Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall
|
|
- Ratna Tedjo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Nama : Agita Primasanti NRP : Jurusan : Matematika Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom Abstraksi Dalam sebuah jaringan komputer, komputer satu dengan komputer yang lain terhubung untuk melakukan aktifitas transfer data maupun sharing resources dengan memakai alamat internet protokol atau IP. Tapi kebanyakan alamat IP yang dipakai adalah pengalamatan IP konvensional yang pemakaiannya boros IP. Sementara IP address sendiri saat ini adalah hal yang langka dan harus dihemat dalam pemakaiannya. Selain itu jika transfer data terlalu dibebaskan bisa membuat jaringan lokal kita tidak aman. Untuk itu, mengatasi dua hal diatas dipakailah solusi untuk pengalamatan IP dengan VLSM subnetting dan untuk mengamankan jaringannya dengan firewall. Dengan ini diharapkan akan tercipta efisiensi dalam pemakaian IP address dan memudahkan admin jaringan untuk mengatur jaringannya serta transfer data dalam jaringan juga lebih aman. Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall 1. Pendahuluan Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan manusia. Jaringan komputer dibangun dengan alasan untuk mendukung aksebilitas data dan komunikasi sebuah komunitas pada range dan jarak tertentu. Seperti jaringan komputer dalam ruangan, antar-ruangan, antar gedung bahkan antar kantor cabang sekalipun. Agar unit komputer bisa tersambung dengan komputer lainnya, bisa dilakukan dengan dua cara, yaitu dengan kabel LAN(wired) dan nirkabel (wireless). Tujuan dari jaringan komputer sendiri adalah membagi sumber daya, komunikasi, dan akses informasi. Contohnya berbagi pemakaian printer, CPU, memory, harddisk, sharing file, surat elektronik, instant messaging, chatting, voip, web browsing. Untuk menghubungkan komputer satu ke komputer lain dibutuhkan IP address dalam setiap komputer. IP address adalah sistem pengalamatan di jaringan yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 sampai dengan 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari hingga Pada pengalamatan IP address agar alokasi address efisien dibutuhkan subnetting. Dimana subnetting adalah proses membagi sebuah network menjadi beberapa subnetwork. Metode subnetting yang sering dipakai adalah metode subnetting konvensional. Pada metode konvensional ini, subnet zeroes dan subnet ones tidak bisa digunakan dan jumlah host pada tiap
2 subnet haruslah sama. Pada kenyataannya, dalam sebuah jaringan diperlukan jumlah host sama dalam tiap subnet. Sehingga banyak IP address yang tidak tidak terpakai. Kita bisa menghemat IP address dengan menggunakan metode VLSM. Yakni membuat subnet yang menyesuaikan dengan kebutuhan jumlah host. Jika komputer sudah masuk kedalam sebuah jaringan komputer maka harus siap pula untuk sharing resources dengan orang lain baik itu data ataupun yang lain. Untuk itu kemanan data sangat rentan dalam hal pencurian ataupun penyalahgunaan dari pihak yang tidak bertanggung jawab. Beberapa ancaman jaringan komputer dalam bentuk seperti : sniffer, spoofing, phreaking, remote attack dan hole. Oleh karena itu diperluan cara untuk mengamankan dari masalah tersebut. Ada beberapa teknik pengamanan, diantaranya dengan metode firewall, VPN, security key (WEP,WPA), routing atau dengan metode yang lain. Dari penjelasan tentang subnetting dan tentang cara pengamanan jaringan diatas, maka timbul keinginan untuk menjadikannya sebagai materi dalam penulisan tugas akhir ini. Fokus pada penulisan tugas akhir ini nantinya adalah mengamankan jaringan komputer dan subnet dengan metode VLSM. Tujuan dari permasalahan ini adalah mengefisienkan pemakaian IP Address dalam pembuatan suatu jaringan komputer, membuat kemudahan dalam mengatur lalulintas data, dan mengamankan jaringan komputer. Manfaat yang diperoleh dari tugas akhir ini adalah dengan terbentuknya jaringan seperti ini, pemakaian IP address sesuai dengan kebutuhan, admin jaringan lebih mudah dalam mengatur lalu-lintas data, dan juga pengguna komputer merasa aman dalam pemakaiannya. Dalam upaya menghasilkan suatu hasil yang efektif, batasan permasalahan diberikan: 1. Subnet yang digunakan sebanyak tiga dengan metode VLSM subnetting. 2. Router menggunakan PC. 3. Bahasan dalam satu Local Area Network. 4. Komputer yang berkomunikasi bisa ditentukan, yaitu komputer dalam satu subnet maupun antar subnet. 2. Dasar Teori a. Studi Pendahuluan IP address diperlukan dalam menghubungkan komputer satu ke komputer lain. ada tiga macam kategori pengalamatan IP yaitu Classfull Addressing (conventional), Subnetted Classfull, dan Classless Addressing (CIDR). Pada Classfull Addressing, pengalamatan berdasarkan kelas tanpa perlu ada subnetting. Suatu contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B terdapat host address. Karena dalam satu jaringan lokal tersebut terdapat terlalu banyak host maka sering terjadi kemacetan yang disebabkan oleh broadcast maupun benturan. Itulah kenapa diperlukan subnetting untuk mereduksi kemacetan yang ada. Subnetting adalah proses membagi sebuah jaringan menjadi beberapa sub-jaringan. Dimana
3 keuntungan menggunakan subnetting adalah memudahkan pengelolaan jaringan dan membantu pengembangan jaringan ke jarak geografis yang lebih jauh. Subnetted Classfull adalah pengalamatan IP dengan subnetting. Pada metode ini, sebuah jaringan dibagi menjadi beberapa subjaringan atau subnet dengan kapasitas tiap subnet sama. b. Studi Terhadap yang akan Dilakukan i. VLSM (Variable Length Subnet Masking) VLSM memberbaiki kekurangan metode conventional subnetting. Dalam subnetting tradisional, semua subnet mempunyai kapasitas yang sama. Ini akan menimbulkan masalah ketika ada beberapa subnet yang jauh lebih besar daripada yang lain atau sebaliknya. Sedangkan pada metode subnetting VLSM semua subnet tidak harus mempunyai kapasitas yang sama, jadi bisa disesuaikan dengan kebutuhan kita. Sebagai ilustrasi, berkut perbandingan subnetting tradisional dan subnetting VLSM : Gambar 2.1. Perbedaan Metode Konvensional dan VLSM ii. Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuhlapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). iii Firewall Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembokapi umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Firewall dapat melakukan halhal berikut : Mengatur dan mengontrol lalu lintas jaringan Melakukan autentikasi terhadap akses
4 Melindungi sumber daya dalam jaringan privat Mencatat semua kejadian, dan melaporkan kepada administrator 3. Perancangan dan Implementasi a. Design Jaringan Jaringan komputer yang akan dibuat menggunakan tiga subnet. Dalam setiap subnet memerlukan kapasitas host yang berbeda. Untuk itulah digunakan metode VLSM dalam subnettingnya. Subnet pertama membutuhkan 25 host, subnet kedua membutuhkan 3 host, dan subnet ketiga membutuhkan 35 host. Menghitung jumlah host yang digunakan dengan konsep CIDR (Classless Inter-Domain Routing). Berikut Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting. Subnet kedua membutuhkan 3 host. 3 berada pada range 2 3 2, sehingga nilai CIDR adalah /29. Subnet kedua diberi IP Address /29. Subnet ketiga membutuhkan 35 host. 35 berada pada range 2 6 2, sehingga nilai CIDR adalah /26. Subnet ketiga diberi IP Address /26. Berikut topologi jaringan komputer yang telah dirancang. Tabel Nilai CIDR Perhitungan jumlah host yaitu x 2 2, dimana x adalah jumlah bit IP Address dikurangi nilai CIDR (32 nilai CIDR). Subnet pertama membutuhkan 25 host. 25 berada pada range 2 5 2, sehingga nilai CIDR adalah /27. Subnet pertama diberi IP Address /27. Gambar topologi jaringan computer b. Membuat PC Router Pada uji coba ini, perangkat keras komputer yang digunakan adalah Prosesor Pentium III 550 MHz, Memory SDRAM 128 MB, Harddisk 10 GB, VGA Card 64 MB, LAN Card sebanyak 2. Perangkat lunak yang dibutukan adalah : Mikrotik untuk Sistem Operasinya dan Winbox untuk meremote Mikrotik. c. Menanamkan Sistem Operasi pada PC Router PC Router yang telah dipersiapkan ditanamkan Sistem Operasi Mikrotik d. Memberikan IP Address yang Bersubnet dalam PC Router Untuk memberikan IP Address pada PC Router jalankan program
5 winbox untuk meremote mikrotik yang sudah terinstall. PC Router yang terinstal mikrotik ada tiga ethernet sehingga waktu diremote akan keluar interface dengan tiga MAC Address dengan IP Address yang masih kosong. Pilih salah satu MAC Address yang akan diberi IP Address. Berikan IP Address /27 pada ether1, IP Address /29 pada ether2, dan IP Address /26 pada ether3. e. Menentukan IP Address yang Diinginkan untuk Tidak Berhubungan IP Address yang tidak dikehendaki untuk berhubungan adalah : Uji Coba dan Pembahasan a. Jaringan Komputer dengan Tiga Subnet Sebuah jaringan komputer yang memiliki beberapa subnet dapat saling berhubungan apabila digunakan sebuah router. Subnet yang dapat dirouting bisa berbeda subnet. Yaitu digunakan metode VLSM dalam Subnettingnya. Seperti pada jaringan komputer yang telah dibuat ini sesuai kebutuhan yaitu jaringan komputer dengan tiga subnet. IP Address masing-masing subnet berturut adalah /27 ; /29 ; /26 Pada subnet pertama /27 memiliki kapasitas host sebanyak = 30 telah memenuhi permintaan yakni 25 host. IP Address yang bisa dipakai dalam subnet ini adalah Karena dipakai untuk network, dipakai untuk broadcast, dipakai untuk ether1 pada PC router, dan kebutuhan 25 host maka IP Address yang bisa dipakai adalah Lalu pada subnet kedua /29 memiliki kapasitas host sebanyak = 6 telah memenuhi permintaan yakni 3 host. IP Address yang bisa dipakai dalam subnet ini adalah Karena dipakai untuk network, dipakai untuk broadcast, dipakai untuk ether2 pada PC router, dan kebutuhan 3 host maka IP Address yang bisa dipakai adalah Demikian pula pada subnet ketiga /26 memiliki kapasitas host sebanyak = 62 telah memenuhi permintaan yakni 35 host. IP Address yang bisa dipakai dalam subnet ini adalah Karena dipakai untuk network, dipakai untuk broadcast, dipakai untuk ether3 pada PC router, dan kebutuhan 23 host maka IP Address yang bisa dipakai adalah dan Setiap IP Address pada semua subnet dapat berhubungan karena sudah dirouting. Sehingga untuk membuat sebuah IP Address tidak dapat berhubungan dengan IP Address tertentu maka diperlukan sebuah pengaturan untuk memblock pada sisi routernya. b. Uji Pengamanan Pada jaringan komputer yang telah dibuat ini dihendaki agar 2 pasang IP Address tidak dapat
6 berhubungan yakni dan Percobaan tes IP Address ping pada dan ping pada didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Gambar Hasil Tes Ping Lalu percobaan tes pada IP Address yang tidak di-block maka didapat hasil reply dari IP Address tujuan. Salah satu contoh yang diambil adalah IP Address ping pada Percobaan tes IP Address ping pada dan ping pada juga didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Pada saat hasil ping reply maka source Address dan destination Address dapat saling berhubungan. Dapat saling berhubungan yaitu bisa sharing data, resource semacam printer,scanner,dan sebagainya. Sedangkan jika hasil ping request time out maka baik source Address maupun destination Address tidak dapat melakukan apa saja yang bisa dilakukan oleh IP Address yang saling reply. 5. Penutup a. Kesimpulan Dari implementasi dan uji coba PC Router untuk jaringan komputer berbasis VLSM subnetting, dapat diperoleh kesimpulan sebagai berikut 1. Subnetting dengan metode VLSM (Variable Length Subnet Masking) dapat menghemat penggunaan IP Address. 2. Router dapat digunakan untuk menghubungkan beberapa subnet walaupun beda subnet atau nilai CIDRnya. 3. Firewall router memudahkan admin dalam mengatur lalu-lintas jaringan, diantaranya dapat tidak menghubungkan IP Address
7 tertentu ke IP Address tertentu pula, dapat membatasi banwitch pada sebuah IP Address, dapat memblock alamat situs tertentu, dan sebagainya. Yani, A Panduan Membangun Jaringan Komputer. Kawan Pustaka. b. Saran Berdasarkan evaluasi yang dilakukan terhadap PC router ini, ada beberapa saran yang perlu dipertimbangkan dalam pengembangan tugas akhir adalah sebagai berikut: 1. Pada Tugas Akhir ini dibatasi pada Local Area Network saja, untuk ke depannya diharapkan pada tingkat lebih tinggi yaitu Wide Area Network atau Internet. Sehingga pengaturan pada firewall bisa lebih kompleks. 2. Untuk Sistem Operasi Mikrotik sebaiknya digunakan versi yang lebih baru karena pada Mikrotik masih terdapat banyak bug. DAFTAR PUSTAKA Herlambang, M.L Panduan Lengkap Membangun Sharing Koneksi Internet di Windows, Mikrotik, Linux, dan OpenBSD. Andi Publisher. Herlambang, M.L. dan Aziz C.L Panduan Lengkap Menguasai Router Masa Depan menggunakan Mikrotik RouterOS-TM. Andi Publisher. Hidayat, T Metode IP Address Lanjutan. URL: Kozierok, C IP Variable Length Subnet Masking (VLSM). URL: t_ipvariablelengthsubnetmaskingvl SM.htm. Sukmaaji, A. dan Rianto Jaringan Komputer. Andi Publisher.
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan
Lebih terperinciROUTER. Leo kumoro sakti Abstrak. Pendahuluan
ROUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciNETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI
NETWORK LAYER Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut : Pengalamatan
Lebih terperinciIP Address dan Pengkabelan (2) Oleh : Tim Jarkom
IP Address dan Pengkabelan (2) Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep alokasi IP Public dengan metode Classless Addressing
Lebih terperinciFAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Pertemuan 2 & 3 Revisi : 01 Tgl : 5 Maret 2012 Hal 1 dari 12 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep alokasi IP Public dengan metode Classless Addressing
Lebih terperinciModul 3. Praktikkum Subnetting. A. Tujuan
Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet
Lebih terperinciBAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling
BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciCara Kerja Router. Tatik yuniati. Abstrak.
Cara Kerja Router Tatik yuniati tatikyuniati10@yahoo.co.id Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Pengertian Router adalah perangkat jaringan yang berfungsi untuk
Lebih terperinciBAB IV INTERNET PROTOCOL
BAB IV INTERNET PROTOCOL IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Subnnetting
Laporan Pratikum Instalasi Jaringan Komputer Subnnetting Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN
Lebih terperinciLEMBAR TUGAS MAHASISWA ( LTM )
LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciMODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK
MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK TUJUAN PRAKTIKUM : 1. Memahami Format IP Addressing versi 4 beserta pembagian kelasnya. 2. Memahami Subnetting Classfull & Classless secara CIDR
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)
PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika
Lebih terperinciJENIS-JENIS ALAMAT UNICAST
ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).
Lebih terperinciFigure 3.1 Format datagram IP
3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data
Lebih terperinciKONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.
KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciModul Praktikum Subnet dan Supernet
Modul Praktikum Subnet dan Supernet Modul Praktikum Authored by : Laboratorium Jaringan Komputer Program Ilmu Komputer Universitas Pendidikan Indonesia 1. Subnetting Subnetting adalah teknik atau metode
Lebih terperinci9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN
PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling
Lebih terperinciPENGANTAR SUBNETTING II
3 PENGANTAR SUBNETTING II LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN III PENGANTAR SUBNETTING PART II I. Tujuan Praktikum : Memahami Konsep Dasar Subnetting
Lebih terperinciPEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM)
Udin Sidik Sidin, Pemanfaatan VLAN dan Penghematan HOST dengan Metode VLSM PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM) Udin Sidik
Lebih terperinciIP Address, CIDR dan VLSM Oleh : Tim Jarkom
IP Address, CIDR dan VLSM Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep teknik subnetting menggunakan metode VLSM. 3. Memahami
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciBAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)
BAB III LANDASAN TEORI 3.1 Virtual Local Area Network 3.1.1 Sejarah Perkembangan VLAN (Virtual Local Area Network) Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Jaringan internet di lingkungan Universitas Bina Nusantara dibagi menjadi 3 wilayah diantaranya daerah Anggrek, Syahdan, dan Taisir. Hal
Lebih terperinciROUTER. Tiffany Ezrawati Hasibuan. Abstrak. Pendahuluan. ::
ROUTER Tiffany Ezrawati Hasibuan fanyfelicia@gmail.com :: http://tiffanyezrawati.blogspot.com Abstrak Router bekerja pada level IP. Setiap komputer memiliki alamat IP yang unik dan alat ini mengenali permintaan
Lebih terperinciTUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK
TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciIP ADDRESS : Jenis-jenis IP Address terdiri dari :
IP ADDRESS : Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun
Lebih terperinciUNIT I IP Address, Subnetting, VLSM dan IP Assignment
UNIT I IP Address, Subnetting, VLSM dan IP Assignment I. Pendahuluan IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal
Lebih terperinciLAPORAN PRAKTIKUM IP
PEND. TEKNIK INFORMATIKA KELAS E1 UNIVERSITAS NEGERI YOGYAKARTA 2012 LAPORAN PRAKTIKUM IP ADDRESS DAN PENGKABELAN Laporan ini guna memenuhi tugas mata kuliah Praktik Jaringan Komputer Disusun Oleh : Laporan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciPENGALAMATAN IP DAN SUBNETTING
4 PENGALAMATAN IP DAN SUBNETTING Modul ini membahas tentang pengalamatan IP dan melakukan subnetting untuk membuat collision domain yang baru. Subnetting dilakukan dengan membagi alamat IP dari sebuah
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciPengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem
Lebih terperinciROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)
ISSN : 1693 1173 ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) Abstrak Teknologi informasi dan komunikasi akhir akhir ini sangatlah pesat perkembangannya, hal ini didukung dengan semakin mudahnya
Lebih terperinciANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)
ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim
Lebih terperinciLAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM
LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM (Laporan ini dapat di akses di jarkomblog.weebly.com) Dosen Pengampu: Dr. Eko Marpanaji Disusun oleh: Saras Mareta Ratri 11520241040 Panggih
Lebih terperinciFAKTOR PENGHAMBAT TRANSMISI DATA PADA JARINGAN TCP/IP
Jurnal Matematika UNISBA Vol. 7 No. 1, November 2007 http://ejournal.unisba.ac.id ISSN: 1412-5056 Received: 07/07/2007 Accepted: 15/09/2007 Published online: 01/11/2007 FAKTOR PENGHAMBAT TRANSMISI DATA
Lebih terperinciGambar 1.1 Jaringan peer-to-peer
BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan
Lebih terperinciLAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR )
LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR ) Asisten pengampu : Arwan Nur Ramadhan, S.Pd Disusun Oleh: 1. Raynaldi Agil H 10507131004 (B5.1) 2. Bunyani Marsus 10507131005
Lebih terperinciJaringan Komputer. CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom
Jaringan Komputer CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom Latar Belakang Classless Inter Domain Routing diadopsi untuk membantu mengurangi beban pada router backbone (misalnya pada router
Lebih terperinciJARINGAN KOMPUTER IP VERSI 4
JARINGAN KOMPUTER IP VERSI 4 IP Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap tiap komputer dalam jaringan. Format IP Address adalah bilangan 32 bit yang tiap 8 bitnya
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinci1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)
1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing) Dalam TCP/IP dikenal 3 tipe komunikasi : Unicast Broadcast Multicast Pada komunikasi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciCIDR DAN VLSM. Budhi Irawan, S.Si, M.T
CIDR DAN VLSM Budhi Irawan, S.Si, M.T Pertimbangan Pengembangan Jaringan 1. Berapa jumlah total subnet yang dibutuhkan saat ini. 2. Berapa jumlah total subnet yang dibutuhkan untuk masa mendatang. 3. Berapa
Lebih terperinciBAB 3: IPV4 SUBNETTING & VLSM
BAB 3: IPV4 SUBNETTING & VLSM Reza Aditya Firdaus Cisco Certified Network Associate R&S Dasar Subnetting Fungsi dari subnetting adalah: Mengurangi trafik jaringan Performa jaringan teroptimasi Management
Lebih terperinciPercobaan VLAN. Konfigurasi VLAN
Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciSatu Physical Network dengan host yang banyak
Ethernet Server Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP Address tersebut,
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciPENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai
5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciSUBNETTING. Gambar 1. Satu jaringan dengan IP Address
SUBNETTING adalah cara membagi satu jaringan menjadi beberapa sub jaringan. Beberapa bit dari bagian Host ID dialokasikan menjadi bit tambahan pada bagian NetID. Cara ini menciptakan sejumlah NetID tambahan
Lebih terperinciMODUL 2 INSTALASI JARINGAN DAN SUBNETING
MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta
Lebih terperinciPenggunaan IP Address
SUBNETTING Penggunaan IP Address Host ID (Nilai IP yang menunjukan bagian alamat host) Net ID (Nilai IP yang menunjukan bagian alamat jaringan) Alamat Host (komputer, router), nilai IP (Net ID + Host
Lebih terperinciBAB 3. Analisis Routing Protokol BGP & OSPF
BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling
Lebih terperinciIP Address dan Pengkabelan
LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP Address dan Pengkabelan Disusun untuk memenuhi laporan Praktikum Mata Kuliah Jaringan Komputer Disusun Oleh : Baiq Syafira Noor Z 11520249004 Aditya Jantra Madana
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinciIX. Pembentukan Sub Jaringan (Subnetting)
IX. Pembentukan Sub Jaringan (Subnetting) Kenyataan menunjukkan bahwa pengembangan jaringan komputer cenderung membentuk gabungan dari beberapa topologi yang berbeda, contohnya : Gb.IX-1. : Gabungan Topologi
Lebih terperinciJARINGAN KOMPUTER SUBNETTING
JARINGAN KOMPUTER SUBNETTING ruliriki@gmail.com Why? Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri
Lebih terperinciPEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA
PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA Nama : Eduard Pamalo NIM : 1A113882 Jurusan : Sistem Informasi Pembimbing : Dr.ANA KURNIAWATI,ST., MMSI BAB I PENDAHULUAN Latar Belakang
Lebih terperinciUntuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan
Kita juga harus menguasai konsep subnetting untuk mendapatkan IP address baru, dimana dengan cara ini kita dapat membuat network ID baru dari suatu network yang kita miliki sebelumnya. Subnetting digunakan
Lebih terperinciSUBNETTING. S. Indriani L., M.T
SUBNETTING S. Indriani L., M.T Subnetting Problem: Organisasi mempunyai Multiple network yg di-manage secara independen Solusi 1: alokasikan satu atau lebih address class C utk tiap jaringan Sulit di-manage
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciKONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING
Tugas I Jaringan Multimedia KONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING Oleh : PUTU NOPA GUNAWAN NIM : D411 10 009 Jurusan Teknik Elektro Fakultas Teknik Universitas Hasanuddin 2013 1 A. Pendahuluan Teknologi
Lebih terperinciPEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN
PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciKonsep Bilangan Biner & Desimal. Contoh :
Dasar TCP/IP Konsep Bilangan Biner & Desimal Contoh : Perhatikan bagan berikut : Kemudian bagan berikut : Sekarang anda coba konversikan bilangan biner 00110010 ke bilangan desimal! Selanjutnya mengubah
Lebih terperinciMeski tidak bersifat wajib, umumnya ip untuk interface router ialah ip host pertama dari jaringan tersebut
Kesepakatan tentang istilah dalam dalam mata kuliah jaringan computer No Istilah Arti contoh 1 Total IP yang dialokasikan Jumlah total semua Ip untuk network tersebut, termasuk broadcast address dan network
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciPENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :
PENGANTAR JARINGAN KOMPUTER Oleh : Dahlan Abdullah Email : dahlan@unimal.ac.id Web : http://www.dahlan.id Daftar Pustaka Buku Pintar TCP/IP, Standart, Design dan implementasi, Ono W. Purbo, Elexmedia Komputindo,
Lebih terperinciAndi Dwi Riyanto, M.Kom
IP Address (Ipv4) terdiri dari 32 bit angka biner yang dituliskan dalam bentuk empat kelompok dan masingmasing kelompok terdiri dari delapan (oktat) bit yang dipisahkan oleh tanda titik 11000000.10101000.00000000.00000001
Lebih terperinciPengenalan Jaringan Komputer isbat@eepis-its.eduits.edu Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Mengapa butuh jaringan komputer??? Stand alone Computer.
Lebih terperinciIP Addressing. Oleh : Akhmad Mukhammad
IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya
Lebih terperinciMengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciNuri Budi Hangesti /22
Nuri Budi Hangesti 13111027/22 Bridge di Mikrotik Pengertian Bridge Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING
PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan aturan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer adalah sebuah sistem yang terdiri dari beberapa komputer dan perangkat lainnya yang saling terhubung dan berbagi informasi. Jaringan komputer terdiri
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinci