1. BAB I PENDAHULUAN
|
|
- Sudirman Hartono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat dan tujuan antara lain untuk berkomunikasi, akses informasi, menerima maupun memberikan layanan (Kristianto, 2013). Jaringan komputer sekarang sudah dikembangkan dalam bidang aspek manapun, seperti pada instansi pemerintah ataupun swasta. Dalam suatu jaringan komputer, network dapat dibagi-bagi menjadi subnetwork dengan bantuan router. Broadcast traffic dapat disekat dengan baik. Sayangnya, sebuah subnetwork tidak dapat melibatkan host yang lokasinya terpisah secara fisik (berjauhan). Munculnya teknologi VLAN atau Virtual Local Area Network ternyata dapat mengatasi keterbatasan subnetwork (yang menggunakan router). VLAN merupakan implementasi dari subnet pribadi LAN (Local Area Network), dimana komputer berinteraksi satu sama lain seolah-olah mereka terhubung ke domain broadcast yang sama terlepas dari lokasi fisik mereka. Dengan VLAN host yang lokasinya berjauhan dapat dikelompokkan dalam sebuah subnetwork (Sofana, 2012). 1
2 2 Selain itu, seiring dengan meningkatnya kebutuhan dan pengguna jaringan komputer tersebut, perkembangan jaringan pun tak dapat dihindari. Permasalahan paling penting adalah bagaimana memberikan keamanan bagi jaringan. Desainer jaringan menggunakan firewall untuk melindungi jaringan dari penggunaan yang tidak sah. Firewall adalah sebuah solusi, baik itu berupa perangkat keras atau perangkat lunak yang menegakkan kebijakan keamanan jaringan. Yang digunakan sebagai kunci dalam mempertimbangkan akses informasi dan data sensitif ke jaringan dalam gedung. Kunci tersebut memungkinkan hanya pengguna yang berwenang melakukan pengaksesan data atau informasi dalam jaringan berhak untuk melewati pintu. Demikian pula, firewall filter packet yang tidak sah atau berpotensi berbahaya memasuki jaringan (Cisco Networking Academy, 2013). Berdasarkan pada kebutuhan dan permasalahan tersebut, upaya-upaya untuk mengatasi permasalahan tersebut dapat dilakukan dengan pemanfaatan teknologi Accest Control List (ACL). ACL adalah pengelompokan paket berdasarkan kategori. ACL bisa sangat membantu pengontrolan dalam lalu lintas network. Penggunaan ACL dalam hal ini adalah penyaringan paket yang diinginkan atau tidak diinginkan melewati jaringan ketika mengimplementasikan kebijakan keamanan. ACL dapat mengatur untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga ACL hanya memperbolehkan host tertentu mengakses sumber daya tertentu sementara yang lainnya ditolak. Dalam jaringan penggunaan kombinasi ACL yang benar, dapat mengontrol semua kebijakan keamanan yang diciptakan.
3 3 Rumah Sakit Umum (RSU) Bahteramas Provinsi Sulawesi Tenggara pada awalnya bernama Rumah Sakit Umum (RSU) Prov.Sultra terletak di Jalan Dr.Ratulangi No.151 Kelurahan Kemaraya, Kecamatan Mandonga. Kemudian pada tanggal 21 November 2012 rumah sakit tersebut berpindah lokasi ke Jalan Kapt. Piere Tendean No. 40 Baruga dan berubah nama menjadi RSU Bahteramas Prov.Sultra. Dilokasi yang baru ini mudah dijangkau oleh kendaraan umum dan mempunyai luas wilayah lebih besar dibanding lokasi sebelumnya. Saat ini RSU Bahteramas merupakan rumah sakit terbesar sekaligus berfungsi sebagai rumah sakit rujukan bagi wilayah Sulawesi Tenggara. Namun, rumah sakit tersebut pada kenyataannya belum memiliki fasilitas pelayanan yang memadai berbasis teknologi informasi berupa sistem jaringan komputer. Sedangkan bila dibandingkan dengan keadaan rumah sakit dilokasi yang lama rumah sakit tersebut sudah pernah menggunakan sistem jaringan komputer tetapi hanya sebatas beberapa bagian rumah sakit diantaranya bagian pendaftaran pasien rawat jalan, bagian pendaftaran pasien rawat inap, dan bagian rekam medis. Sementara yang dibutuhkan pada rumah sakit saat ini dan masa depan adalah sebuah sistem baru berupa jaringan komputer yang terintegrasi ke seluruh bagian sarana rumah sakit, untuk meningkatkan pelayanan kesehatan yang bermutu dan mengoptimalkan kinerja manajemen RSU Bahteramas. Untuk dapat menciptakan sebuah sistem jaringan komputer yang baru pada RSU Bahteramas, jaringan ini harus terlebih dahulu dirancang, dibangun, dan dioperasikan sebagai sebuah infrastruktur. Selain itu rumah sakit ini tentu memerlukan jaringan yang aman dan reliable untuk menyimpan berbagai macam
4 4 informasi pribadi. Oleh karena itu, dalam rangka konsentrasi penyiapan perancangan infrastuktur jaringan komputer rumah sakit, penulis melakukan penelitian dengan judul Jaringan Komputer VLAN dan Access Control List pada Rumah Sakit Umum (RSU) Bahteramas Sulawesi Tenggara (Sultra). Dengan harapan rancangan pembuatan jaringan komputer rumah sakit tersebut bisa menjadi masukan bagi pihak rumah sakit dan memberikan hasil yang baik dibandingkan dengan kondisi sebelumnya tentang peningkatan pelayanan kesehatan dan kinerja manajemen atau pengelola yang telah diberikan kepercayaan untuk mengelola sumberdaya rumah sakit. Dalam penelitian ini, rancangan topologi jaringan dengan penerapan VLAN, jaringan komputer dapat dibuat tanpa bergantung pada lokasi fisik medianya, tetapi dibuat berdasarkan kebutuhan dan fungsi yang ada. Selain itu, pembentukan VLAN dalam jaringan untuk keamanan dikarenakan data hanya dapat diakses oleh user yang berada pada jaringan VLAN. Sedangkan implementasi Access Control List agar dapat membuat jaringan komputer yang ada di RSU Bahteramas lebih aman dengan cara menyaring paket data untuk pembatasan hak akses user dalam jaringan. 1.2 Rumusan Masalah Berdasarkan latar belakang penelitian ini, perumusan masalah yang diangkat adalah perancangan dan pengujian teknologi VLAN dan ACL dalam jaringan komputer RSU Bahteramas dibangun tanpa bergantung pada lokasi fisik medianya, tetapi dibuat berdasarkan kebutuhan dan fungsi yang ada dan menyaring paket data dalam penggunaan jaringan rumah sakit, kedua teknologi
5 5 juga dapat digunakan untuk keamanan jaringan rumah sakit. Dengan demikian masih diperlukan penelitian dan pengamatan bagaimana mengimplementasikan VLAN dan ACL pada jaringan. Untuk itu dirumuskan permasalahannya sebagai berikut: 1. Pengelompokkan jaringan RSU Bahtermas dibuat bukan berdasarkan lokasi fisik bangunannya, tetapi dibuat berdasarkan fungsi rumah sakit. 2. Pada perancangan dibutuhkan teknologi untuk meningkatkan kinerja jaringan dan keamanan jaringan rumah sakit. 3. RSU Bahteramas membutuhkan mekanisme untuk membatasi hak akses user pada bagian tertentu rumah sakit. 1.3 Batasan Masalah Penelitian yang dilakukan oleh penulis memiliki batasan dalam beberapa aspek. Batasan tersebut diantaranya: 1. IP yang digunakan adalah IPv4. 2. Simulasi dilakukan dengan software Packet Tracer versi Topologi jaringan yang digunakan adalah Topologi Hierarchical atau topologi bertingkat dengan objek jaringan RSU Bahteramas yang dirancang sesuai kebutuhan penelitian. 4. Teknologi yang digunakan pada simulasi jaringan adalah VLAN static dan extended ACL.
6 6 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah: 1. Identifikasi permasalahan serta menganalisis kebutuhan jaringan komputer RSU Bahteramas 2. Merancang jaringan komputer RSU Bahteramas dengan cara simulasi 3. Menerapkan teknologi VLAN dan ACL dalam jaringan komputer di RSU Bahteramas 1.5 Manfaat Penelitian Adapun manfaat kegiatan penelitian di RSU Bahteramas adalah: 1. Memberikan saran berupa rancangan solusi jaringan komputer bagi pihak RSU Bahteramas 2. Rancangan jaringan komputer pada RSU Bahteramas yang efektif, efisien, dan aman. 1.6 Sistematika Penulisan Dalam penulisan laporan tugas akhir ini, penulis menggunakan sistematika untuk memperjelas keseluruhan isi dari penelitian. Adapun sistematika penulisan adalah sebagai berikut: BAB I Pendahuluan Bab tersebut secara garis besar berisi pengantar menuju ke hal yang akan diteliti oleh penulis. Secara rinci berisi latar belakang masalah, perumusan
7 7 masalah, batasan masalah, tujuan penelitian, manfaat penelitian, serta sistematika penulisan. BAB II Tinjauan Pustaka dan Dasar Teori Bab tersebut berisi mengenai tinjauan pustaka dari penelitian yang telah digunakan sebelumnya terkait dengan VLAN dan ACL. Selain itu, bab ini juga berisi dasar teori baik mengenai VLAN dan mengenai ACL serta pertanyaan penelitian berdasarkan latar belakang penelitian. BAB III Metode Penelitian Bab tersebut secara garis besar berisi langkah-langkah yang dilakukan penulis dalam melakukan penelitian. Secara rinci bab ini berisi sumber data atau bahan penelitian, alat penelitian, diagram alir penelitian, identifikasi kondisi RSU Bahteramas, rancangan topologi jaringan RSU Bahteramas, rancangan jaringan VLAN, rancangan IP address dan sub interface, rancangan kebutuhan ACL dan rancangan pengujian topologi. BAB IV Hasil dan Pembahasan Bab tersebut berisi pembahasan konfigurasi jaringan, hasil simulasi dan pengujian pada aspek yang diteliti, serta analisis-analisis mengapa hasil tersebut bisa didapatkan. BAB V Penutup Bab tersebut berisi kesimpulan dari hasil pengujian yang akan dikaitkan dengan tujuan penelitian yang dibuat. Selain itu terdapat juga saran, yang berisi hal yang belum dieksplorasi oleh penulis, yang diharapkan dapat diteruskan oleh peneliti selanjutnya.
BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinciBAB I 1. PENDAHULUAN. lebih mudah untuk dikerjakan, baik itu pekerjaan dengan kompleksitas yang rendah
BAB I 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi yang begitu pesat memiliki peranan yang sangat signifikan dalam aktivitas kehidupan manusia kini. Berbagai aktivitas menjadi lebih
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciJakarta, Januari 2012 AGUSTIAN WICAKSONO. vii
KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &
Lebih terperinciBAB I PENDAHULUAN. seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer terus mengalami kemajuan seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu kebutuhan yang
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciBAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI
JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi jaringan komputer lebih banyak dipicu oleh
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer lebih banyak dipicu oleh kebutuhan perusahaan akan sistem jaringan komputer yang handal, tetapi memiliki struktur sesederhana
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinciAnalisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)
Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinci1 BAB I PENDAHULUAN. informasi dalam segala bentuknya (McKeown, 2002).Infrastruktur teknologi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi merujuk pada seluruh bentuk teknologi yang digunakan untuk menciptakan, menyimpan, mengubah, dan menggunakan informasi dalam segala bentuknya
Lebih terperinciTugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch
Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)
PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciBAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer pada saat ini menunjukkan peningkatan yang sangat pesat dan menyentuh hampir segala aspek kehidupan manusia. Seiring dengan
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciGambar 4.1 Cisco Catalyst TC 24 Port
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Jaringan Topologi rancangan jaringan yang baru membutuhkan 2 buah switch dan 1 buah router Cisco diantaranya, yaitu: Cisco Catalyst 2960-24TC 24 port 10/100 Gambar
Lebih terperinciBAB I PENDAHULUAN. dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi
BAB I PENDAHULUAN A. Latar Belakang Masalah Penggunaan teknologi informasi saat ini telah mencakup seluruh aspek kehidupan. Hampir setiap hari muncul berbagai informasi dan inovasi terbaru dalam bidang
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi Diagram Alir Kerangka Pikir Penelitian
BAB 3 METODOLOGI 3.1 Metodologi 3.1.1 Diagram Alir Kerangka Pikir Penelitian Gambar 3.1 Diagram Alir Penelitian. 21 22 Gambar 3.1 Diagram Alir Penelitian. 3.2 Analisis Masalah 3.2.1 Topologi Jaringan Sistem
Lebih terperinciTUGAS JARINGAN KOMPUTER (JARKOM)
TUGAS JARINGAN KOMPUTER (JARKOM) Oleh : Alfiatun Suhada 14121025 UNIVERSITAS MERCUBUANA YOGYAKARTA FAKULTAS TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI 2016-2017 Judul : Topologi Jaringan pada Universitas
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan aplikasi perkantoran elektronis dilingkungan instansi pemerintah pusat dan daerah menjadi salah satu syarat terselenggaranya kepemerintahan yang baik
Lebih terperinciBAB 1 PENDAHULUAN. data dapat meningkatkan efisiensi dan kinerja perusahaan.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat saat ini memunculkan pertimbangan pertimbangan khusus untuk menggantikan proses lama dengan memanfaatkan fungsi dari komputer. Komputer
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN TOPOLOGI CISCO PACKET TRACER PADA GEDUNG DUA LANTAI
KONFIGURASI JARINGAN KOMPUTER MENGGUNAKAN VLAN DENGAN TOPOLOGI CISCO PACKET TRACER PADA GEDUNG DUA LANTAI Disusun Oleh: Eko Rantoso - 15122028 Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta
Lebih terperinciACL ( Access Control List )
ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1 ACL ( Access Control List ) Standard IP Access List
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciBAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN
ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN Habibi Abdurrahman Institut Agama Islam Negeri (IAIN) Zawiyah Cot Kala Langsa e-mail : habibi.ary@gmail.com Abstrak Dengan berkembangnya teknologi
Lebih terperinciBAB 1 PENDAHULUAN. Awalnya, penggunaan kabel UTP pada perusahaan maupun instansi
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Awalnya, penggunaan kabel UTP pada perusahaan maupun instansi pemerintahan yang ada saat ini telah cukup untuk memenuhi kebutuhan arus data yang ada. Tetapi,
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciBAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat
BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811
ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No
Lebih terperinciTUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK
TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciTutorial VLAN [MENGENAL V-LAN] PENGANTAR
Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih
Lebih terperinciBAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciBAB 1 PENDAHULUAN. Komputer saat ini merupakan komponen yang sangat penting. dalam menyelesaikan sistem administrasi dalam sebuah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer saat ini merupakan komponen yang sangat penting dalam menyelesaikan sistem administrasi dalam sebuah perusahaan. Semula, perpindahan data dalam suatu perusahaan
Lebih terperinciSIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP
SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak
Lebih terperinciBAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa
Lebih terperinciinternet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciHierarki WAN & Dedicated Router
Nama : M Farisy Maulana Yusuf XII TKJ A Hierarki WAN & Dedicated Router Pemateri : Rudi Haryadi, S.T Antoni Budiman, S.Pd Diagnosa WAN I. TUJUAN Siswa dapat memahami hierarki dari Wide Area Network (WAN)
Lebih terperinciPENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)
PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan
115 BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Sesuai dengan alternatif pemecahan masalah yang telah diusulkan, maka penulis memilih untuk merancang topologi jaringan yang baru dengan
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciMENGENAL VLAN DAN IMPLEMENTASINYA
Tugas Jaringan Komputer MENGENAL VLAN DAN IMPLEMENTASINYA Oleh : Pandoyo Viknanto 14111014 PRODI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 2016 Mengenal VLAN, Kegunaan,
Lebih terperinciPERANCANGAN VLAN PADA PERUSAHAAN ASURANSI DENGAN PERANGKAT JARINGAN MIKROTIK
PERANCANGAN VLAN PADA PERUSAHAAN ASURANSI DENGAN PERANGKAT JARINGAN MIKROTIK Disusun oleh : ANGGRAINI DIAH PUSPITANINGRUM (14111006) KELAS : 22 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer adalah salah satu perangkat penting bagi setiap perusahaan, pada bidang tertentu komputer membantu meningkatkan efisiensi proses dan mendorong munculnya inovasi
Lebih terperinciIMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA
IMPLENTASI VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi
Lebih terperinciIP Address dan Pengkabelan (2) Oleh : Tim Jarkom
IP Address dan Pengkabelan (2) Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep alokasi IP Public dengan metode Classless Addressing
Lebih terperinciKonfigurasi VLAN pada Cisco Switch di Gedung Indosat dengan Menggunakan Program Simulasi Cisco Packet Tracer 5.3
Konfigurasi VLAN pada Cisco Switch di Gedung Indosat dengan Menggunakan Program Simulasi Cisco Packet Tracer 5.3 Yohannes Dewanto #1, Andiani #2 Program Studi Teknik Informatika, Universitas Pancasila
Lebih terperinciDESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR
DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR Ratna Kafita Dewi 1), Charla Nadira Caidhani 2) 1) 2) Program Studi Pendidikan Teknologi Informasi, STKIP PGRI Tulungagung Jl.Mayor Sujadi TimUR No.7 Tulungagung
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinciTUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR
TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR Disusun oleh : ZIDNI KARIMATAN NISA PROGRAM STUDY SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 1 P a g e KATA PENGANTAR
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada
Lebih terperinciTutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer
Tutorial Perancangan Jaringan Komputer Pada Cisco Paket Tracer Bagi anda yang dalam keseharian sering berkecimpung di dunia jaringan komputer pasti mengerti apa itu Cisco Packet Tracer. Namun tak masalah
Lebih terperinciAccess Control List (ACL)
Modul 23: Overview ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai. Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet dengan menggunakan.
Lebih terperinciTUGAS JARINGAN KOMPUTER CAFÉ BENDOL
TUGAS JARINGAN KOMPUTER Implemntasi VLAN dengan perangkat Jaringan Mikrotik dan Switch cisco CAFÉ BENDOL DISUSUN OLEH ADI SUDEWO 14121021 UNIVERSITAS MERCUBUANA YOGYAKARTA FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciIP Address, CIDR dan VLSM Oleh : Tim Jarkom
IP Address, CIDR dan VLSM Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep teknik subnetting menggunakan metode VLSM. 3. Memahami
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciVLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien
Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik
Lebih terperinciSIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013
SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciTUGAS JARINGAN KOMPUTER Membuat VLAN di Cisco Paket Tracer
TUGAS JARINGAN KOMPUTER Membuat VLAN di Cisco Paket Tracer Disusun Oleh: FAIZAL SYAHR QOMARUDIN [14121045] PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciSISTEM UTER. untuk. oleh MEDAN
PERANCANGAN DAN IMPLEMENTASI SISTEM ACCESSS CONTROL LIST BERBASIS CISCO DI JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program Pendidikan Diploma 3 oleh
Lebih terperinci( Implemntasi VLAN dengan perangkat Jaringan Mikrotik dan Switch)
TUGAS JARINGAN KOMPUTER ( Implemntasi VLAN dengan perangkat Jaringan Mikrotik dan Switch) PADA GEDUNG SMK NEGERI 1 TUNGKAL JAYA DI SUSUN OLEH : RICKY ARIF SUKOCO (14121022) UNIVERSITAS MERCUBUANA YOGYAKARTA
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciModul 11 Access Control Lists (ACLs)
Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan
Lebih terperinciTutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch
Tutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch Kepanjangan dari VLAN adalah Virtual LAN. Konsep VLAN itu sendiri adalah membuat jaringan di dalam sebuah jaringan, dengan kata lain VLAN dapat
Lebih terperinciBAB 1 PENDAHULUAN. Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk menyediakan informasi saat ini semakin berkembang untuk menyediakan kemudahan bagi para pengguna.
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Perusahaan 3.1.1 Sejarah Organisasi PT. Vektordaya Mekatrika didirikan pada tahun 1995 dengan tujuan pertama untuk mendukung peningkatan permintaan
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciBAB I PENDAHULUAN. negara, maka kebutuhan akan teknologi yang berfungsi untuk menyokong
BAB I PENDAHULUAN 1.1. Latar Belakang Semakin maju dan berkembangnya perekonomian sebuah bangsa atau negara, maka kebutuhan akan teknologi yang berfungsi untuk menyokong perekonomian semakin besar, salah
Lebih terperinciBAB II TINJAUAN TEORITIS
BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir setiap perusahaan mempunyai jaringan komputer yang digunakan untuk proses pertukaran informasi di dalam
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen
Lebih terperinciBAB I PENDAHULUAN. banyak orang. Tersedianya jaringan sangat penting untuk mendukung kebutuhan
BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan hal yang penting dalam era teknologi masa kini. Pertukaran data antara perangkat komputer menjadi hal yang dibutuhkan oleh banyak orang.
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinci