KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006

Ukuran: px
Mulai penontonan dengan halaman:

Download "KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006"

Transkripsi

1 Makalah Semniar Kerja Praktek KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006 Oleh : Jony Hermawan (L2F005545) Abstrak Untuk mendukung kualitas transmisi data melalui jaringan komputer dibutuhkan jaringan komputer yang memiliki keandalan tinggi. Dan salah satu kriteria jaringan computer yang baik adalah jaringan computer yang memiliki tingkat keamanan yang tinggi pula. Salah satu cara yang bisa dilakukan adalah dengan menggunakan Firewall. Firewall merupakan perangkat keras ataupun perangkat lunak yang diatur untuk mengirimkan, menolak atau menjadi proxy melalui sebuah jaringan computer yang memiliki tingkat kepercayaan yang berbeda. Pada makalah ini akan di bicarakan mengenai penggunaan teknlogi firewall policy dengan mengaplikasikan Microsoft ISA Server 2006 sebagai perangkat lunak firewall. Dengan semakin berkembangnya teknologi jaringan komputer maka Microsoft ISA Server merupakan sebuah jawaban untuk keandalan jaringan komunikasi komputer dan jaminan keamanan komputer tersebut. Dan dalam pelaksanaan kerja praktek, dilakukan dengan pengamatan dan melakukan wawancara terhadap karyawan perusahaan dan pembimbing lapangan. PT. PLN (Persero)mengaplikasikan teknologi ISA Server sebagai perangkat lunak firewall dan dalam penggunaannya perangkat lunak firewall ini lebih banyak digunakan untuk memberikan perlindungan dari akses public dibandingkan dengan perlindungan dari dalam keluar. Kata kunci: firewall, Microsoft ISA Server 2006, ISA Server Client I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer yang semakin pesat saat ini menuntut keandalan dan keamanan jaringan yang semakin baik pula. Keamanan jaringan dalam hal ini adalah perlindungan jaringan komputer dari serangan worm, serta berbagai bentuk pencurian data. Terlebih lagi dalam dunia bisnis dengan persaingan yang ketat sekarang ini. Perusahaan dengan oknum yang tidak bertanggung jawab akan menghalalkan berbagai macam cara untuk memenangkan persaingan dengan memanfaatkan hacker untuk melakukan pencurian data saingannya maupun menyerang dengan menggunakan worm. Peralatan jaringan yang bisa menunjang keamanan jaringan adalah firewall. Firewall merupakan perangkat keras ataupun perangkat lunak yang diatur untuk mengirimkan, menolak atau menjadi proxy melalui sebuah jaringan computer yang memiliki tingkat kepercayaan yang berbeda. Saat ini teknologi perangkat lunak firewall yang digunakan oleh PT. PLN (PERSERO) Distribusi JATENG dan DIY adalah Microsoft Internet Security and Acceleration (ISA) Server Microsoft Internet Security and Acceleration (ISA) Server 2006 merupakan perangkat lunak firewall dan server Web Cache yang dibangun di atas sistem operasi Microsoft Windows Server 2003 TM. ISA server 2006 digunakan untuk keamanan jaringan, manajemen dan direktori, untuk kendali akses berbasis policy, akselerasi, dan manajemen internetworking. 1.2 TUJUAN Mengenal dan memahami mengenai gambaran teknologi keamanan jaringan pada PT. PLN 1.3 PEMBATASAN MASALAH Dalam penulisan laporan kerja praktek ini penulis membatasi masalah yang akan dibahas pada Konfigurasi firewall policy Microsoft ISA Server II. DASAR TEORI 2.1 Pengertian firewall Firewall merupakan perangkat keras ataupun perangkat lunak yang diatur untuk mengirimkan, menolak atau menjadi proxy melalui sebuah jaringan computer yang memiliki tingkat kepercayaan yang berbeda. Contoh sederhananya adalah koneksi antara internet yang merupakan zona tanpa kepercayaan dan sebuah jaringan computer internal yang merupakan zona yang memiliki kepercayaan lebih tinggi. Sebuah

2 zona dengan tingkat kepercayaan menengah terletak antara internet dan sebuah jaringan computer terpercaya seringkali disebut dengan jaringan jaringan perimeter atau Demilitarized Zone (DMZ). Firewall bisa menjadi hal yang sia-sia jika tidak dikonfigurasi dengan benar. Perlu diperlakukan peraturan Default Deny yang mengizinkan hubungan jaringan yang sudah benar2 diizinkan. Namun kebanyakan hanya digunakan peraturan Default Allow yang memperbolehkan semua lalulintas data kecuali diblok secara spesifik. Konfigurasi ini akan lebih membahayakan hubungan jaringan dan system. 2.2 Microsoft ISA Server 2006 Microsoft Internet Security Acceleration (ISA) Server 2006 merupakan perangkat lunak Firewall dan server Web Cache yang dibangun di atas system operasi Microsoft Windows Server 2003 TM. ISA server 2006 digunakan untuk keamanan jaringan, manajemen dan direktori untuk kendali akses berbasis policy, akselerasi, dan manajemen internetworking. Internet menyediakan peluang bagi berbagai macam organisasi untuk saling berhubungan dengan pelanggan, rekanan, dan karyawan. Meskipun menyediakan peluang tersebut, internet juga memiliki kelemahan dalam resiko keamanan data dalam system. ISA Server didesain untuk menyediakan sebuah Firewall berlapis untuk melindungi sumberdaya jaringan dari bahaya virus, hacker, dan akses yang tidak diizinkan. Web Cache ISA Server 2006 memungkinkan pengorganisasian untuk menghemat bandwidth jaringan dan menyediakan akses web yang lebih cepat dengan memberikan objek secara local dibandingkan melalui jaringan pada internet. 2.3 Tipe Client pada ISA Server ISA Server menggunakan berbagai lapisan komunikasi untuk melindungi jaringan. Pada lapisan paket, ISA Server mengimplemetasikan sebuah Firewall policy. Dengan cara ini ISA Server mengendalikan data pada interface jaringan, memeriksa lalu lintas data sebelum mencapai tujuan. Data diperbolehkan lewat hanya setelah Microsoft Firewall service mengolah aturan yang menentukan apakah permintaan akan dilaksanakan. ISA Server melindungi tiga tipe client yaitu client Firewall, client securenat, dan client web proxy. 1. Client Firewall Client Firewall adalah computer yang memiliki perangkat lunak Firewall client yang telah dipasang dan berfungsi. Permintaan dari client Firewall diarahkan kepada layanan Firewall pada computer ISA Server. Hal ini untuk menentukan apakah akses diperbolehkan atau tidak. Setelah itu, permintaan tersebut dapat disaring lagi oleh penyaringan aplikasi dan tambahan lainnya. Layanan Firewall juga diperbolehkan melayani objek tersebut dari cache ISA Server 2. Client SecureNAT Client ini adalah computer yang tidak memiliki perangkat lunak Firewall client di dalamnya. Permintaan dari client securenat diarahkan ke driver NAT terlebih dahulu, yang mengganti alamat IP yang valid pada internet untuk alamat IP dari client securenat. Permintaan tersebut kemudian diarahkan ke layanan Firewall untuk menentukan apakah akses diperbilehkan atau tidak. Kemudian permintaan tersebut dapat disaring lagi oleh penyaringan aplikasi dan tambahan lainnya. 3. Client Web Proxy Permintaan dari client ini diarahkan ke layanan Firewall pada computer ISA Server. Hal ini dilakukan untuk menentukan apakah akses diperbolehkan atau tidak. Tanpa memperhatikan tipe client, ketika ISA Server menerima sebuah permintaan HTTP, client diperlakukan seolah-olah sebuah client web proxy meskipun client tersebut adalah client Firewall ataupun client secirenat. Bila pada aplikasi web pada computer client dikonfigurasi untuk menggunakan ISA Server, semua permintaan web akan dikirimkan langsung ke layanan Firewall termasuk HTTP, FTP, dan HTTPS. 2.4 Caching pada ISA Server ISA Server dapat dikembangkan menjadi sebuah caching server yang menyediakan akses server lebih cepat terhadap konten yang diminta oleh client. ISA server mempertahankan sebuah cache terpusat yang terdiri atas objek yang sering diminta, yang dapat di akses pleh berbagai jenis browser web. Objek yang diambil dari disk cache membutuhkan pengolahan yang jauh lebih sedikit daripada objek yang diambil dari jaringan lain. Hal ini akan meningkatkan kinerja browser client, menurunkan waktu pengguna dan menurunkan penggunaan bandwidth. Gambar 1.1 Caching pada ISA Server Pada gambar di atas dapat kita lihat client pada jaringan internal meminta objek dari server dari jaringan eksternal. Gambar tersebut juga menjelaskan

3 respon dari ISA server ketika pengguna meminta sebuah objek. Langkah yang terjadi dapat kita lihat sebagai berikut : 1. Client 2 meminta sebuah objek web. 2. ISA server akan memeriksa apakah objek tersebut terdapat dalam cache. Jika objek tersebut terdapat dalam cache maka ISA server akan meminta objek tersebut dari server di internet. 3. Server di internet mengembalikan permintaan objek tersebut. 4. ISA server menggunakan salinan dari objek tersebut pada cachedan mengembalikan objek tersebut pada client Client 2 meminta objek yang sama. 6. ISA server mengembalikan objek dari cache, dan tidak perlu mendapatkan objek tersebut dari internet. III. PELAKSANAAN DAN HASIL KERJA PRAKTEK 3.3 Pengaturan Penyaringan Per-Aturan Terdapat tiga pengaturan penyaringan per-aturan untuk firewall policy pada ISA server Pengaturan pada penyaringan FTP 2. Pengaturan pada penyaringan HTTP 3. Pengaturan pada penyarinan RPC Pengaturan Penyaringan FTP kepada trafik FTP protocols(untuk sebuah aturan akses)pilih filtering lalu pilih configure FTP 5. Pada tab protocol pilih read only bila upload FTP ingin di blok Pengaturan pada penyaringan HTTP Pengaturan firewall policy penyaringan HTTP dapat dibagi menjadi beberapa poin sebagai berikut: 1. Membatasi ukuran maksimum dari sebuah header dalam permintaan 2. Membatasi panjang muatan permintaan 3. Membatasi URL tertentu dalam sebuah permintaan 4. Memblokir balasan yang berisi konten yang dapat dieksekusi oleh Windows 5. Memblokir metode HTTP tertentu 6. Memblokir ekstensi HTTP tertentu 7. Memblokir header HTTP tertentu 8. Menetapkan bagaimana header HTTP dikembalikan 9. Menetapkan bagaimana HTTP melalui header, dialihkan atau dikembalikan 10. Memblokir signature HTTP tertentu Membatasi ukuran maksimum dari sebuah header dalam permintaan HTTP 1. Pada console tree dari ISA Server diterapkan protocols (untuk sebuah aturan akses) pilih filtering lalu pilih configure HTTP 5. Pada tab general, dalam maximum header length(bytes) masukkan nilai maksimum byte dari suatu header permintaan yang diperbolehkan(url dan header) sebelum di blokir. Gambar 3.1 Pengaturan panjang maksimal header yang diizinkan Membatasi panjang muatan permintaan akan ditetapkan server publishing) dan pada tab protocol(untuk sebuah aturan akses) pilih filtering dan pilih configure HTTP 5. Pata tab general periksa bahwa allow any payload length tidak dipilih

4 6. Dalam maksimum payload length masukkan panjang maksimal muatan per pemintaan. Gambar 3.3 Membatasi URL tertentu dalam sebuah permintaan Gambar 3.2 Pengaturan panjang muatan permintaan Membatasi URL tertentu dalam sebuah permintaan 1. Pada console tree dari ISA Server server publishing atau aturan akses yang akan diterapkan 4. Pada tab traffic (untuk sebuah aturan server publishing) atau pada tab protocols(untuk sebuah aturan akses) pilih filtering lalu pilih configure HTTP 5. Pada tab general, masukkan nilai- nilai yang bersesuaian Dalam maximum URL length(bytes) masukkan panjang URL yang diperbolehkan. Permintaan dengan panjang URL yang melebihi angka yang ditentukan akan di blok Dalam maximum query length (bytes), masukkan panjang maksimal yang diperbolehkan dari query dalam sebuah permintaan. Permintaan dengan panjang query melebihi angka yang dimasukkan akan di blok. Pilih verify normalization untuk menentukan bahwa URL yang berisi karakter lolos (accepted chareacter) setelah normalisasi akan diblok Pilih block high bit character untuk menentukan bahwa URL yang berisi karakter high_bit akan diblok Memblokir balasan yang berisi konten yang dapat dieksekusi Windows. diterapkan. 4. Pada tab traffic (utuk sebuah aturan web publishing) atau pada tab protocol (untuk sebuah aturan akses) pilih filtering lalu pilih configure HTTP. 5. Pada tab general pilih block responses containing windows executable content. Gambar 3.4 Memblokir balasan yang berisi konten yang dapat dieksekusi Windows

5 Memblokir metode HTTP tertentu 1. Pada console tree dari ISA Server web server publishing atau aturan akses yang protocols( untuk sebuah aturan akses) pilih filtering dan kemudian pilih configure HTTP. 5. Dalam tab methods, masukkan nilai-nilai yang bersesuaian Pilih allow all methods untuk mengizinkan semua akses methods Pilih allow only specified methods bila permintaan dengan methods tertentu saja yang diperbolehkan. Pilih block specified method(allow others) bila permintaan akan diperbolehkan kecuali dengan methods tertentu. 6. Bila allow only specified methods atau block specified (allow all others) dipilih, pilih add kemudian masukkan method HTTP dalam method. protocols(untuk sebuah aturan akses) pilih filtering dan kemudian pilih configure HTTP. 5. Pada tab extensions masukkan nilai-nilai yang berseuaian: Pilih allow all extensions bila tidak ada ekstensi yang diblok Pilih allow only specified extensions bila permintaan dengan ekstensi tertentu akan diperbolehkan Pilih block specified extensions(allow all others) jika permintaan akan diperbolehkan kecuali dengan ekstensi tertentu. 6. Bila allow only specified extensions atau block specified extensions(allow others) dipilih, pilih add kemudian masukkan ekstensi HTTP dalam extension 7. Pilih block requests containing ambiguous extensions bila permintaan dengan ekstensi berkas yang tidak dapat ditentukan juga harus diblok, Gambar 3.6 Memblokir ekstensi HTTP tertentu Gambar 3.5 Memblokir metode HTTP tertentu Memblokir ekstensi HTTP tertentu. Memblokir header HTTP tertentu server publishing) atau pada protocols( untuk aturan akses) pilih filtering kemudian pilih configure HTTP.

6 5. Pada tab headers pilih add 6. Dalam search headers pilih request headers atau response headers 7. Dalam HTTP header masukkan header yang akan diblok Gambar 3.7 Memblokir header HTTP tertentu Gambar 3.8 Header HTTP yang akan diblokir Menetapkan bagaimana header HTTP dikembalikan 4. Pada tab traffic (untuk sebuah aturan protocols(untuk sebuah aturan akses) pilih filtering kemudian pilih configure HTTP. 5. Dalam tab header, dalam server header pilih yang bersesuaian Send original header bila ISA Server harus mengembalikan header asli dalam balasan Strip header from response bila ISA server tidak mengembalikan header apapun dalam bahasan Modify header in response bila ISA server harus mengubah header yang dikembalikan dalam balasan Menetapkan bagaimana HTTP melalui header dialihkan atau dikembalikan. 1. Pada console tree dari ISA server 3. Pda tab tasks pilih edit selected rule protocols(untuk sebuah aturan akses) pilih filtering kemudian pilih configure HTTP 5. Dalam tab headers dalam via header pilih salah satu dari pilihan berikut untuk mengatur bagaimana via header akan dialihakn dalam permintaan atau dikembalikan dalam balasan 6. Send default header untuk menggunakan default header 7. Modify header in request and response. Bila sebuah ISA server harus mengganti via header dengan sebuah header yang telah diubah. Memblokir signature HTTP tertentu 4. Pada tab traffic (untuk sebuah aturan protocols (untuk aturan akses) pilih filtering kemudian pilih configure HTTP. 5. Dalam tab signature pilih add 6. Dalam halaman signature lakukan langkah berikut : Dalam name pilih nama yang akan digunakan untuk mengenali signature Dalam search in pilih request URL, request header, request body, response headers atau response body Dalam signature masukkan string signature yang ketika ditemukan dalam header permintaan tertentu atau pada request body, response headers, response body akan diblok.

7 Bila request body atau response body dipilih, dalam form dan to masukkan range dalam body untuk pencarian. Bila request body atau response body dipilih, dalam format pilih text atau binary untuk menandakan format dalam string pencarian. luar dibandingkan dengan membatasi akses keluar. DAFTAR PUSTAKA [1] Wired Equivalent Privacy, t_privacy, 17 Desember 2005 [2] Keamanan Jaringan Komputer, [3] Introduction To Network Security [4] Gambar 3.9 Memblokir signature HTTP tertentu Mengatur filtering RPC. 4. Pada tab protocols(untuk sebuah aturan akses) pilih filtering kemudian pilih configure RPC protocol. 5. Pada tab protocol pilih enforce strict RPC compliance bila tidak ada protokol RPC yang diizinkan. Jony Hermawan ( L2F005545) Mahasiswa Jurusan Teknik Elektro Konsentrasi Informatika dan Komputer, Fakultas Teknik, Universitas Diponegoro, Semarang. Kerja Praktek Dilaksanakan Di PT. PLN(Persero) Distribusi JATENG DIY. Mengetahui/mengesahkan Dosen Pembimbing Ir. Kodrat Iman Satoto, MT NIP IV. KESIMPULAN Dari hasil pengamatan yang dilakukan, diperoleh kesimpulan sebagai berikut : 1. Jaringan komputer di PT. PLN (persero) Distribusi Jateng DIY menggunakan Microsoft ISA Server 2006 sebagai perangkat lunak firewall dan Cisco PIX 525 sebagai perangkat keras firewall. 2. Microsoft ISA Server memiliki kemampuan caching yang mengurangi beban jarigan di PT. PLN (Persero) Distribusi Jateng DIY. 3. Microsoft ISA Server di PT. PLN (Persero) digunakan lebih untuk melindungi akses dari

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya. 4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy

Lebih terperinci

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya. 4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Muhammad Zen Samsono Hadi, ST. Msc.

Muhammad Zen Samsono Hadi, ST. Msc. APPLICATION LAYER 1 Muhammad Zen Samsono Hadi, ST. Msc. Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program komputer yang berhubungan hanya program yang melakukan

Lebih terperinci

Interactive Broadcasting

Interactive Broadcasting Modul ke: Interactive Broadcasting Komponen umum yang biasa ada pada website Fakultas Ilmu Komunikasi Bagus Rizki Novagyatna Program Studi Broadcasting www.mercubuana.ac.id Komponen umum yang biasa ada

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

HTTP RESPONSE CODE. Informational [1**]

HTTP RESPONSE CODE. Informational [1**] Politeknik Negeri Semarang Teknik Telekomunikasi 1 HTTP RESPONSE CODE HTTP merupakan protokol yang memainkan peran penting dalam internet. HTTP mengirimkan kode-kode khusus saat client mengirimkan request.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri

Lebih terperinci

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Dian Novianto Program Studi Teknik Informatika, STMIK ATMA LUHUR Jl. Jenderal Sudirman Selindung, Pangkalpinang diannovianto@atmaluhur.ac.id

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

MONITORING JARINGAN DENGAN PRTG TRAFFIC GRAPHER DI PT. PLN (PERSERO) DISTRIBUSI JATENG DAN DIY

MONITORING JARINGAN DENGAN PRTG TRAFFIC GRAPHER DI PT. PLN (PERSERO) DISTRIBUSI JATENG DAN DIY Makalah Seminar Kerja Praktek MONITORING JARINGAN DENGAN PRTG TRAFFIC GRAPHER DI PT. PLN (PERSERO) DISTRIBUSI JATENG DAN DIY Afwan Bahtiar (L2F006003) Jurusan Teknik Elektro, Fakultas Teknik Universitas

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun III. METODELOGI PENELITIAN 3.1. Objek Penelitian Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun stabilitas koneksi internet suatu model jaringan warung internet yang mengimplementasikan

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung)

IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung) IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan 5 BAB II LANDASAN TEORI 2.1 Linux dan Jaringan Komputer Karena Linux lahir dan berkembang melalui jaringan komputer, maka Linux sejak awal pengembangannya telah memberi dukungan terhadap jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.

Lebih terperinci

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. BAB 12 FIREWALL Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. 1. Introduksi Dalam dunia nyata, firewall adalah dinding (bergerak) yang bisa memisahkan

Lebih terperinci

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri 6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser

Lebih terperinci

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN Web Server dan FTP WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen

Lebih terperinci

Mikrotik V5.20 Sebagai Proxy Server

Mikrotik V5.20 Sebagai Proxy Server Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

Management Server. Aditya Mahendra Saputra KA34

Management Server. Aditya Mahendra Saputra KA34 Management Server Aditya Mahendra Saputra 10110199 4KA34 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor

Lebih terperinci

Laporan Praktikum Keempat

Laporan Praktikum Keempat Agung Hartono 1341177004191 Judul Percobaan: JARINGAN dan APLIKASI PACKET TRACER Dasar Teori: A. Jaringan Jaringan Komputer (Computer Network) dapat diartikan sebagai dua buah komputer atau lebih yang

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) Dosen Pembimbing : Ir. Djoko Suprajitno Raharjo, MT Christyowidiasmoro, ST, MT Andria Firman Permadi 2211105058 MAHASISWA JURUSAN TEKNIK ELEKTRO

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Spam Filter Domain Statistics

Spam Filter Domain Statistics Spam Filter Domain Statistics Di sini Anda dapat melihat statistik untuk jangka waktu (jam, hari, Minggu, Bulan, Tahun). Statistik ditampilkan untuk: Spam ratio (of total messages) (Rasio Spam untuk total

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang HTTP adalah salah satu protokol paling populer di dunia internet. Dengan semakin banyaknya aplikasi multimedia yang berjalan di atas HTTP, banyak protokol yang dikembangkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci