SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING"

Transkripsi

1 SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan price_jackson@ymail.com Abstrak Teknologi informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan sering dilakukan pada port-port static yang dalam keadaan terbuka, sehingga nantinya akan membuat orang-orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port-port static. Dalam mengatasi serangan pada port-port static, salah satunya adalah dengan menggunakan metode Port Knocking. Pada dasarnya cara kerja Port Knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Hacker yang mampu menyerang melalui port biasanya ingin membobol sebuah server mail, server data, maupun server web pada sebuah perkantoran, maka dari itu pengimplementasian sistem keamanan jaringan komputer dengan menggunakan metode Port Knocking untuk mengamankan serangan pada server linux ubuntu. Kata Kunci : Port Static, Port Knocking, Keamanan Jaringan, Linux Ubuntu Abstract Technology information nowadays is always changing, making information security is very important. Many attacks are often carried out on static ports that open, so that will make people who do not have access and who are not interested can easily control the static ports. In addressing the attacks on static ports, one of which is by using Port Knocking. Basically how the Port Knocking is closing all ports, and only certain users can access a port that has been determined, that is by knocking first. Hackers were able to invade through the port normally want to break into a mail server, data server, and web server in an office, and therefore the implementation of computer network security system using the method to secure attacks Port Knocking on Ubuntu Linux Server. Keywords: Static Port, Port Knocking, Network Security, Linux Ubuntu 1. Pendahuluan Dengan Pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan kita saat ini. Seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan sering dilakukan pada port-port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang-orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port-port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya adalah dengan menggunakan metode Port Knocking. [1] Port Knocking merupakan suatu sistem keamanan yang di buat secara khusus untuk sebuah jaringan. Pada dasarnya cara kerja Port Knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan cara kerja dari firewall, cara kerja dari firewall adalah menutup semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya. Banyak serangan seperti Hacker yang mampu menyerang melalui port untuk membobol sebuah server mail, server data, maupun server web pada sebuah perkantoran. Sehingga bisa menimbulkan sebuah kerusakan data yang dapat mengganggu operasional sebuah kantor. Dalam penulisan ini, penulis mendapatkan banyak referensi dari berbagai sumber dalam bentuk jurnal yang diambil melalui Internet. Penulis mencoba mengimplementasikan sistem keamanan jaringan komputer dengan menggunakan metode Port Knocking untuk mengamankan serangan pada server.

2 2. 1 Sistem Keamanan Jaringan Komputer Keamanan Jaringan Komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap bagian dari sistem jaringan komputer. Tujuan/keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.[2] Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut: 1. Keamanan Hardware (Perangkat Keras) Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. 2. Keamanan Software (Perangkat Lunak) Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disni bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimiliki oleh software yang akan digunakan, khususnya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan seperti mail server, send mail dan aplikasi telnet. Sendmail memilliki kekurangan yaitu dapat di telnet tanpa login di port 25 dan pengakses dapat membuat dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data. Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password untuk mempersulit hacker memecahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angka saja, huruf kecil atau kapital semua, namun sebaiknya di kombinasi. Enkirpsi dapat menambah keamanan jaringan dengan cara mengacak password dan user name, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain. 2.2 Port dan Jenis-Jenisnya Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. [3] Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angkat 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah buah. 2.3 TCP / IP dan Fungsinya TCP/IP (Singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack. Fungsi TCP adalah bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Sedangkan fungsi IP adalah untuk menyampaikan paket data ke alamat yang tepat. Sedangkan fungsi IP adalah untuk menyampaikan paket data ke alamat yang tepat.

3 2.4 Aplikasi Zenmap Zenmap adalah aplkasi multi platform sebagai interface sederhana untuk aplikasi nmap. Nmap (Network Mapper) sendiri adalah sebuah aplikasi open source untuk explorasi network dan audit keamanannya. Nmap bekerja dengan melakukan scan terhadap komputer (host) stand alone ataupun host yang terhubung dalam sebuah jaringan, menentukan host-host yang aktif dalam suatu jaringan, menentukan informasi sistem operasi, port-port yang terbuka dan jenis firewall yang digunakan. [4] 2.5 Putty Putty adalah sebuah program open source yang dapat kita gunakan untuk melakukan protokol jaringan SSH, Telnet dan Rlogin. Protokol ini dapat digunakan untuk menjalankan sesi remote pada sebuah komputer melalui sebuah jaringan, baik itu LAN, maupun internet. Program ini banyak digunakan oleh para pengguna komputer tingkat menengah ke atas, yang biasanya digunakan untuk menyambungkan, mensimulasi, atau mencoba berbagai hal yang terkait dengan jaringan. Program ini juga dapat kita gunakan sebagai tunnel dalam suatu jaringan. [5] 2.6 Aplikasi Knockd Knockd adalah aplikasi pengetukan port pada server. Aplikasi ini mampu melacak semua lalu lintas pada sebuah jaringan antarmuka Ethernet, mencari urutan ketukan khusus pada lubang port. Komputer klien membuat lubang port ini dengan cara mengirimkan sebuah paket TCP(Transmission Control Protocol) ke port pada sebuah server. Port ini harus pada posisi yang terbuka, karena knockd memperhatikan batas lapisan pada suatu link, aplikasi ini memantau seluruh jalur bahkan untuk port yang tertutup sekalipun. Ketika komputer server mendeteksi urutan ketukan port tertentu, aplikasi ini menjalankan perintah yang ditentukan dalam file konfigurasinya. Aplikasi ini bisa digunakan untuk menjebol firewall dengan akses yang cepat. [6] 2.7 Perbedaan VPN Dengan Port Knocking VPN merupakan singkatan dari Virtual Private Network yaitu sebuah koneksi private melalui jaringan publik (internet), yaitu: 1. Virtual Network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan. 2. Private, jaringan yang terbentuk atau bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan public. VPN memang teknologi yang selama ini digunakan untuk membangun koneksi yang bersifat private dari mana saja diseluruh dunia. Salah satu media yang digunakannya adalah Internet. Melalui VPN, tetap dapat terkoneksi dengan server-server di kantor pusat meskipun tengah berada di luar kota maupun di luar negeri, asalkan ada koneksi internet.[7] 3. Analisis Sistem Analisis dilakukan untuk memecahkan suatu masalah menjadi komponen-komponen yang lebih kecil untuk mengidentifikasi atau mengevaluasi masalah yang ditemui serta kebutuhan yang diharapkan sehingga nantinya dapat diusulkan perbaikan-perbaikannya. Analisis sistem dapat dijelaskan mulai dari analisis sistem, analisis kebutuhan perangkat lunak dan perangkat simulasi jaringan. 3.1 Perancangan Simulasi Jaringan Perancangan simulasi sistem keamanan pada static port menggunakan metode port knocking memerlukan 1 buah modem wireless dan 2 laptop, yang mana satu sebagai penyerang dan satu lagi sebagai server. Dapat dilihat melalui desain berikut ini. Modem Wireless BOLT Internet Server Client IP Address : IP Address : Subnet Mask : Subnet Mask : Default Gateway : Default Gateway: Gambar 1 Desain Jaringan Berdasarkan gambar 3.1 desain jaringan akan di jelaskan perangkat-perangkat yang digunakan dalam perancangan jaringan. Adapun penjelasannya sebagai berikut: 1. Internet : Jaringan Internet ditangkap oleh sinyal Bolt 2. Modem Wireless BOLT :Modem membagi Jaringan Internet ke laptop server dan client 3. Server : Server mengamankan serangan terhadap port Xampp 4. Client : Client melakukan serangan port Xampp pada server.

4 3.2 Topologi Jaringan Pengetukan Port Topologi Jaringan di bawah ini merupakan cara pengetukan port yang dilakukan oleh client/administrator untuk bisa mengakses port 3306/ MySQL pada server menggunakan aplikasi nmap yang berfungsi sebagai scanner port yang terbuka. Program knockd yang terpasang pada server melakukan identifikasi pada IP Address Client/Administrator apakah IP tersebut diizinkan untuk memasuki port yang ingin di akses atau tidak. START Ketukan Port dari Client Ip Address ada dalam List? Port Knocking Program Client / Administrator IP Address : Subnet Mask : Default Gateway : Ya Tidak Memasukkan Ip Address client dalam List SERVER Port 3306 X Internet Modem Wireless Bolt Apakah Sequence Ketukan Sesuai Ya Static Port Firewall IP Address : Subnet Mask : Default Gateway : Attacker IP Address : Gambar 2 Topologi Jaringan Port Knocking Pengecekan Squence Ketukan port untuk membuka/menutup port 3306 Tidak Tidak 3.3 Flowchart Flowchart merupakan bagan alir yang menerangkan sistematika kerja pada sebuah sistem yang berjalan, disini saya menerangkan sistematika kerja port knocking pada sebuah server yang bisa kita lihat seperti di bawah ini. Ya Membuka Port 3306/Layanan MySQL END Menutup Port 3306/ Layanan MySqL Gambar 3 Flowchart Port Knocking Penjelasaan Flowchart 1. Program dimulai dengan pengetukan dari client 2. Apakah IP address client terdaftar di dalam list a. Jika Ya apakah sequence ketukan sesuai b. Jika Tidak kita masukkan IP Address client dalam list 3. Sequence akan di periksa, apakah ketukan port nya sesuai atau tidak a. Jika Sesuai maka port 3306/layanan MySQL akan terbuka b. Jika tidak Port 3306 akan tertutup. 4. Program Berakhir 4. Implementasi dan Pengujian Dalam mengimplementasikan sistem keamanan pada port static menggunakan metode port knocking, saya melakukan instalasi aplikasi knockd dan xampp pada Linux Ubuntu Server Desktop. Aplikasi knockd akan memblokir penyerang yang ingin memasuki port yang kita

5 amankan. sedangkan xampp sebagai aplikasi yang diamankan portnya. Aplikasi yang digunakan pada client/administrator adalah Nmap dan Putty. Zenmap (Nmap/network mapping) berfungsi sebagai scanner port yang aktif, sedangkan Putty sebagai terminal antara 2 operating system yang berbeda. Saya juga akan melakukan test ping dari client ke server untuk memastikan bahwa kedua komputer saling terkoneksi dengan lancar seperti yang terlihat di bawah ini. 4.1 Pengujian Tanpa Metode Port Knocking ` Pada bagian ini penulis akan membuat suatu pengujian tanpa menggunakan metode port knocking, bahan penghujiannya adalah menggunakan perintah ping dan nmap. Pertama sekali saya akan menunjukkan script knockd yang membuktikan bahwa port yang saya amankan masih terbuka dengan bebas untuk diakses yaitu dengan gambar seperti di bawah ini. Gambar 6 Ping ke Server Dari Ping antara server dan client tersebut dapat kita ketahui bahwa port masih bisa kita akses karena masih menunjukkan adanya reply antara keduanya. Dan juga bisa kita ketahui dengan memakai aplikasi Zenmap dengan memasukkan IP Address milik server yaitu kemudian klik Scan pada Profile Intense Scan seperti yang terlihat pada gambar di bawah ini. Gambar 4 Script Port Knockd Terbuka Kemudian saya akan melakukan test ping antara client dan server. IP yang saya gunakan pada server adalah yang akan saya tuju pada IP client seperti yang terlihat dibawah ini. Gambar 7 Nmap menscan Server dalam keadaan port yang terbuka Pada keterangan gambar di atas dapat kita ketahui bahwa proses penyerangan atau penyusupan pada port dapat dilakukan oleh komputer penyerang (Attacker). Gambar 5 Ping ke client 4.2 Pengujian Menggunakan Metode Port Knocking Pertama saya matikan dulu firewall yang ada pada server agar penyerangan bisa dilakukan, caranya ialah dengan membuka terminal, ketikkan

6 sudo ufw default deny incoming kemudian tekan enter, maka firewall akan mati pada server. Gambar 10 Settingan Penutupan Port pada Knockd Gambar 8 Firewall Mati pada Server Pada tahap ini saya ingin menjelaskan bahwa port yang saya amankan adalah port 80, 3306 cara mengubah port pada openssh dilakukan di sequence, untuk merubah angka tersebut kita tekan pada keyboard huruf s+ nomor yang kita inginkan untuk dijadikan port yang diamankan sebagai catatan pada openssh kita harus menginputkan port yang terkecil terlebih dahulu kemudian port yang memiliki angka terbesar, begitu juga sebaliknya pada closessh kita harus menginputkan port yang terbesar dahulu kemudian port yang terkecil. Seperti yang terlihat pada gambar di bawah ini. Kita lakukan pengujian dengan melakukan test ping pada server di komputer client, maka kita akan menemukan bahwa host tujuan tidak menunjukkan reaksi seperti yang terlihat di bawah ini Gambar 11 Test Ping pada Server Kita juga bisa melakukan pengecekan bahwa port yang telah kita kunci tidak dapat diakses oleh client dapat ditunjukkan pada aplikasi Putty, pertama kita harus mengisikan IP Address milik server yaitu kemudian kita ketikkan angka 80 pada port. Gambar 9 Penginputan Port pada Knockd Kita lakukan perubahan angka 0 pada START_KNOCKD menjadi START KNOCKD=1 dengan cara menekan A+1 pada angka 0, maka angka 0 akan berubah menjadi 01, kita hilangkan angka 0 nya dengan menekan tombol delete, maka akan muncul tampilan seperti di bawah ini: Gambar 12 Test Port pada Putty Selanjutnya kita tekan enter seperti yang terlihat dibawah ini. Kita mendapatkan pemberitahuan bahwa Network error Connection refused, yang berarti Jaringan error Koneksi ditolak, yang berarti port yang kita tuju telah terkunci dengan baik oleh server.

7 2. Untuk pengamanan metode port knocking aplikasi knockd sudah cukup baik dalam mengamankan port static. 3. Jaringan yang di bangun merupakan jaringan yang bersifat client-server 4. Aplikasi knockd hanya bisa diakses di PC server, dan tidak bisa diakses dari PC client. Gambar 13 Akses Port Menggunakan Putty Gagal Saya juga melakukan pengujian menggunakan Zenmap, pertama kita masukkan IP Server pada kolom Target, kemudian Scan pada Profile Intense Scan maka akan muncul gambar seperti dibawah ini, dari situ kita bisa melihat bahwa port server tidak dapat ditangkap oleh aplikasi Zenmap. Gambar 14 Zenmap Scanning Server Kondisi Port Tertutup Jadi bisa disimpulkan bahwa sistem keamanan menggunakan port knocking ini termasuk sistem keamanan yang cukup aman digunakan pada server untuk mengamankan portport yang sebelumnya terbuka agar tidak bisa di akses oleh orang yang tidak berkepentingan. 5.2 Saran 1. Pengembangan selanjutnya pada pengamanan port static dengan metode port knocking bisa dikembangkan lagi menjadi lebih baik dengan aplikasi lain yang lebih baik. 2. Sistem keamanan port static dengan menggunakan metode port knocking diharapkan bisa berkembang dengan banyaknya aplikasi multi user DAFTAR PUSTAKA [1] Cahaya, Firman Rancang Bangun Sistem Keamanan Jaringan Komputer Dengan Menggunakan Metode Port Knocking. Surabaya: Informatika. [2] Widyastana, Ichsan Simulasi Sistem Routing Menggunakan Metode Routing Information Protocol Versi 1 (Ripv1) Pada Linux Debian. Medan: Informatika. [3] Dini Jenis Port Jaringan dan Fungsinya.Pontianak. [4] Sumawijaya,Budi Simple Interface & Result Viewer untuk Nmap. Tangerang: IT Development Infotama Kreasindo. [5] Subekti, Aji Pengertian Putty dan Kegunaannya: Bandung. [6] Vinet, Judd Knockd-a Port Knocking Server. Kanada: Software Engineer. [7] Sonrisa,Taufiq Firewall Server Dengan Metode Port Knocking. Makasar: Informatika. 5. Penutup 5.1 Kesimpulan Berdasarkan pengujian mengenai metode port knocking penulis dapat mengambil kesimpulan: 1. Sistem keamanan pada port static dapat mencegah serangan dari luar seperti ping of death dan nmap/ port scanner.

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

JARINGAN KOMPUTER MODUL 3

JARINGAN KOMPUTER MODUL 3 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Berbagi Koneksi Internet Di Virtualbox

Berbagi Koneksi Internet Di Virtualbox Berbagi Koneksi Internet Di Virtualbox Kebanyakan pengguna aplikasi Virtualisasi seperti Virtualbox hanya memaksimalkan fungsi alikasinya sebagai stand-alone atau hanya digunakan sebatas mengeksplorasi

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University 1 Computer Science Udayana University MODUL II (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer 2 MODUL II KONFIGURASI TCP/IP DAN REMOTE SYSTEM 1. Tujuan Praktikum 1.

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows Mengakses Server Melalui SSH Menggunakan PuTTY di Windows SSH (Secure Shell) adalah protokol jaringan yang digunakan untuk komunikasi data yang aman antara server dan klien (anda) untuk melakukan pengelolaan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

Pengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

MENGENAL PROTOCOL TCP IP

MENGENAL PROTOCOL TCP IP MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

Silahkan ikuti langkah-langkah berikut :

Silahkan ikuti langkah-langkah berikut : Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI. IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI Skripsi ini sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika

Lebih terperinci

I. Tujuan. Pendahuluan. Alat dan Bahan. Langkah Kerja. Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman

I. Tujuan. Pendahuluan. Alat dan Bahan. Langkah Kerja. Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman II TKJ-A Diagnosa LAN Mengkonfigurasi PC Router Menggunakan FreeBSD Jumat, 11 Februari 2011 Pak Rudi Haryadi Pak Antony Budiman I. Tujuan

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Layanan  ( service)  Simple Mail Transport Protocol (SMTP) Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci