SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING
|
|
- Farida Tanudjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan price_jackson@ymail.com Abstrak Teknologi informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan sering dilakukan pada port-port static yang dalam keadaan terbuka, sehingga nantinya akan membuat orang-orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port-port static. Dalam mengatasi serangan pada port-port static, salah satunya adalah dengan menggunakan metode Port Knocking. Pada dasarnya cara kerja Port Knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Hacker yang mampu menyerang melalui port biasanya ingin membobol sebuah server mail, server data, maupun server web pada sebuah perkantoran, maka dari itu pengimplementasian sistem keamanan jaringan komputer dengan menggunakan metode Port Knocking untuk mengamankan serangan pada server linux ubuntu. Kata Kunci : Port Static, Port Knocking, Keamanan Jaringan, Linux Ubuntu Abstract Technology information nowadays is always changing, making information security is very important. Many attacks are often carried out on static ports that open, so that will make people who do not have access and who are not interested can easily control the static ports. In addressing the attacks on static ports, one of which is by using Port Knocking. Basically how the Port Knocking is closing all ports, and only certain users can access a port that has been determined, that is by knocking first. Hackers were able to invade through the port normally want to break into a mail server, data server, and web server in an office, and therefore the implementation of computer network security system using the method to secure attacks Port Knocking on Ubuntu Linux Server. Keywords: Static Port, Port Knocking, Network Security, Linux Ubuntu 1. Pendahuluan Dengan Pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan kita saat ini. Seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan sering dilakukan pada port-port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang-orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port-port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya adalah dengan menggunakan metode Port Knocking. [1] Port Knocking merupakan suatu sistem keamanan yang di buat secara khusus untuk sebuah jaringan. Pada dasarnya cara kerja Port Knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan cara kerja dari firewall, cara kerja dari firewall adalah menutup semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya. Banyak serangan seperti Hacker yang mampu menyerang melalui port untuk membobol sebuah server mail, server data, maupun server web pada sebuah perkantoran. Sehingga bisa menimbulkan sebuah kerusakan data yang dapat mengganggu operasional sebuah kantor. Dalam penulisan ini, penulis mendapatkan banyak referensi dari berbagai sumber dalam bentuk jurnal yang diambil melalui Internet. Penulis mencoba mengimplementasikan sistem keamanan jaringan komputer dengan menggunakan metode Port Knocking untuk mengamankan serangan pada server.
2 2. 1 Sistem Keamanan Jaringan Komputer Keamanan Jaringan Komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap bagian dari sistem jaringan komputer. Tujuan/keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.[2] Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut: 1. Keamanan Hardware (Perangkat Keras) Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. 2. Keamanan Software (Perangkat Lunak) Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disni bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimiliki oleh software yang akan digunakan, khususnya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan seperti mail server, send mail dan aplikasi telnet. Sendmail memilliki kekurangan yaitu dapat di telnet tanpa login di port 25 dan pengakses dapat membuat dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data. Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password untuk mempersulit hacker memecahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angka saja, huruf kecil atau kapital semua, namun sebaiknya di kombinasi. Enkirpsi dapat menambah keamanan jaringan dengan cara mengacak password dan user name, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain. 2.2 Port dan Jenis-Jenisnya Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. [3] Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angkat 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah buah. 2.3 TCP / IP dan Fungsinya TCP/IP (Singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack. Fungsi TCP adalah bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Sedangkan fungsi IP adalah untuk menyampaikan paket data ke alamat yang tepat. Sedangkan fungsi IP adalah untuk menyampaikan paket data ke alamat yang tepat.
3 2.4 Aplikasi Zenmap Zenmap adalah aplkasi multi platform sebagai interface sederhana untuk aplikasi nmap. Nmap (Network Mapper) sendiri adalah sebuah aplikasi open source untuk explorasi network dan audit keamanannya. Nmap bekerja dengan melakukan scan terhadap komputer (host) stand alone ataupun host yang terhubung dalam sebuah jaringan, menentukan host-host yang aktif dalam suatu jaringan, menentukan informasi sistem operasi, port-port yang terbuka dan jenis firewall yang digunakan. [4] 2.5 Putty Putty adalah sebuah program open source yang dapat kita gunakan untuk melakukan protokol jaringan SSH, Telnet dan Rlogin. Protokol ini dapat digunakan untuk menjalankan sesi remote pada sebuah komputer melalui sebuah jaringan, baik itu LAN, maupun internet. Program ini banyak digunakan oleh para pengguna komputer tingkat menengah ke atas, yang biasanya digunakan untuk menyambungkan, mensimulasi, atau mencoba berbagai hal yang terkait dengan jaringan. Program ini juga dapat kita gunakan sebagai tunnel dalam suatu jaringan. [5] 2.6 Aplikasi Knockd Knockd adalah aplikasi pengetukan port pada server. Aplikasi ini mampu melacak semua lalu lintas pada sebuah jaringan antarmuka Ethernet, mencari urutan ketukan khusus pada lubang port. Komputer klien membuat lubang port ini dengan cara mengirimkan sebuah paket TCP(Transmission Control Protocol) ke port pada sebuah server. Port ini harus pada posisi yang terbuka, karena knockd memperhatikan batas lapisan pada suatu link, aplikasi ini memantau seluruh jalur bahkan untuk port yang tertutup sekalipun. Ketika komputer server mendeteksi urutan ketukan port tertentu, aplikasi ini menjalankan perintah yang ditentukan dalam file konfigurasinya. Aplikasi ini bisa digunakan untuk menjebol firewall dengan akses yang cepat. [6] 2.7 Perbedaan VPN Dengan Port Knocking VPN merupakan singkatan dari Virtual Private Network yaitu sebuah koneksi private melalui jaringan publik (internet), yaitu: 1. Virtual Network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan. 2. Private, jaringan yang terbentuk atau bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan public. VPN memang teknologi yang selama ini digunakan untuk membangun koneksi yang bersifat private dari mana saja diseluruh dunia. Salah satu media yang digunakannya adalah Internet. Melalui VPN, tetap dapat terkoneksi dengan server-server di kantor pusat meskipun tengah berada di luar kota maupun di luar negeri, asalkan ada koneksi internet.[7] 3. Analisis Sistem Analisis dilakukan untuk memecahkan suatu masalah menjadi komponen-komponen yang lebih kecil untuk mengidentifikasi atau mengevaluasi masalah yang ditemui serta kebutuhan yang diharapkan sehingga nantinya dapat diusulkan perbaikan-perbaikannya. Analisis sistem dapat dijelaskan mulai dari analisis sistem, analisis kebutuhan perangkat lunak dan perangkat simulasi jaringan. 3.1 Perancangan Simulasi Jaringan Perancangan simulasi sistem keamanan pada static port menggunakan metode port knocking memerlukan 1 buah modem wireless dan 2 laptop, yang mana satu sebagai penyerang dan satu lagi sebagai server. Dapat dilihat melalui desain berikut ini. Modem Wireless BOLT Internet Server Client IP Address : IP Address : Subnet Mask : Subnet Mask : Default Gateway : Default Gateway: Gambar 1 Desain Jaringan Berdasarkan gambar 3.1 desain jaringan akan di jelaskan perangkat-perangkat yang digunakan dalam perancangan jaringan. Adapun penjelasannya sebagai berikut: 1. Internet : Jaringan Internet ditangkap oleh sinyal Bolt 2. Modem Wireless BOLT :Modem membagi Jaringan Internet ke laptop server dan client 3. Server : Server mengamankan serangan terhadap port Xampp 4. Client : Client melakukan serangan port Xampp pada server.
4 3.2 Topologi Jaringan Pengetukan Port Topologi Jaringan di bawah ini merupakan cara pengetukan port yang dilakukan oleh client/administrator untuk bisa mengakses port 3306/ MySQL pada server menggunakan aplikasi nmap yang berfungsi sebagai scanner port yang terbuka. Program knockd yang terpasang pada server melakukan identifikasi pada IP Address Client/Administrator apakah IP tersebut diizinkan untuk memasuki port yang ingin di akses atau tidak. START Ketukan Port dari Client Ip Address ada dalam List? Port Knocking Program Client / Administrator IP Address : Subnet Mask : Default Gateway : Ya Tidak Memasukkan Ip Address client dalam List SERVER Port 3306 X Internet Modem Wireless Bolt Apakah Sequence Ketukan Sesuai Ya Static Port Firewall IP Address : Subnet Mask : Default Gateway : Attacker IP Address : Gambar 2 Topologi Jaringan Port Knocking Pengecekan Squence Ketukan port untuk membuka/menutup port 3306 Tidak Tidak 3.3 Flowchart Flowchart merupakan bagan alir yang menerangkan sistematika kerja pada sebuah sistem yang berjalan, disini saya menerangkan sistematika kerja port knocking pada sebuah server yang bisa kita lihat seperti di bawah ini. Ya Membuka Port 3306/Layanan MySQL END Menutup Port 3306/ Layanan MySqL Gambar 3 Flowchart Port Knocking Penjelasaan Flowchart 1. Program dimulai dengan pengetukan dari client 2. Apakah IP address client terdaftar di dalam list a. Jika Ya apakah sequence ketukan sesuai b. Jika Tidak kita masukkan IP Address client dalam list 3. Sequence akan di periksa, apakah ketukan port nya sesuai atau tidak a. Jika Sesuai maka port 3306/layanan MySQL akan terbuka b. Jika tidak Port 3306 akan tertutup. 4. Program Berakhir 4. Implementasi dan Pengujian Dalam mengimplementasikan sistem keamanan pada port static menggunakan metode port knocking, saya melakukan instalasi aplikasi knockd dan xampp pada Linux Ubuntu Server Desktop. Aplikasi knockd akan memblokir penyerang yang ingin memasuki port yang kita
5 amankan. sedangkan xampp sebagai aplikasi yang diamankan portnya. Aplikasi yang digunakan pada client/administrator adalah Nmap dan Putty. Zenmap (Nmap/network mapping) berfungsi sebagai scanner port yang aktif, sedangkan Putty sebagai terminal antara 2 operating system yang berbeda. Saya juga akan melakukan test ping dari client ke server untuk memastikan bahwa kedua komputer saling terkoneksi dengan lancar seperti yang terlihat di bawah ini. 4.1 Pengujian Tanpa Metode Port Knocking ` Pada bagian ini penulis akan membuat suatu pengujian tanpa menggunakan metode port knocking, bahan penghujiannya adalah menggunakan perintah ping dan nmap. Pertama sekali saya akan menunjukkan script knockd yang membuktikan bahwa port yang saya amankan masih terbuka dengan bebas untuk diakses yaitu dengan gambar seperti di bawah ini. Gambar 6 Ping ke Server Dari Ping antara server dan client tersebut dapat kita ketahui bahwa port masih bisa kita akses karena masih menunjukkan adanya reply antara keduanya. Dan juga bisa kita ketahui dengan memakai aplikasi Zenmap dengan memasukkan IP Address milik server yaitu kemudian klik Scan pada Profile Intense Scan seperti yang terlihat pada gambar di bawah ini. Gambar 4 Script Port Knockd Terbuka Kemudian saya akan melakukan test ping antara client dan server. IP yang saya gunakan pada server adalah yang akan saya tuju pada IP client seperti yang terlihat dibawah ini. Gambar 7 Nmap menscan Server dalam keadaan port yang terbuka Pada keterangan gambar di atas dapat kita ketahui bahwa proses penyerangan atau penyusupan pada port dapat dilakukan oleh komputer penyerang (Attacker). Gambar 5 Ping ke client 4.2 Pengujian Menggunakan Metode Port Knocking Pertama saya matikan dulu firewall yang ada pada server agar penyerangan bisa dilakukan, caranya ialah dengan membuka terminal, ketikkan
6 sudo ufw default deny incoming kemudian tekan enter, maka firewall akan mati pada server. Gambar 10 Settingan Penutupan Port pada Knockd Gambar 8 Firewall Mati pada Server Pada tahap ini saya ingin menjelaskan bahwa port yang saya amankan adalah port 80, 3306 cara mengubah port pada openssh dilakukan di sequence, untuk merubah angka tersebut kita tekan pada keyboard huruf s+ nomor yang kita inginkan untuk dijadikan port yang diamankan sebagai catatan pada openssh kita harus menginputkan port yang terkecil terlebih dahulu kemudian port yang memiliki angka terbesar, begitu juga sebaliknya pada closessh kita harus menginputkan port yang terbesar dahulu kemudian port yang terkecil. Seperti yang terlihat pada gambar di bawah ini. Kita lakukan pengujian dengan melakukan test ping pada server di komputer client, maka kita akan menemukan bahwa host tujuan tidak menunjukkan reaksi seperti yang terlihat di bawah ini Gambar 11 Test Ping pada Server Kita juga bisa melakukan pengecekan bahwa port yang telah kita kunci tidak dapat diakses oleh client dapat ditunjukkan pada aplikasi Putty, pertama kita harus mengisikan IP Address milik server yaitu kemudian kita ketikkan angka 80 pada port. Gambar 9 Penginputan Port pada Knockd Kita lakukan perubahan angka 0 pada START_KNOCKD menjadi START KNOCKD=1 dengan cara menekan A+1 pada angka 0, maka angka 0 akan berubah menjadi 01, kita hilangkan angka 0 nya dengan menekan tombol delete, maka akan muncul tampilan seperti di bawah ini: Gambar 12 Test Port pada Putty Selanjutnya kita tekan enter seperti yang terlihat dibawah ini. Kita mendapatkan pemberitahuan bahwa Network error Connection refused, yang berarti Jaringan error Koneksi ditolak, yang berarti port yang kita tuju telah terkunci dengan baik oleh server.
7 2. Untuk pengamanan metode port knocking aplikasi knockd sudah cukup baik dalam mengamankan port static. 3. Jaringan yang di bangun merupakan jaringan yang bersifat client-server 4. Aplikasi knockd hanya bisa diakses di PC server, dan tidak bisa diakses dari PC client. Gambar 13 Akses Port Menggunakan Putty Gagal Saya juga melakukan pengujian menggunakan Zenmap, pertama kita masukkan IP Server pada kolom Target, kemudian Scan pada Profile Intense Scan maka akan muncul gambar seperti dibawah ini, dari situ kita bisa melihat bahwa port server tidak dapat ditangkap oleh aplikasi Zenmap. Gambar 14 Zenmap Scanning Server Kondisi Port Tertutup Jadi bisa disimpulkan bahwa sistem keamanan menggunakan port knocking ini termasuk sistem keamanan yang cukup aman digunakan pada server untuk mengamankan portport yang sebelumnya terbuka agar tidak bisa di akses oleh orang yang tidak berkepentingan. 5.2 Saran 1. Pengembangan selanjutnya pada pengamanan port static dengan metode port knocking bisa dikembangkan lagi menjadi lebih baik dengan aplikasi lain yang lebih baik. 2. Sistem keamanan port static dengan menggunakan metode port knocking diharapkan bisa berkembang dengan banyaknya aplikasi multi user DAFTAR PUSTAKA [1] Cahaya, Firman Rancang Bangun Sistem Keamanan Jaringan Komputer Dengan Menggunakan Metode Port Knocking. Surabaya: Informatika. [2] Widyastana, Ichsan Simulasi Sistem Routing Menggunakan Metode Routing Information Protocol Versi 1 (Ripv1) Pada Linux Debian. Medan: Informatika. [3] Dini Jenis Port Jaringan dan Fungsinya.Pontianak. [4] Sumawijaya,Budi Simple Interface & Result Viewer untuk Nmap. Tangerang: IT Development Infotama Kreasindo. [5] Subekti, Aji Pengertian Putty dan Kegunaannya: Bandung. [6] Vinet, Judd Knockd-a Port Knocking Server. Kanada: Software Engineer. [7] Sonrisa,Taufiq Firewall Server Dengan Metode Port Knocking. Makasar: Informatika. 5. Penutup 5.1 Kesimpulan Berdasarkan pengujian mengenai metode port knocking penulis dapat mengambil kesimpulan: 1. Sistem keamanan pada port static dapat mencegah serangan dari luar seperti ping of death dan nmap/ port scanner.
BAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciJARINGAN KOMPUTER MODUL 3
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciTUTORIAL CISCO PACKET TRACER 5
TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciBerbagi Koneksi Internet Di Virtualbox
Berbagi Koneksi Internet Di Virtualbox Kebanyakan pengguna aplikasi Virtualisasi seperti Virtualbox hanya memaksimalkan fungsi alikasinya sebagai stand-alone atau hanya digunakan sebatas mengeksplorasi
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciMODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University
1 Computer Science Udayana University MODUL II (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer 2 MODUL II KONFIGURASI TCP/IP DAN REMOTE SYSTEM 1. Tujuan Praktikum 1.
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciMengakses Server Melalui SSH Menggunakan PuTTY di Windows
Mengakses Server Melalui SSH Menggunakan PuTTY di Windows SSH (Secure Shell) adalah protokol jaringan yang digunakan untuk komunikasi data yang aman antara server dan klien (anda) untuk melakukan pengelolaan
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciSETTING MIKROTIK BRIDGE DARI ISP INDIHOME
SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciPengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciMENGENAL PROTOCOL TCP IP
MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciSilahkan ikuti langkah-langkah berikut :
Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciIMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.
IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI Skripsi ini sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika
Lebih terperinciI. Tujuan. Pendahuluan. Alat dan Bahan. Langkah Kerja. Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman
Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman II TKJ-A Diagnosa LAN Mengkonfigurasi PC Router Menggunakan FreeBSD Jumat, 11 Februari 2011 Pak Rudi Haryadi Pak Antony Budiman I. Tujuan
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciPRAKTIKUM ROUTING STATIK
PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciLEMBAR TUGAS MAHASISWA ( LTM )
LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciLayanan ( service) Simple Mail Transport Protocol (SMTP)
Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinci