakan metode VLSM. 3. Memahami

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network) BAB III LANDASAN TEORI 3.1 Virtual Local Area Network 3.1.1 Sejarah Perkembangan VLAN (Virtual Local Area Network) Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Jaringan internet di lingkungan Universitas Bina Nusantara dibagi menjadi 3 wilayah diantaranya daerah Anggrek, Syahdan, dan Taisir. Hal

Lebih terperinci

ROUTER. Tiffany Ezrawati Hasibuan. Abstrak. Pendahuluan. ::

ROUTER. Tiffany Ezrawati Hasibuan. Abstrak. Pendahuluan. :: ROUTER Tiffany Ezrawati Hasibuan fanyfelicia@gmail.com :: http://tiffanyezrawati.blogspot.com Abstrak Router bekerja pada level IP. Setiap komputer memiliki alamat IP yang unik dan alat ini mengenali permintaan

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

IP ADDRESS : Jenis-jenis IP Address terdiri dari :

IP ADDRESS : Jenis-jenis IP Address terdiri dari : IP ADDRESS : Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun

Lebih terperinci

UNIT I IP Address, Subnetting, VLSM dan IP Assignment

UNIT I IP Address, Subnetting, VLSM dan IP Assignment UNIT I IP Address, Subnetting, VLSM dan IP Assignment I. Pendahuluan IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal

Lebih terperinci

LAPORAN PRAKTIKUM IP

LAPORAN PRAKTIKUM IP PEND. TEKNIK INFORMATIKA KELAS E1 UNIVERSITAS NEGERI YOGYAKARTA 2012 LAPORAN PRAKTIKUM IP ADDRESS DAN PENGKABELAN Laporan ini guna memenuhi tugas mata kuliah Praktik Jaringan Komputer Disusun Oleh : Laporan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

PENGALAMATAN IP DAN SUBNETTING

PENGALAMATAN IP DAN SUBNETTING 4 PENGALAMATAN IP DAN SUBNETTING Modul ini membahas tentang pengalamatan IP dan melakukan subnetting untuk membuat collision domain yang baru. Subnetting dilakukan dengan membagi alamat IP dari sebuah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) ISSN : 1693 1173 ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) Abstrak Teknologi informasi dan komunikasi akhir akhir ini sangatlah pesat perkembangannya, hal ini didukung dengan semakin mudahnya

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM (Laporan ini dapat di akses di jarkomblog.weebly.com) Dosen Pengampu: Dr. Eko Marpanaji Disusun oleh: Saras Mareta Ratri 11520241040 Panggih

Lebih terperinci

FAKTOR PENGHAMBAT TRANSMISI DATA PADA JARINGAN TCP/IP

FAKTOR PENGHAMBAT TRANSMISI DATA PADA JARINGAN TCP/IP Jurnal Matematika UNISBA Vol. 7 No. 1, November 2007 http://ejournal.unisba.ac.id ISSN: 1412-5056 Received: 07/07/2007 Accepted: 15/09/2007 Published online: 01/11/2007 FAKTOR PENGHAMBAT TRANSMISI DATA

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR )

LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR ) LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR ) Asisten pengampu : Arwan Nur Ramadhan, S.Pd Disusun Oleh: 1. Raynaldi Agil H 10507131004 (B5.1) 2. Bunyani Marsus 10507131005

Lebih terperinci

Jaringan Komputer. CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom

Jaringan Komputer. CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom Jaringan Komputer CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom Latar Belakang Classless Inter Domain Routing diadopsi untuk membantu mengurangi beban pada router backbone (misalnya pada router

Lebih terperinci

JARINGAN KOMPUTER IP VERSI 4

JARINGAN KOMPUTER IP VERSI 4 JARINGAN KOMPUTER IP VERSI 4 IP Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap tiap komputer dalam jaringan. Format IP Address adalah bilangan 32 bit yang tiap 8 bitnya

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing) 1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing) Dalam TCP/IP dikenal 3 tipe komunikasi : Unicast Broadcast Multicast Pada komunikasi

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

CIDR DAN VLSM. Budhi Irawan, S.Si, M.T

CIDR DAN VLSM. Budhi Irawan, S.Si, M.T CIDR DAN VLSM Budhi Irawan, S.Si, M.T Pertimbangan Pengembangan Jaringan 1. Berapa jumlah total subnet yang dibutuhkan saat ini. 2. Berapa jumlah total subnet yang dibutuhkan untuk masa mendatang. 3. Berapa

Lebih terperinci

BAB 3: IPV4 SUBNETTING & VLSM

BAB 3: IPV4 SUBNETTING & VLSM BAB 3: IPV4 SUBNETTING & VLSM Reza Aditya Firdaus Cisco Certified Network Associate R&S Dasar Subnetting Fungsi dari subnetting adalah: Mengurangi trafik jaringan Performa jaringan teroptimasi Management

Lebih terperinci

Percobaan VLAN. Konfigurasi VLAN

Percobaan VLAN. Konfigurasi VLAN Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

Satu Physical Network dengan host yang banyak

Satu Physical Network dengan host yang banyak Ethernet Server Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP Address tersebut,

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

SUBNETTING. Gambar 1. Satu jaringan dengan IP Address

SUBNETTING. Gambar 1. Satu jaringan dengan IP Address SUBNETTING adalah cara membagi satu jaringan menjadi beberapa sub jaringan. Beberapa bit dari bagian Host ID dialokasikan menjadi bit tambahan pada bagian NetID. Cara ini menciptakan sejumlah NetID tambahan

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

Penggunaan IP Address

Penggunaan IP Address SUBNETTING Penggunaan IP Address Host ID (Nilai IP yang menunjukan bagian alamat host) Net ID (Nilai IP yang menunjukan bagian alamat jaringan) Alamat Host (komputer, router), nilai IP (Net ID + Host

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling

Lebih terperinci

IP Address dan Pengkabelan

IP Address dan Pengkabelan LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP Address dan Pengkabelan Disusun untuk memenuhi laporan Praktikum Mata Kuliah Jaringan Komputer Disusun Oleh : Baiq Syafira Noor Z 11520249004 Aditya Jantra Madana

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

IX. Pembentukan Sub Jaringan (Subnetting)

IX. Pembentukan Sub Jaringan (Subnetting) IX. Pembentukan Sub Jaringan (Subnetting) Kenyataan menunjukkan bahwa pengembangan jaringan komputer cenderung membentuk gabungan dari beberapa topologi yang berbeda, contohnya : Gb.IX-1. : Gabungan Topologi

Lebih terperinci

JARINGAN KOMPUTER SUBNETTING

JARINGAN KOMPUTER SUBNETTING JARINGAN KOMPUTER SUBNETTING ruliriki@gmail.com Why? Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri

Lebih terperinci

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA Nama : Eduard Pamalo NIM : 1A113882 Jurusan : Sistem Informasi Pembimbing : Dr.ANA KURNIAWATI,ST., MMSI BAB I PENDAHULUAN Latar Belakang

Lebih terperinci

Untuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan

Untuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan Kita juga harus menguasai konsep subnetting untuk mendapatkan IP address baru, dimana dengan cara ini kita dapat membuat network ID baru dari suatu network yang kita miliki sebelumnya. Subnetting digunakan

Lebih terperinci

SUBNETTING. S. Indriani L., M.T

SUBNETTING. S. Indriani L., M.T SUBNETTING S. Indriani L., M.T Subnetting Problem: Organisasi mempunyai Multiple network yg di-manage secara independen Solusi 1: alokasikan satu atau lebih address class C utk tiap jaringan Sulit di-manage

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

KONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING

KONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING Tugas I Jaringan Multimedia KONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING Oleh : PUTU NOPA GUNAWAN NIM : D411 10 009 Jurusan Teknik Elektro Fakultas Teknik Universitas Hasanuddin 2013 1 A. Pendahuluan Teknologi

Lebih terperinci

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

Konsep Bilangan Biner & Desimal. Contoh :

Konsep Bilangan Biner & Desimal. Contoh : Dasar TCP/IP Konsep Bilangan Biner & Desimal Contoh : Perhatikan bagan berikut : Kemudian bagan berikut : Sekarang anda coba konversikan bilangan biner 00110010 ke bilangan desimal! Selanjutnya mengubah

Lebih terperinci

Meski tidak bersifat wajib, umumnya ip untuk interface router ialah ip host pertama dari jaringan tersebut

Meski tidak bersifat wajib, umumnya ip untuk interface router ialah ip host pertama dari jaringan tersebut Kesepakatan tentang istilah dalam dalam mata kuliah jaringan computer No Istilah Arti contoh 1 Total IP yang dialokasikan Jumlah total semua Ip untuk network tersebut, termasuk broadcast address dan network

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah   Web : PENGANTAR JARINGAN KOMPUTER Oleh : Dahlan Abdullah Email : dahlan@unimal.ac.id Web : http://www.dahlan.id Daftar Pustaka Buku Pintar TCP/IP, Standart, Design dan implementasi, Ono W. Purbo, Elexmedia Komputindo,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom IP Address (Ipv4) terdiri dari 32 bit angka biner yang dituliskan dalam bentuk empat kelompok dan masingmasing kelompok terdiri dari delapan (oktat) bit yang dipisahkan oleh tanda titik 11000000.10101000.00000000.00000001

Lebih terperinci

Pengenalan Jaringan Komputer isbat@eepis-its.eduits.edu Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.

Lebih terperinci

IP Addressing. Oleh : Akhmad Mukhammad

IP Addressing. Oleh : Akhmad Mukhammad IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Nuri Budi Hangesti /22

Nuri Budi Hangesti /22 Nuri Budi Hangesti 13111027/22 Bridge di Mikrotik Pengertian Bridge Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan aturan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer adalah sebuah sistem yang terdiri dari beberapa komputer dan perangkat lainnya yang saling terhubung dan berbagi informasi. Jaringan komputer terdiri

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci