KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006
|
|
- Benny Cahyadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Makalah Semniar Kerja Praktek KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006 Oleh : Jony Hermawan (L2F005545) Abstrak Untuk mendukung kualitas transmisi data melalui jaringan komputer dibutuhkan jaringan komputer yang memiliki keandalan tinggi. Dan salah satu kriteria jaringan computer yang baik adalah jaringan computer yang memiliki tingkat keamanan yang tinggi pula. Salah satu cara yang bisa dilakukan adalah dengan menggunakan Firewall. Firewall merupakan perangkat keras ataupun perangkat lunak yang diatur untuk mengirimkan, menolak atau menjadi proxy melalui sebuah jaringan computer yang memiliki tingkat kepercayaan yang berbeda. Pada makalah ini akan di bicarakan mengenai penggunaan teknlogi firewall policy dengan mengaplikasikan Microsoft ISA Server 2006 sebagai perangkat lunak firewall. Dengan semakin berkembangnya teknologi jaringan komputer maka Microsoft ISA Server merupakan sebuah jawaban untuk keandalan jaringan komunikasi komputer dan jaminan keamanan komputer tersebut. Dan dalam pelaksanaan kerja praktek, dilakukan dengan pengamatan dan melakukan wawancara terhadap karyawan perusahaan dan pembimbing lapangan. PT. PLN (Persero)mengaplikasikan teknologi ISA Server sebagai perangkat lunak firewall dan dalam penggunaannya perangkat lunak firewall ini lebih banyak digunakan untuk memberikan perlindungan dari akses public dibandingkan dengan perlindungan dari dalam keluar. Kata kunci: firewall, Microsoft ISA Server 2006, ISA Server Client I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer yang semakin pesat saat ini menuntut keandalan dan keamanan jaringan yang semakin baik pula. Keamanan jaringan dalam hal ini adalah perlindungan jaringan komputer dari serangan worm, serta berbagai bentuk pencurian data. Terlebih lagi dalam dunia bisnis dengan persaingan yang ketat sekarang ini. Perusahaan dengan oknum yang tidak bertanggung jawab akan menghalalkan berbagai macam cara untuk memenangkan persaingan dengan memanfaatkan hacker untuk melakukan pencurian data saingannya maupun menyerang dengan menggunakan worm. Peralatan jaringan yang bisa menunjang keamanan jaringan adalah firewall. Firewall merupakan perangkat keras ataupun perangkat lunak yang diatur untuk mengirimkan, menolak atau menjadi proxy melalui sebuah jaringan computer yang memiliki tingkat kepercayaan yang berbeda. Saat ini teknologi perangkat lunak firewall yang digunakan oleh PT. PLN (PERSERO) Distribusi JATENG dan DIY adalah Microsoft Internet Security and Acceleration (ISA) Server Microsoft Internet Security and Acceleration (ISA) Server 2006 merupakan perangkat lunak firewall dan server Web Cache yang dibangun di atas sistem operasi Microsoft Windows Server 2003 TM. ISA server 2006 digunakan untuk keamanan jaringan, manajemen dan direktori, untuk kendali akses berbasis policy, akselerasi, dan manajemen internetworking. 1.2 TUJUAN Mengenal dan memahami mengenai gambaran teknologi keamanan jaringan pada PT. PLN 1.3 PEMBATASAN MASALAH Dalam penulisan laporan kerja praktek ini penulis membatasi masalah yang akan dibahas pada Konfigurasi firewall policy Microsoft ISA Server II. DASAR TEORI 2.1 Pengertian firewall Firewall merupakan perangkat keras ataupun perangkat lunak yang diatur untuk mengirimkan, menolak atau menjadi proxy melalui sebuah jaringan computer yang memiliki tingkat kepercayaan yang berbeda. Contoh sederhananya adalah koneksi antara internet yang merupakan zona tanpa kepercayaan dan sebuah jaringan computer internal yang merupakan zona yang memiliki kepercayaan lebih tinggi. Sebuah
2 zona dengan tingkat kepercayaan menengah terletak antara internet dan sebuah jaringan computer terpercaya seringkali disebut dengan jaringan jaringan perimeter atau Demilitarized Zone (DMZ). Firewall bisa menjadi hal yang sia-sia jika tidak dikonfigurasi dengan benar. Perlu diperlakukan peraturan Default Deny yang mengizinkan hubungan jaringan yang sudah benar2 diizinkan. Namun kebanyakan hanya digunakan peraturan Default Allow yang memperbolehkan semua lalulintas data kecuali diblok secara spesifik. Konfigurasi ini akan lebih membahayakan hubungan jaringan dan system. 2.2 Microsoft ISA Server 2006 Microsoft Internet Security Acceleration (ISA) Server 2006 merupakan perangkat lunak Firewall dan server Web Cache yang dibangun di atas system operasi Microsoft Windows Server 2003 TM. ISA server 2006 digunakan untuk keamanan jaringan, manajemen dan direktori untuk kendali akses berbasis policy, akselerasi, dan manajemen internetworking. Internet menyediakan peluang bagi berbagai macam organisasi untuk saling berhubungan dengan pelanggan, rekanan, dan karyawan. Meskipun menyediakan peluang tersebut, internet juga memiliki kelemahan dalam resiko keamanan data dalam system. ISA Server didesain untuk menyediakan sebuah Firewall berlapis untuk melindungi sumberdaya jaringan dari bahaya virus, hacker, dan akses yang tidak diizinkan. Web Cache ISA Server 2006 memungkinkan pengorganisasian untuk menghemat bandwidth jaringan dan menyediakan akses web yang lebih cepat dengan memberikan objek secara local dibandingkan melalui jaringan pada internet. 2.3 Tipe Client pada ISA Server ISA Server menggunakan berbagai lapisan komunikasi untuk melindungi jaringan. Pada lapisan paket, ISA Server mengimplemetasikan sebuah Firewall policy. Dengan cara ini ISA Server mengendalikan data pada interface jaringan, memeriksa lalu lintas data sebelum mencapai tujuan. Data diperbolehkan lewat hanya setelah Microsoft Firewall service mengolah aturan yang menentukan apakah permintaan akan dilaksanakan. ISA Server melindungi tiga tipe client yaitu client Firewall, client securenat, dan client web proxy. 1. Client Firewall Client Firewall adalah computer yang memiliki perangkat lunak Firewall client yang telah dipasang dan berfungsi. Permintaan dari client Firewall diarahkan kepada layanan Firewall pada computer ISA Server. Hal ini untuk menentukan apakah akses diperbolehkan atau tidak. Setelah itu, permintaan tersebut dapat disaring lagi oleh penyaringan aplikasi dan tambahan lainnya. Layanan Firewall juga diperbolehkan melayani objek tersebut dari cache ISA Server 2. Client SecureNAT Client ini adalah computer yang tidak memiliki perangkat lunak Firewall client di dalamnya. Permintaan dari client securenat diarahkan ke driver NAT terlebih dahulu, yang mengganti alamat IP yang valid pada internet untuk alamat IP dari client securenat. Permintaan tersebut kemudian diarahkan ke layanan Firewall untuk menentukan apakah akses diperbilehkan atau tidak. Kemudian permintaan tersebut dapat disaring lagi oleh penyaringan aplikasi dan tambahan lainnya. 3. Client Web Proxy Permintaan dari client ini diarahkan ke layanan Firewall pada computer ISA Server. Hal ini dilakukan untuk menentukan apakah akses diperbolehkan atau tidak. Tanpa memperhatikan tipe client, ketika ISA Server menerima sebuah permintaan HTTP, client diperlakukan seolah-olah sebuah client web proxy meskipun client tersebut adalah client Firewall ataupun client secirenat. Bila pada aplikasi web pada computer client dikonfigurasi untuk menggunakan ISA Server, semua permintaan web akan dikirimkan langsung ke layanan Firewall termasuk HTTP, FTP, dan HTTPS. 2.4 Caching pada ISA Server ISA Server dapat dikembangkan menjadi sebuah caching server yang menyediakan akses server lebih cepat terhadap konten yang diminta oleh client. ISA server mempertahankan sebuah cache terpusat yang terdiri atas objek yang sering diminta, yang dapat di akses pleh berbagai jenis browser web. Objek yang diambil dari disk cache membutuhkan pengolahan yang jauh lebih sedikit daripada objek yang diambil dari jaringan lain. Hal ini akan meningkatkan kinerja browser client, menurunkan waktu pengguna dan menurunkan penggunaan bandwidth. Gambar 1.1 Caching pada ISA Server Pada gambar di atas dapat kita lihat client pada jaringan internal meminta objek dari server dari jaringan eksternal. Gambar tersebut juga menjelaskan
3 respon dari ISA server ketika pengguna meminta sebuah objek. Langkah yang terjadi dapat kita lihat sebagai berikut : 1. Client 2 meminta sebuah objek web. 2. ISA server akan memeriksa apakah objek tersebut terdapat dalam cache. Jika objek tersebut terdapat dalam cache maka ISA server akan meminta objek tersebut dari server di internet. 3. Server di internet mengembalikan permintaan objek tersebut. 4. ISA server menggunakan salinan dari objek tersebut pada cachedan mengembalikan objek tersebut pada client Client 2 meminta objek yang sama. 6. ISA server mengembalikan objek dari cache, dan tidak perlu mendapatkan objek tersebut dari internet. III. PELAKSANAAN DAN HASIL KERJA PRAKTEK 3.3 Pengaturan Penyaringan Per-Aturan Terdapat tiga pengaturan penyaringan per-aturan untuk firewall policy pada ISA server Pengaturan pada penyaringan FTP 2. Pengaturan pada penyaringan HTTP 3. Pengaturan pada penyarinan RPC Pengaturan Penyaringan FTP kepada trafik FTP protocols(untuk sebuah aturan akses)pilih filtering lalu pilih configure FTP 5. Pada tab protocol pilih read only bila upload FTP ingin di blok Pengaturan pada penyaringan HTTP Pengaturan firewall policy penyaringan HTTP dapat dibagi menjadi beberapa poin sebagai berikut: 1. Membatasi ukuran maksimum dari sebuah header dalam permintaan 2. Membatasi panjang muatan permintaan 3. Membatasi URL tertentu dalam sebuah permintaan 4. Memblokir balasan yang berisi konten yang dapat dieksekusi oleh Windows 5. Memblokir metode HTTP tertentu 6. Memblokir ekstensi HTTP tertentu 7. Memblokir header HTTP tertentu 8. Menetapkan bagaimana header HTTP dikembalikan 9. Menetapkan bagaimana HTTP melalui header, dialihkan atau dikembalikan 10. Memblokir signature HTTP tertentu Membatasi ukuran maksimum dari sebuah header dalam permintaan HTTP 1. Pada console tree dari ISA Server diterapkan protocols (untuk sebuah aturan akses) pilih filtering lalu pilih configure HTTP 5. Pada tab general, dalam maximum header length(bytes) masukkan nilai maksimum byte dari suatu header permintaan yang diperbolehkan(url dan header) sebelum di blokir. Gambar 3.1 Pengaturan panjang maksimal header yang diizinkan Membatasi panjang muatan permintaan akan ditetapkan server publishing) dan pada tab protocol(untuk sebuah aturan akses) pilih filtering dan pilih configure HTTP 5. Pata tab general periksa bahwa allow any payload length tidak dipilih
4 6. Dalam maksimum payload length masukkan panjang maksimal muatan per pemintaan. Gambar 3.3 Membatasi URL tertentu dalam sebuah permintaan Gambar 3.2 Pengaturan panjang muatan permintaan Membatasi URL tertentu dalam sebuah permintaan 1. Pada console tree dari ISA Server server publishing atau aturan akses yang akan diterapkan 4. Pada tab traffic (untuk sebuah aturan server publishing) atau pada tab protocols(untuk sebuah aturan akses) pilih filtering lalu pilih configure HTTP 5. Pada tab general, masukkan nilai- nilai yang bersesuaian Dalam maximum URL length(bytes) masukkan panjang URL yang diperbolehkan. Permintaan dengan panjang URL yang melebihi angka yang ditentukan akan di blok Dalam maximum query length (bytes), masukkan panjang maksimal yang diperbolehkan dari query dalam sebuah permintaan. Permintaan dengan panjang query melebihi angka yang dimasukkan akan di blok. Pilih verify normalization untuk menentukan bahwa URL yang berisi karakter lolos (accepted chareacter) setelah normalisasi akan diblok Pilih block high bit character untuk menentukan bahwa URL yang berisi karakter high_bit akan diblok Memblokir balasan yang berisi konten yang dapat dieksekusi Windows. diterapkan. 4. Pada tab traffic (utuk sebuah aturan web publishing) atau pada tab protocol (untuk sebuah aturan akses) pilih filtering lalu pilih configure HTTP. 5. Pada tab general pilih block responses containing windows executable content. Gambar 3.4 Memblokir balasan yang berisi konten yang dapat dieksekusi Windows
5 Memblokir metode HTTP tertentu 1. Pada console tree dari ISA Server web server publishing atau aturan akses yang protocols( untuk sebuah aturan akses) pilih filtering dan kemudian pilih configure HTTP. 5. Dalam tab methods, masukkan nilai-nilai yang bersesuaian Pilih allow all methods untuk mengizinkan semua akses methods Pilih allow only specified methods bila permintaan dengan methods tertentu saja yang diperbolehkan. Pilih block specified method(allow others) bila permintaan akan diperbolehkan kecuali dengan methods tertentu. 6. Bila allow only specified methods atau block specified (allow all others) dipilih, pilih add kemudian masukkan method HTTP dalam method. protocols(untuk sebuah aturan akses) pilih filtering dan kemudian pilih configure HTTP. 5. Pada tab extensions masukkan nilai-nilai yang berseuaian: Pilih allow all extensions bila tidak ada ekstensi yang diblok Pilih allow only specified extensions bila permintaan dengan ekstensi tertentu akan diperbolehkan Pilih block specified extensions(allow all others) jika permintaan akan diperbolehkan kecuali dengan ekstensi tertentu. 6. Bila allow only specified extensions atau block specified extensions(allow others) dipilih, pilih add kemudian masukkan ekstensi HTTP dalam extension 7. Pilih block requests containing ambiguous extensions bila permintaan dengan ekstensi berkas yang tidak dapat ditentukan juga harus diblok, Gambar 3.6 Memblokir ekstensi HTTP tertentu Gambar 3.5 Memblokir metode HTTP tertentu Memblokir ekstensi HTTP tertentu. Memblokir header HTTP tertentu server publishing) atau pada protocols( untuk aturan akses) pilih filtering kemudian pilih configure HTTP.
6 5. Pada tab headers pilih add 6. Dalam search headers pilih request headers atau response headers 7. Dalam HTTP header masukkan header yang akan diblok Gambar 3.7 Memblokir header HTTP tertentu Gambar 3.8 Header HTTP yang akan diblokir Menetapkan bagaimana header HTTP dikembalikan 4. Pada tab traffic (untuk sebuah aturan protocols(untuk sebuah aturan akses) pilih filtering kemudian pilih configure HTTP. 5. Dalam tab header, dalam server header pilih yang bersesuaian Send original header bila ISA Server harus mengembalikan header asli dalam balasan Strip header from response bila ISA server tidak mengembalikan header apapun dalam bahasan Modify header in response bila ISA server harus mengubah header yang dikembalikan dalam balasan Menetapkan bagaimana HTTP melalui header dialihkan atau dikembalikan. 1. Pada console tree dari ISA server 3. Pda tab tasks pilih edit selected rule protocols(untuk sebuah aturan akses) pilih filtering kemudian pilih configure HTTP 5. Dalam tab headers dalam via header pilih salah satu dari pilihan berikut untuk mengatur bagaimana via header akan dialihakn dalam permintaan atau dikembalikan dalam balasan 6. Send default header untuk menggunakan default header 7. Modify header in request and response. Bila sebuah ISA server harus mengganti via header dengan sebuah header yang telah diubah. Memblokir signature HTTP tertentu 4. Pada tab traffic (untuk sebuah aturan protocols (untuk aturan akses) pilih filtering kemudian pilih configure HTTP. 5. Dalam tab signature pilih add 6. Dalam halaman signature lakukan langkah berikut : Dalam name pilih nama yang akan digunakan untuk mengenali signature Dalam search in pilih request URL, request header, request body, response headers atau response body Dalam signature masukkan string signature yang ketika ditemukan dalam header permintaan tertentu atau pada request body, response headers, response body akan diblok.
7 Bila request body atau response body dipilih, dalam form dan to masukkan range dalam body untuk pencarian. Bila request body atau response body dipilih, dalam format pilih text atau binary untuk menandakan format dalam string pencarian. luar dibandingkan dengan membatasi akses keluar. DAFTAR PUSTAKA [1] Wired Equivalent Privacy, t_privacy, 17 Desember 2005 [2] Keamanan Jaringan Komputer, [3] Introduction To Network Security [4] Gambar 3.9 Memblokir signature HTTP tertentu Mengatur filtering RPC. 4. Pada tab protocols(untuk sebuah aturan akses) pilih filtering kemudian pilih configure RPC protocol. 5. Pada tab protocol pilih enforce strict RPC compliance bila tidak ada protokol RPC yang diizinkan. Jony Hermawan ( L2F005545) Mahasiswa Jurusan Teknik Elektro Konsentrasi Informatika dan Komputer, Fakultas Teknik, Universitas Diponegoro, Semarang. Kerja Praktek Dilaksanakan Di PT. PLN(Persero) Distribusi JATENG DIY. Mengetahui/mengesahkan Dosen Pembimbing Ir. Kodrat Iman Satoto, MT NIP IV. KESIMPULAN Dari hasil pengamatan yang dilakukan, diperoleh kesimpulan sebagai berikut : 1. Jaringan komputer di PT. PLN (persero) Distribusi Jateng DIY menggunakan Microsoft ISA Server 2006 sebagai perangkat lunak firewall dan Cisco PIX 525 sebagai perangkat keras firewall. 2. Microsoft ISA Server memiliki kemampuan caching yang mengurangi beban jarigan di PT. PLN (Persero) Distribusi Jateng DIY. 3. Microsoft ISA Server di PT. PLN (Persero) digunakan lebih untuk melindungi akses dari
FIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperincisebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.
4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy
Lebih terperincisebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.
4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciFIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
Lebih terperinciMuhammad Zen Samsono Hadi, ST. Msc.
APPLICATION LAYER 1 Muhammad Zen Samsono Hadi, ST. Msc. Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program komputer yang berhubungan hanya program yang melakukan
Lebih terperinciInteractive Broadcasting
Modul ke: Interactive Broadcasting Komponen umum yang biasa ada pada website Fakultas Ilmu Komunikasi Bagus Rizki Novagyatna Program Studi Broadcasting www.mercubuana.ac.id Komponen umum yang biasa ada
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciMengatur bandwidth download dengan squid delay pool
Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciMIKROTIK SEBAGAI NAT...
DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciSTANDARD OPERATIONAL PROCEDURE F I R E W A L L
STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciHTTP RESPONSE CODE. Informational [1**]
Politeknik Negeri Semarang Teknik Telekomunikasi 1 HTTP RESPONSE CODE HTTP merupakan protokol yang memainkan peran penting dalam internet. HTTP mengirimkan kode-kode khusus saat client mengirimkan request.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinciBAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang
BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciKonfigurasi Jaringan Hotspot Pada MikroTik RouterOS
Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciLAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA
LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri
Lebih terperinciPEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN
PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Dian Novianto Program Studi Teknik Informatika, STMIK ATMA LUHUR Jl. Jenderal Sudirman Selindung, Pangkalpinang diannovianto@atmaluhur.ac.id
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciMONITORING JARINGAN DENGAN PRTG TRAFFIC GRAPHER DI PT. PLN (PERSERO) DISTRIBUSI JATENG DAN DIY
Makalah Seminar Kerja Praktek MONITORING JARINGAN DENGAN PRTG TRAFFIC GRAPHER DI PT. PLN (PERSERO) DISTRIBUSI JATENG DAN DIY Afwan Bahtiar (L2F006003) Jurusan Teknik Elektro, Fakultas Teknik Universitas
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinciFIREWALL PADA MIKROTIK
Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,
Lebih terperinciADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan
ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciSistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik
Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciMETODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun
III. METODELOGI PENELITIAN 3.1. Objek Penelitian Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun stabilitas koneksi internet suatu model jaringan warung internet yang mengimplementasikan
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciIMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung)
IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program
Lebih terperinciBiznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
Lebih terperinciBAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan
5 BAB II LANDASAN TEORI 2.1 Linux dan Jaringan Komputer Karena Linux lahir dan berkembang melalui jaringan komputer, maka Linux sejak awal pengembangannya telah memberi dukungan terhadap jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia
1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.
Lebih terperinciBAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.
BAB 12 FIREWALL Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. 1. Introduksi Dalam dunia nyata, firewall adalah dinding (bergerak) yang bisa memisahkan
Lebih terperinciPemrograman Web Teknik Informatika Fakultas Teknologi Industri
6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser
Lebih terperinciMultifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia
Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciMODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN
MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN Web Server dan FTP WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciMikrotik V5.20 Sebagai Proxy Server
Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciPort Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24
Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop
Lebih terperinciManagement Server. Aditya Mahendra Saputra KA34
Management Server Aditya Mahendra Saputra 10110199 4KA34 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor
Lebih terperinciLaporan Praktikum Keempat
Agung Hartono 1341177004191 Judul Percobaan: JARINGAN dan APLIKASI PACKET TRACER Dasar Teori: A. Jaringan Jaringan Komputer (Computer Network) dapat diartikan sebagai dua buah komputer atau lebih yang
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciOPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN
OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using
Lebih terperinciKEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )
KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) Dosen Pembimbing : Ir. Djoko Suprajitno Raharjo, MT Christyowidiasmoro, ST, MT Andria Firman Permadi 2211105058 MAHASISWA JURUSAN TEKNIK ELEKTRO
Lebih terperinciExtended Access List untuk Mengendalikan Trafik Jaringan
Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id
Lebih terperinci/28
82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciSpam Filter Domain Statistics
Spam Filter Domain Statistics Di sini Anda dapat melihat statistik untuk jangka waktu (jam, hari, Minggu, Bulan, Tahun). Statistik ditampilkan untuk: Spam ratio (of total messages) (Rasio Spam untuk total
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang HTTP adalah salah satu protokol paling populer di dunia internet. Dengan semakin banyaknya aplikasi multimedia yang berjalan di atas HTTP, banyak protokol yang dikembangkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinci