BAB 2 LANDASAN TEORI
|
|
|
- Sri Budiaman
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer, topologi jaringan, dan VPN. 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan komputer yang memiliki teknologi untuk bertukar informasi dan dihubungkan oleh kabel, wireless, infrared, dan satelit.(tanenbaum, 2011 : p2) Dalam sebuah jaringan komputer, diperlukan hardware dan software agar jaringan tersebut dapat berjalan dengan maksimal. Jaringan komputer memiliki tipe dan arsitektur yang merupakan sebuah landasan dalam membuat suatu jaringan komputer. Melakukan adanya pertukaran informasi dengan cepat dan tepat harus teridiri oleh jaringan yang terstruktur dan melakukan maintenance agar dapat memantau keadaan jaringan tersebut. Jaringan memiliki beberapa fungsi sebagai berikut : 1. Memudahkan pertukaran informasi yang memiliki keterbatasan dalam segi jarak. 2. Sebagai alat komunikasi. 3. Membagi sumber daya, misalnya berbagi printer, memori, harddisk dan lain-lain. 4. Terjaminnya keamanan data. Sistem jaringan komputer akan memberikan perlindungan dalam mengakses data. Keamanan jaringan tersebut disediakan diantaranya melalui pemberian hak akses dan password. 6
2 Jenis Jaringan Komputer Jaringan komputer memiliki beberapa jenis dalam mengimplementasikannya. terdapat 5 jenis jaringan komputer yang dapat diterapkan dalam menggunakan jaringan komputer, yaitu : 1. Local Area Network (LAN) Jaringan yang menyediakan hubungan komunikasi berbagai peralatan, sehingga peralatan yang ada dalam jaringan mampu memberi dan menerima informasi dari peralatan lainnya dalam jaringan tersebut.( Lukas, 2006: p12) Gambar 2.1 Jaringan LAN (Sumber: Utomo, 2011, p2)
3 8 2. Metropolitan Area Network (MAN) MAN memiliki ukuran yang lebih luas dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantorkantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televise kabel. Gambar 2.2 Jaringan MAN (sumber: Utomo, 2011, p3) 3. Wide Area Network (WAN) Jangkauannya mencakup daerah geografis yang luas, cakupan meliputi sebuah Negara dan Benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pengguna.
4 9 Gambar 2.3 Jaringan WAN (sumber: Utomo, 2011, p4) 4. Internet Internet (interconnection etworking) merupakan jaringan global yang menghubungkan miliaran komputer untuk saling bertukar dan berbagi informasi. Sistem komputer umum yang digunakan sebagai protokol pertukaran paket(packet switching communication protocol) yaitu TCP/IP.
5 10 5. Jaringan Tanpa Kabel (Nirkabel) Jaringan Nirkable adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel dapat digunakan pada jarak dekat maupun jarak jauh. Jaringan nirkabel terhubung oleh satu sistem komputer dengan sistem yang lain untuk menggunakan media transimi tanpa kabelm seperti : gelombang radio, gelombang mikro dan infrared. Gambar 2.4 Jaringan Nirkabel (sumber: Utomo, 2011, p12)
6 Tipe Jaringan Komputer 1. Jaringan peer to peer atau point to point suatu sistem yang tidak hanya menghubungkan ujung satu dengan lainnya, namun ujung-ujung ini saling berhubungan secara dinamis dan berpartisipasi dalam mengarahkan lalu lintas Gambar 2.5 Jaringan Peer-to-Peer (sumber: Utomo, 2011, p11)
7 12 2. Jaringan Client Server sebuah paradigma dalam teknologi informasi yang merujuk kepada cara untuk mendistribusikan aplikasi ke dalam dua pihak: pihak klien dan pihak server. Gambar 2.6 Jaringan Client-Server (sumber: Utomo, 2011, p11)
8 Kinerja TCP/IP Transmission Control Protocol/Internet Protocol merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukarmenukar data dalam jaringan internet. Protokol ini terdiri dari kumpulan protokol yang saling berhubungan (protocol suite). TCP/IP juga paling banyak digunakan saat ini, karena data tersebut diimplementasikan dalam bentuk perangkat lunak(software) dalam sistem operasi. TCP/IP merupakan standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan dimana saja. 2.3 OSI Layer OSI (Open System Interconnection) adalah suatu system terbuka yang menghubungkan suatu system dengan system lainnya untuk saling berkomunikasi. (Tanenbaum, 2011: p41) OSI Layer secara garis besarnya terdiri dari 7 buah layer yang masing-masing layer memiliki tugas yang berbeda-beda dalam melakukan komunikasi antar jaringan.
9 14 Gambar 2.7 OSI Layer (Sumber : Tanenbaum, 2011, p42) Physical Layer Layer ini berkaitan dengan transmisi bit mentah pada saat di transmisikan, Layer ini memastikan bahwa bit yang dikirim harus sesuai dengan bit yang diterima. Layer ini juga menentukan masalah kelistrikan/gelombang/medan dari berbagai prosedur/fungsi yang berkaitan dengan link fisik, seperti besar tegangan/arus listrik, panjang maksimal media transmisi, pergantian fasa, juga jenis kabel dan konektor. Beberapa contoh protocol yang bekerja pada layer ini adalah POTS, DSL, Hub, Repeater, Fiber Optik.
10 15 Data Link Layer Layer ini bertugas menentukan pengalamatan fisik (hardware address), error notification(pendeteksi kesalahan), frame flow control (kendali aliran frame), dan topologi network. Ada dua sublayer pada Data Link Layer yaitu Logical Control Layer (LLC) dan Media Access Control (MAC). LLL mengatur komunikasi seperti error notification dan flow control, sedangkan MAC mengatur pengalamatan fisik yang digunakan dalam proses koneksi antar-adapter. Beberapa protocol yang bekerja pada layer ini adalah (Ethernet), a/b/g/n LLC/MAC, ISL ATM, Token Ring, Frame Relay. Network Layer Layer ini bertugas untuk menentukan jalur network yang akan dilalui oleh data pada saat akan ditransmisi. Layer ini menyediakan logical addressing (pengalamatan logika) dan path determination (penentuan rute tujuan). Protokol yang bekerja disini IGRP, OSPF, BGP, ARP, RIP, IPSec, IP, IPX. Transport Layer Layer ini menyediakan end-to-end communication protocol. Layer ini bertanggung jawab terhadap keselamatan data dan segmentasi data, seperti mengatur flow control, error detection, correction data, sequencing, dan size of the packet (ukuran paket). Beberapa protocol yang bekerja pada layer ini adalah IPX, SPX, TCP, UDP, SCTP. Session Layer Mengatur sesi (session) yang meliputi establishing (memulai sesi), maintaining (mempertahankan sesi), dan terminating (mengakhiri sesi) antar entitas yang dimiliki oleh presentation layer. Protocol yang bekerja pada layer ini adalah SQL, X Windows, NFS, RPC, Named Pipes (DNS), NetBIOS, ASP, SCP, OS Scheduling.
11 16 Presentation Layer Layer ini mengatur konversi dan translasi berbagai format data, seperti kompresi data dan enkripsi data. Protocol yang bekerja pada layer ini adalah TDI, ASCII, MIDI, MPEG, JPEG, MP3, ASCII7, EBCDIC. Application Layer Layer ini menyediakan servis bagi berbagai aplikasi network. Layer ini berisi berbagai protokol yang biasanya dibutuhkan oleh pengguna. Salah satu protokol aplikasi banyak digunakan adalah HTTP (Hyper Text Transfer Protocol), yang merupakan dasar untuk World Wide Web. Ketika Browser ingin membuka halaman web, ia akan mengirimkan nama halaman yang diinginkan ke halaman hosting server menggunakan HTTP. Server kemudian mengirimkan halaman web kepada user yang mengaksesnya. Protocol lain yang bekerja pada layer ini DHCP, Telnet, FTP, SSI, SIP, SMTP, SNMP. 2.4 VPN Virtual Private Network adalah suatu jaringan komputer yang memanfaatkan media komunikasi publik(open connection/ virtual circuits), seperti internet, untuk menghubungkan jaringan lokal. (Sofana,2012: p228) Informasi dari node-node VPN akan di tunneled kemudian mengalir melalui jaringan public. Sehingga informasi menjadi aman karena hanya dapat diakses oleh pihak intern. VPN diimplementasikan oleh perusahaan besar yang memiliki kantor cabang yang lokasinya cukup berjauhan dengan kantor pusat. VPN merupakan solusi yang tepat untuk mengatasi keterbatasan LAN. walaupun VPN merupakan solusi yang tepat, tetapivpn memiliki beberapa kelebihan dan kekurangan, yaitu : 1 Kelebihan VPN a. Meningkatkan tingkat keamanan data meskipun menggunakan jaringan publik. b. Dapat mengakses komputer tanpa memiliki keterbatasan dari segi jarak dan waktu.
12 17 c. Memiliki protokol khusus yang berfungsi untuk mendapatkan informasi yang akurat sehingga hanya dapat dilakukan oleh pihak yang memiliki hak akses. d. Mengurangi biaya operasional yang berlebih, karena menghindari adanya pemakaian kabel berlebih yang memerlukan biaya yang tidak sedikit. 2 Kekurangan VPN a. Internet memiliki peranan yang besar dalam mengakses VPN. Jika jaringan internet yang digunakan mengalami gangguan maka akan sulit untuk mengakses VPN. b. VPN menyediakan tingkat keamanan data yang tinggi, tetapi tidak menutup kemungkinan untuk terjadinya hacking yang dapat masuk kedalam sistem jaringan Fungsi VPN 1. Confidentially Dengan digunakannya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengekripsi semua data yang lewat melalui jaringan publik. dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. walaupun ada pihak yang dapat menyadap data melewati internet bahkan jalur VPN tersebut. 2. Data Intergrity Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai tempat. pada saat jalur tersebut sedang dilalui, dapat terjadi kemungkinan berbagai gangguan dapat terjadi terhadap data. Dengan adanya kehilangan data maupun kerusakan yang dialami oleh data serta dimanipulasi oleh orang yang tidak bertanggung jawab. 3. Origin Authentication Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan
13 18 mengambil informasi dari sumber datanya. kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. 4. Non-repudiation Mencegah dua pihak dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file yang mengakomodasi perubahan. 5. Kendali akses Menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerimanya Jenis VPN Secara umum VPN dapat dikelompokkan menjadi : 1. Remote Access VPN Remote access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN sejenis user-to-lan connection, dimana maksudnya adalah user dapat melakukan koneksi ke private network dari manapun seperti untuk karyawan yang sedang berada diluar kantor. Mereka dapat menggunakan komputer laptop yang sudah dilengkapi dengan perangkat tertentu untuk melakukan koneksi dengan jaringan LAN kantor. Sebelum melakukan koneksi dilakukan proses dial-up ke network access server (NAS). NAS biasanya disediakan oleh provider yang menyediakan layanan VPN. Pengguna cukup menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPN hampir mirip dengan dialup internet connection, tetapi secara teknis VPN memiliki keunggulan dari segi keamanan dari dial-up internet karena koneksi hanya dilakukan sewaktuwaktu. (Sofana, 2012: p229) 2. Site to site VPN Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan dengan internet. Site-to-site VPN biasanya digunakan untuk menghubungkan berbagai area yang sudah tetap, contohnya koneksi antara kantor pusat dengan kantor cabang dan koneksi antara lokasilokasi tersebut berlangsung secara terus-menerus (24 jam dalam sehari).
14 19 Tentu saja kecepatan akses terbatas dengan bandwidth jalur VPN yang dipergunakan. Yang perlu diperhatikan adalah konfigurasi jaringan pada komputer pemakai di kantor cabang harus menggunakan default gateway berupa IP address dalam perangkat yang digunakan di kantor cabang. Untuk itu, remote access VPN memiliki kebutuhan security yang berbeda dari intranet VPN. Teknik security khusus yang digunakan disini ialah Authentication sebagai sarana verifikasi keavsagan identitas mobile user. Disini juga dibutuhkan sistem management terpusat (centralized management) yang dapat menangani dan mengatur para mobile user dalam mengakses VPN. (Sofana, 2012: p230) Secara umum site-to-site VPN dibagi menjadi : Intranet VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih dalam satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain pusat administrative control berada di bawah satu kendali. (Sofana, 2012: p230) Selain itu juga teknik security yang digunakan dalam intranet yaitu teknik data enkripsi untuk melindungin dokumen-dokumen yang sensitive. Kemudian didalamnya juga diperlukan sistem manajemen jaringan yang dapat mengakomodasi perkembangan jumlah user baru, aplikasi baru dan kantor cabang yang baru. Extranet VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun mereka tetap memiliki hubungan. (Sofana, 2012: p230) Seperti contohnya perusahaan penerbitan buku dengan perusahan pengangkutan dan pengiriman barang (kargo) dari perusahaan penerbitan buku tersebut. Dimana dalam hal tersebut memerlukan suatu sistem security dengan standar open system agar interoperabilitas dengan external user dapat terlaksana. Sistem security yang dapat digunakan pada
15 20 extranet yaitu sistem security khusus yang banyak dikenal dengan sebutan Internet Protocol Security (IPSec). Banyaknya external user mengakibatkan meningkatnya intensitas trafik yang mengakibatkan munculnya gangguan pada jaringan sehingga dapat mempengaruhi performance VPN. Oleh karenanya disamping diperlukan sistem security yang ketat juga diperlukan teknik traffic control untuk mengurangi terjadinya bottleneck dan menjaminnya response time yang minimal. Dalam hal ini admistrative control berada di bawah kendali beberapa perusahaan terkait Topologi VPN sistem jaringan memiliki masing-masing topologi yang ingin diterapkan. Sama hal nya dengan Topologi VPN memiliki beberapa macam, yaitu : 1. Topologi Hub dan spoke Topologi ini terdiri dari beberapa remote office(spoke) yang terhubung dengan central site(hub). Desain topologi ini meminimalisasikan kompleksitas konfigurasi dengan hanya menghubungkan tiap remote office dengan central site dengan tiap remote site dan masing masing remote site tersebut tidak terjadi saling bertukar data. Topologi ini tidak cocok jika ada traffic yang tinggi diantara remote site tersebut atau jika dibutuhkan redundancy dan automatic failover. 2. Topologi Mesh Topologi Mesh dapat berbentuk fully meshed, yang menyediakan konektivitas diantara beberapa remote office dan central site sesuai dengan kebutuhan. Topologi Mesh adalah desain yang bagus untuk digunakan jika hanya sedikit lokasi yang saling berhubungan dengan jumlah aliran traffic yang tinggi. karena jika jumlah lokasi yang dihubungkan banyak, maka akan banyak konfigurasi yang dibutuhkan untuk setiap perangkat yang digunakan.
16 21 3. Topologi Jaringan Hierarki Topologi jaringan hierarki adalah topologi hybrid yang cocok digunakan untuk perusahaan besar yang mempunyai banyak kantor pusat dan kantor cabang. Dengan traffic yang besar diantara mereka dan banyak remote office dengan interaksi yang sedikit diantara mereka. Topologi ini terdiri dari full atau partial mesh sebagai inti, dengan lokasi lain dihubungkan dengan inti tersebut dengan menggunakan desain hub dan spoke. Topologi ini merupakan topologi yang paling kompleks diantara topologi yang lain Security VPN Setiap jaringan memerlukan suatu keamanan dalam sistem jaringan. Untuk mengamankan informasi yang berkaitan dengan VPN dapat menggunakan beberapa metode, seperti : 1. Firewall Firewall merupakan suatu sistem keamanan yang memberikan keamanan antara jaringan lokal dengan internet. Firewall dapat dikonfigurasi dengan port-port yang telah di publik dan mem-private port-port yang di-block Gambar 2.8 Cisco 1700 Router (Sumber : wic-slots, 18 maret 2013)
17 22 2. Enkripsi Eknkripsi merupakan metode yang digunakan untuk mengamankan data. Informasi akan diacak agar tidak mudah diakses oleh orang lain. Terdapat 2 metode Enkripsi : (1) Symmetric key Encryption Symmentric key Encryption adalah suatu metode yang mewajibkan masing masing komputer baik pengirim dan penerima harus memiliki key yang sama, (Sofana, 2012: p232) karena data yang sudah di enkripsi hanya dapat dekripsi menggunakan key tersebut. Pada enkripsi menggunakan symmetric key, setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan. Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan untuk mendeskripsi data. Oleh karena itu, kunci tersebut harus dimiliki oleh kedua komputer. Kunci harus dipastikan ada pada komputer penerima. Artinya, pengirim harus memberitahu terlebih dahulu kepada penerima melalui orang yang dipercaya. Selanjutnya, informasi yang dikirim dienkripsi menggunakan kunci tersebut, sehingga penerima bisa mendekripsi dan mendapatkan informasi yang dikirimkan oleh pengirim. (2) Public key Encryption Public key Encryption adalah komputer pengirim menggunakan public key milik key penerima untuk melakukan enkripsi. Setelah informasi dikirim maka proses dekripsi dapat dilakukan menggunakan private key penerima. Public key dapat disebarkan luaskan kepada siapapun, tetapi hanya beberapa orang yang dapat memiliki hak akses private key. Public key encryption menggunakan kombinasi private key. Private key hanya diketahui oleh pihak pengirim informasi. Sedangkan public key dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan
18 23 public key dan private key miliknya. Tentu saja private key pengirim dan penerima berbeda. (Sofana, 2012: p232) 3. IPSec IPSec adalah suatu fitur security yang lebih baik karena menyediakan jalur enkripsi menggunakan security association (SA) antara dua remote IPSec peer menggunakan sejumlah protokol yang bekerja pada lapisan network OSI untuk mengamankan data. (Sofana, 2012: p233) SA dapat menentukan protokol dan algoritma yang akan diterapkan pada paket data yang dikirimkan.ipsec menggunakan dua metode, yaitu: 1. Tunnel Tunnel merupakan suatu proses saat melakukan enkripsi pada authentication header (AH) dan encapsulation security payload (ESP). AH memberikan proteksi pada header data untuk menjamin integritas paket data sehingga header information yang didapatkan oleh penerima merupakan data yang asli. ESP berguna untuk menjamin kerahasiaan data, jika AH tergabung dengan paket data maka akan memberikan proteksi tambahan dengan Encapsulation Security Payload (ESP). Tunneling mengijinkan user untuk menembus IP Address melalui jaringan public. Hal ini dapat digunakan untuk mengatasi serangan traffic analyse. Sehingga dengan tunneling alamat sumber dan tujuan dari user dapat disembunyikan. 2. Transport Pada Transport, Enkripsi hanya dilakukan pada payload masing-masing paket. Routing utuh, karena header IP tidak diubah atau dienkripsi, namun ketika header otentikasi yang digunakan, alamat IP tidak dapat diterjemahkan, karena hal ini akan membatalkan nilai hash. Transport dan application layer selalu diamankan dengan hash, maka dari itu mereka tidak dapat diubah dengan cara apapun.
19 24 Untuk dapat memanfaatkan IPSec harus menggunakan perangkat dengan key yang sama sehingga firewall dapat mendukung security policies. Terdapat 2 teori yang digunakan dalam menentukan security dalam VPN. Pertama, Trusted Model yaitu mempercai bahwa network yang digunakan aman. Kedua, Secure Model yaitu dengan mengasumsikan network tersebut tidak aman sehingga membutuhkan mekanisme security tertentu. Kedua hal di atas tetap perlu diterapkan autentikasi user untuk mendapatkan akses ke jaringan VPN Otentikasi Karena dalam pengiriman data menggunakan nirkabel dengan mudah dapat dikirim atau diterima oleh unauthorized station, maka setiap station harus mengotentikasi dengan sendirinya sebelum diperbolehkan untuk mengirim data. Setelah station telah berasosiasi dengan base station, maka base station akan mengirimkan frame khusus ke station agar mobile station dapat mengetahui secret key (password) yang telah ditugaskan. Kemudian ini juga untuk membuktikan secret key dengan mengenkripsi frame yang diterima dan mengirim balik ke base station. Jika hasilnya benar, perangkat akan sepenuhnya terdaftar dalam cell. Tetapi base station tidak perlu membuktikan identitasnya ke dalam mobile station, tetapi bekerja untuk memperbaiki cacat dalam standar yang sedang berlangsung Otentikasi pengguna Terdapat beberapa cata untuk mengotentikasi dari setiap peerpeer yang ada. Dalam OpenVPN menawarkan pre-shared keys, certificate-based, dan username/password-based authentication. Preshared secret key merupakan yang termudah dengan sertifikat berdasarkan yang paling kuat dan kaya akan fitur. Dalam versi 2.0 dapat diaktifkan baik dengan sertifikat ataupun tanpa sertifikat.
20 Remote User VPN Remote User VPN memungkinan untuk koneksi jauh oleh remote user. Misalnya pegawai yang sedang bertugas diluar kota atau luar negeri untuk mendapatkan akses ke LAN di kantor pusat menggunakan jaringan internet. Terutama sangat berguna untuk dapat menerima yang tersedia di LAN kantor pusat. Seorang pengguna dapat memulai koneksi ke internet dengan fasilitas ADSL. Setelah koneksi ke internet terhubung pengguna akan menciptakan selubung VPN yang menggunakan sistem client dari perangkat yang digunakan. Sebelum terhubung dengan selubung VPN pengguna akan mengajukan permohonan koneksi, dan jika otentikasi diterima, maka jalur virtual VPN akan dihubungkan antara VPN client dan VPN server. Fasilitas lama seperti dial-up modem juga dapat dipakai hanya jika koneksi dengan fasilitas ADSL menjamin pengiriman dan penerimaan data yang jauh lebih cepat dibandingkan dengan penggunaan dial-up.
BAB 3: PROTOCOL. Introduction to Networks
BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.
Bab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori dasar Bagian ini akan digunakan untuk membahas jenis jaringan komputer, topologi jaringan serta OSI (Open System Interconnection) Layer maupun pengertian VLAN (Virtual
MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).
Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.
Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
MODEL OSI LAYER DAN DOD
MODEL OSI LAYER DAN DOD AINI ZAKIYAH [email protected] Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
TK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
NO BAB POKOK BAHASAN 1 Seluk Beluk CISCO - Mengenal Cisco (Sejarah CISCO) - CISCO IOS (Internetwork Operating System) - Serifikasi CISCO (CCNA, CCNA
NO BAB POKOK BAHASAN 1 Seluk Beluk CISCO - Mengenal Cisco (Sejarah CISCO) - CISCO IOS (Internetwork Operating System) - Serifikasi CISCO (CCNA, CCNA Concentrations, CCDA) 2 Seluk Beluk Cisco - Sertifikasi
TCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
REVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Networking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T
MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO
DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)
DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan
BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Dasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) [email protected] 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
6 March, :06. by webmaster - Monday, March 06,
6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling
BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :
6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
BAB 2 LANDASAN TEORI. penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi
BAB 2 LANDASAN TEORI Bab ini berisi teori-teori sebagai pendukung yang diperlukan dalam penyelesaian penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi jaringan, arsitektur
Model OSI. Diambil dari /tutorial/linux/osi.html
Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena
Referensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Security in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP
1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang
DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI
DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.
Bab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
MAKALAH PERBEDAAN TCP/IP DENGAN OSI
MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol
12. Internet dan Jaringan Konvergensi
TEE 843 Sistem Telekomunikasi 12. Internet dan Jaringan Konvergensi Muhammad Daud Nurdin [email protected] Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2016 Internet dan Jaringan Konvergensi OSI Reference
BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah
BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan
VPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau
BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
STANDARISASI JARINGAN KOMPUTER. Pertemuan 5
STANDARISASI JARINGAN KOMPUTER Pertemuan 5 STANDARISASI JARINGAN KOMPUTER 1960 DOD - Jaringan Komputer -Metode Hub. Telepone - Alat pertahanan negara ARPA DARPA ARPA-Net Penunjang TCP/IP 1980 STANDARISASI
Bab 2. Model Referensi OSI
Bab 2. Model Referensi OSI OSI adalah referensi komunikasi dari Open System Interconnection. OSI model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. 2.1. Layer pada OSI OSI model
JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi.
Lapisan phisik ini mendefinisikan karakteristik dari transmisi bit data melalui media tertentu. Protokol yang mengatur koneksi fisik dan transmisi dari bit antar dua perangkat. Secara spesifik lapisan
BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS
BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Rahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto [email protected] liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Bab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan
Open Systems Interconnection 7 - Layer
Open Systems Interconnection 7 - Layer Open Systems Interconnection (OSI) Dibuat oleh International Organization for Standardization (ISO) pada tahun 1984 Model asitektur untuk komunikasi interkomputer.
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
JARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :
TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara
UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
OSI Layer Kelas X Smt 1
OSI Layer Kelas X Smt 1 SellaNP 1 OSI Layer Pengertian OSI7 Layer Model Open Systems Interconnection (OSI) diciptakan oleh InternationalOrganization for Standardization (ISO) yang menyediakan kerangka
BAB 2 LANDASAN TEORI. (misalnya internet) untuk menghubungkan antar remote-site secara aman. Walaupun
BAB 2 LANDASAN TEORI Untuk merancang VPN diperlukan pengetahuan tentang jaringan komputer. VPN (Virtual Private Network) adalah termasuk jaringan komputer yang bersifat private atau pribadi (bukan untuk
OSI LAYER & TCP/IP. Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya
OSI LAYER & TCP/IP Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya Pendahuluan Kebutuhan akan interkoneksi antar komputer Standarisasi kompatibelitas vendor-vendor h/w dan s/w 1970an
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Refrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
KOMUNIKASI DATA & JARINGAN KOMPUTER PENDAHULUAN
KOMUNIKASI DATA & JARINGAN KOMPUTER PENDAHULUAN DEFINISI DATA Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berwujud suatu keadaan,
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
OSI LAYER. Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng
OSI LAYER Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng Pendahuluan Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di
DASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Pertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),
Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Pertemuan II. Referensi Model OSI
Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
KOMUNIKASI DATA OSI LAYER
KOMUNIKASI DATA OSI LAYER Arsitektur komunikasi data Pendahuluan Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang mengatur pertukaran informasi antar komputer melalui suatu medium jaringan
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Jaringan Komputer Menurut Forouzan (2007:7) Jaringan adalah serangkaian kumpulan device (sering disebut node) yang terhubung oleh link komunikasi. Node dapat
Ringkasan Komunikasi Data - 15 tel 5
Ringkasan Komunikasi Data - 15 tel 5 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/ringkasan-komunikasi-data-15-tel-5/ Ringkasan Komunikasi Data Data
Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.
DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin
Tugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
TEE 843 Sistem Telekomunikasi. Internet dan Jaringan Konvergensi. Muhammad Daud Nurdin
TEE 843 Sistem Telekomunikasi Internet dan Jaringan Konvergensi Muhammad Daud Nurdin [email protected]; [email protected] Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2015 Internet dan Jaringan Konvergensi
BAB 2 LANDASAN TEORI. dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing
BAB 2 LANDASAN TEORI Pada bagian landasan teori ini akan dijelaskan mengenai teori umum jaringan dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing dari OSI layer
BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung
BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain
Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:
OSI LAYER Yama Fresdian Dwi Saputro [email protected] http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer
BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara
BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat
BAB 2 LANDASAN TEORI Komputer yang saling berhubungan membentuk suatu jaringan akan menjadi kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat dikelompokkan menjadi beberapa jenis,
BAB IX JARINGAN KOMPUTER
BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Klasifikasi Jaringan Komputer 2.1.1.1 Klasifikasi Jaringan Berdasarkan Tipe Transmisi Secara umum ada dua jenis teknologi transmisi yaitu broadcast network dan
Protokol TCP/IP. Oleh: Eko Marpanaji
Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah
TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP
TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016
