Jaringan Komputer Configuring Standard ACL (5.2.8)
|
|
- Teguh Hermanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Jaringan Komputer Configuring Standard ACL (5.2.8) by sari karina - Thursday, December 17, Assalamualaikum wr.wb sebelum membahas bagaimana cara configurasi Standard ACL di cisco sebaiknya kita harus tau terlebih dahulu apa itu ACL. ACL adalah singkatan dari (Acces Control Lists). Access Control List adalah pengelompokan paket berdasarkan kategori. Access Control list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. Access Control list menjadi tools pilihan untuk pengambilan keputusan pada situasi ini. Penggunaan Access Control List yang paling muda dimengerti dan yang paling umum terdapat pada penyaringan paket yang tidak dikehendaki ketika menerapakan kebijakan keamanan. Sebagai contoh kita dapat mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access list yang benar, network manajer mempunyai kekuasaan untuk memaksa hamper semua kebijakan keamanan yang bisa mereka ciptakan. Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi penolakan paket. Membuat access list sangat mirip dengan statement pada programming if then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankantidak terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi. Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan. List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengmbil tindakan yang sesuai. Access Control List (ACL) mempunyai 2 jenis Jenis ACL Standard ACL Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP. Extended ACL 1 / 5
2 Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusankeputusan lebih spesifik ketika mengontrol lalu lintas. Bagaimana cara mengkonfigurasi Standard ACL Step 1 download pka cisco Step 2 dari gambar diatas dapat diketahui ip address pc dan pc agar kita tahu bahwa pc 1 masih terhubung atau tidak ke pc makan ping dari pc 1 ke pc 2 Step 4 Ternyata Pc 1 dan Pc 2 terhubung 2 / 5
3 klik Router 1 CLI > masukan comand Configure the following on R1: R1(config)#access-list 10 deny R1(config)#access-list 10 permit any Step 5 klik Router 2 CLI > masukan comand R2(config)#access-list 11 deny R2(config)#access-list 11 permit any 3 / 5
4 Step 6 masukan kembali comand dibawah ini ke router 1 R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out On R2, enter configuration mode for the S0/1/0 interface. step 7 masukan kembali comand dibawah ini ke router 2 R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out pada step ini nilai sudah 66 % kalo anda belum 66% bisa dilihat kesalahannya di check resault Step 8 R3(config)#ip access-list standard NO_ACCESS R3(config-std-nacl)#deny host / 5
5 Powered by TCPDF ( Jaringan Komputer Configuring Standard ACL (5.2.8) R3(config-std-nacl)#permit any R3(config)#interface fa0/0 R3(config-if)#ip access-group NO_ACCESS in pada gambar diata skor sudah 100% itu berarti configurasi standard ACl sudah berhasil, jika anda belum mendapatkan 100% bisa membuka Check resault untuk mengoreksi kesalahan PDF generated by Kalin's PDF Creation Station 5 / 5
ACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
Lebih terperinciCara membuat Extended ACL di Router (Cisco)
Cara membuat Extended ACL di Router (Cisco) by webmaster - Friday, December 25, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/25/cara-membuat-extended-acl-dirouter-cisco/ Required
Lebih terperinci"Cara Membuat Extended ACL pada Router (CISCO)"
"Cara Membuat Extended ACL pada Router (CISCO)" by webmaster - Monday, January 25, 2016 http://yeniayuningsih.student.akademitelkom.ac.id/?p=47 Assalamua'alaikum Warahmatullahi Wabarakatuh. Menggunakan
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciCara membuat Standard ACL di Router (Cisco)
Cara membuat Standard ACL di Router (Cisco) by webmaster - Tuesday, December 15, 2015 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2015/12/15/cara-membuat-standard-acl-dirouter-cisco/ Required
Lebih terperinciAccess-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
Lebih terperinciPacket Tracer Skill Integration Challenge 6.4.1
Packet Tracer Skill Integration Challenge 6.4.1 by webmaster - Monday, January 04, 2016 http://umarrokhimin.student.akademitelkom.ac.id/index.php/2016/01/04/packet-tracer-skill-integrationchallenge-6-4-1/
Lebih terperinciLangkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)
Langkah-langkah Konfigurasi Packet Tracer Activity 5.2.8 (Configuration Standard ACLs) by Dyah Rahma - Monday, January 11, 2016 http://akemirahma.student.akademitelkom.ac.id/index.php/2016/01/11/langkah-langkah-konfigurasipacket-tracer-activity-5-2-8-configuration-standard-acls/
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciPacket Tracer Skill Integration Challenge 6.4.1
Packet Tracer Skill Integration Challenge 6.4.1 by webmaster - Friday, January 08, 2016 http://xoxo.student.akademitelkom.ac.id/index.php/2016/01/08/packet-tracer-skill-integrationchallenge-6-4-1/ Learning
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciAccess Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Lebih terperinciAccess Control List. Oleh : Syariful Ikhwan, ST. MT
Access Control List Oleh : Syariful Ikhwan, ST. MT Pendahuluan Access control list adalah pengelompokan paket berdasarkan kategori Penggunaan access control list yang paling umum dan paling mudah untuk
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciSKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO
SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO 1. Melakukan konfigurasi routing protocol OSPF pada router LOTIM, router LOTENG dan router MATARAM dan pastikan semua client yang berada pada lan
Lebih terperinciANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinciSIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER
SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER Ferry Novanta Bangun 1, Ummul Khoir,M.Kom 2, Prof. Tulus 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciMODUL 6 TUNNELING IPv6 OVER IPv4
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa
Lebih terperinciJARINGAN INTERNET DENGAN ROTER CISCO MENGGUNAKAN GNS3. Bismillah hirrohmani rohim
JARINGAN INTERNET DENGAN ROTER CISCO MENGGUNAKAN GNS3 Bismillah hirrohmani rohim Outside Inside 10.10.10.3/24 Konfigurasi Jaringan Internet menggunakan Ruter Cisco, pertama pastikan komputer sudah terhubung
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
Lebih terperinciROUTING STATIS DAN DINAMIS
5 ROUTING STATIS DAN DINAMIS A. TUJUAN 1. Mahasiswa memahami konsep routing. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa dapat mengetahui cara kerja routing statis B. Peralatan
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 289~296 PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA Dedek Purnomo 1, Johan Bastari
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciSimulasi dan Monitoring Protokol Dalam Tes Koneksi
Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinci6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi dan konfigurasi jaringan yang telah dibuat. 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2 1. Buka Installer Packet Tracer 6.2
Lebih terperinciVIRTUAL LAN (VLAN) Irfan Akbar, site :
VIRTUAL LAN (VLAN) Irfan Akbar, site : http://laluirfan.web.ugm.ac.id PENDAHULUAN Rancangan network pada masa kini sangat berbeda jauh dengan rancangan network dimasa lalu, rancangan network di masa lalu
Lebih terperinciTugas Komunikasi Data
Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril
Lebih terperinciBAB 2 TINJAUAN PUSTAKA Pengertian Jaringan Komputer
BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Pengertian Jaringan Komputer Menurut Forouzan (2008:7) Jaringan adalah seperangkat devices (biasanya disebut sebagai nodes) yang dihubungkan melalui communication
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan
Lebih terperinciPrivate IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan.
Badiyanto, S.Kom., M.Kom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private dapat dirubah sesuai kebutuhan. Tidak teregister menjadi
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER Buka Installer Packet Tracer 6.2 kemudian akan muncul gambar seperti
BAB IV DISKRIPSI KERJA PRAKTIK telah dibuat. Bab ini membahas tentang proses instalasi dan konfigurasi jaringan yang 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER 6.2 1. Buka Installer Packet Tracer 6.2 kemudian
Lebih terperinciWILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO
Vol. III, No. 1, Februari 2017. JURNAL WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO Aziz Setyawan. H Abstract Implementation of a firewall in the
Lebih terperinciPercobaan VLAN. Konfigurasi VLAN
Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan
Lebih terperinciAKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch
Tugas 3 Vlan Menggunakan 2 Switch Pada topologi di atas menggunakan 2 vlan, dimana vlan 10 pada jaringan 192.168.10.0/24 dan vlan 90 pada jaringan 192.168.90.0/24. Konfigurasi pada switch0 Switch>enable
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciKONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560
KONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560 Layer 3 switch atau Multilayer Switch adalah switch yang bekerja pada layer 2 dan juga bekerja pada layer 3 yang mempunyai
Lebih terperinciANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Alfin Hikmaturokhman 1,2), Adnan Purwanto 2), Rendy Munadi 1) 1 Program Pasca Sarjana IT Telkom Bandung Jl.
Lebih terperinciPENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)
PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciMonitoring The Network
Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada
Lebih terperinciTutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch
Tutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch Kepanjangan dari VLAN adalah Virtual LAN. Konsep VLAN itu sendiri adalah membuat jaringan di dalam sebuah jaringan, dengan kata lain VLAN dapat
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List
ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router Nama : Riswanto, SKom Nrp : 93105026 Penggunaan teknologi informasi dewasa ini telah
Lebih terperinci: Muhammad Miftah Firdaus NPM : : Sistem Komputer Dosesn Pembimbing : Elvina, S.Kom., MM.
SIMULASI ROUTING PROTOCOL RIPng PADA JARINGAN CISCO PT. TRAINING PARTNER Nama : Muhammad Miftah Firdaus NPM : 24110764 Jurusan : Sistem Komputer Dosesn Pembimbing : Elvina, S.Kom., MM. BAB 1 Pendahuluan
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciTugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch
Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan
Lebih terperinciSip, sekarang coba designkan saya sebuah jaringan Komputer seperti dibawah ini. Gambar 1 : Jaringan Komputer Lab A
Jaringan Router Wah guys, ini ne yang sedikit sulit tapi asyik sekarang kita akan mencoba menghubungkan sebuah jaringan computer dengan subnet / gang yang berbeda dan studi kasusnya akan kita coba untuk
Lebih terperinciMODUL III Membuat Server HTTP Pada Jaringan
MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe
Lebih terperinciTutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer
Tutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer Bagi anda yang dalam keseharian sering berkecimpung di dunia jaringan komputer pasti mengerti apa itu Cisco Packet Tracer. Namun tak masalah
Lebih terperinciLab 1. VLAN (virtual LAN)
Lab 1. VLAN (virtual LAN) Digunakan untuk membuat segmentasi network Vlan 1 merupakan vlan default Masing-masing vlan memiliki alamat network sendiri-sendiri 1a. Network Topologi VLAN 10 VLAN 20 A C B
Lebih terperinciLAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!#
L1 Konfigurasi LAMPIRAN AS30000 router>enable router#conf t router(config)#hostname AS30000 AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!# AS30000(config)#ena
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciTUGAS JARINGAN KOMPUTER Membuat VLAN di Cisco Paket Tracer
TUGAS JARINGAN KOMPUTER Membuat VLAN di Cisco Paket Tracer Disusun Oleh: FAIZAL SYAHR QOMARUDIN [14121045] PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA
Lebih terperinciGambar 1 Sebuah jaringan flat menggunakan 4 buah switch 1
INTRODUCTION TO VIRTUAL LOCAL AREA NETWORK (VLAN) DAN HANDS-ON SIMULATION CONFIGURASI SWITCH MULTILAYER CISCO CATALYST 3550 A. Pengantar VLAN Salah satu permasalahan pada komponen jaringan yang hanya bekerja
Lebih terperinciBAB II TINJAUAN TEORITIS
BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciLAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung
L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan
Lebih terperinciNomor AS: IIX : 222 International : 111 P.T. Indonusa System Integrator Prima : 100
L1 KONFIGURASI BGP Router IP Address list IIX Gateway 2 : 192.0.5.1 Internasional Gateway 2 : 192.0.4.1 Gateway 2 IIX : 192.0.5.2 Gateway 2 Internasional : 192.0.4.2 Gateway 2 Gateway 1 : 192.0.3.2 Gateway
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciPercobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch
Percobaan : Dengan Switch Dibuat sebuah topologi jaringan yang dihubungkan dengan switch. Topologi berikut berada dalam satu jaringan yaitu jaringan 192.168.10.0/24. Diatur 3 PC terhubung dengan satu switch,
Lebih terperinciSabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.
Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah
Lebih terperinciBAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciKONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika
KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing
Lebih terperinciDISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam
BAB IV DESKRIPSI KERJA PRAKTIK DISKRIPSI KERJA PRAKTIK Bab ini akan membahas tentang bagaimana proses instalasi dan konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam proses
Lebih terperinciBAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciOptimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik
JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciIMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER
IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata 1 oleh : Mohamad Adhisyanda Aditya Nrp.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Kondisi Saat ini Analisis kondisi saat ini antra segementasi IP masih dapat berkomunikasi atau jika kita ping status reaply dengan demikian untuk perancangan
Lebih terperinciTOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750
TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan
Lebih terperinciPEMASANGAN VLAN PADA 10 KAMAR KOS
PEMASANGAN VLAN PADA 10 KAMAR KOS Disini saya akan mencoba membahas pemasangan jaringan VLAN, saya akan membuat mode TRUNK dari VLAN dengan menggunakan ROUTER agar kedua kita gunakan dalam dapat saling
Lebih terperinciMENGATUR PERANGKAT MENGGUNAKAN SOFTWARE
MENGATUR PERANGKAT MENGGUNAKAN SOFTWARE Tujuan Pemelajaran Setelah mempelajari kegiatan belajar ini peserta diklat mampu menjelaskan perangkat menggunakan software. pengaturan Uraian materi 1. CLI Command
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciFIREWALL: SEKURITI INTERNET
FIREWALL: SEKURITI INTERNET Eueung Mulyana & Onno W. Purbo Computer Network Research Group ITB Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung
Lebih terperinciPRAKTIKUM 13 APPLICATION LAYER (SNMP)
PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling
Lebih terperinciMODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER
IP NEXT GENERATION T. TELEKOMUNIKASI PENS MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IPv6 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinci