BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum Menurut Sofana (2011:4) Jaringan komputer adalah himpunan interkoneksi sejumlah komputer autonomous. Kata autonomous mengandung pengertian bahwa komputer tersebut memiliki kendali akses atas dirinya sendiri. Bukan merupakan bagian komputer lain, seperti sistem terminal yang biasa digunakan pada komputer mainframe. Komputer juga tidak mengendalikan komputer lain yang dapat mengakibatkan komputer lain restart, shutdown, merusak file, dan sebagainya. Dua buah computer dikatakan interkoneksi apabila keduanya bias berbagi resources yang dimiliki, seperti saling bertukar data/informasi, berbagi printer, berbagi media penyimpanan (hard disk, floppy disk, CD, ROM, flash disk, dan sebagainya). Data berupa teks, audio maupun video, mengalir melalui media jaringan (baik kabel maupun nirkabel) sehingga memungkinkan pengguna jaringan komputer bertukar file/data, menggunakan printer yang sama, menggunakan hardware/software yang terhubung dalam jaringan. Jadi, jaringan komputer dapat dikatakan sebagai kumpulan beberapa buah komputer yang terhubung satu sama lain dan dapat saling berbagi resources Jenis Jaringan Komputer Jaringan komputer dibagi menjadi lima jenis, yaitu: 1. Local Area Network (LAN) Menurut Tanenbaum & Wetherall (2011:19) Local Area Network (LAN) merupakan jaringan private dalam satu bangunan atau kampus sampai jarak beberapa kilometer. Dua komputer yang terhubung juga sudah merupakan LAN. Jaringan LAN biasanya mencakup gedung, kampus, atau kantor. 2. Metropolitan Area Network (MAN) Menurut Tanenbaum & Wetherall (2011:23) Metropolitan Area Network (MAN) adalah sebuah jaringan metropolitan yang 7

2 8 luas areanya mencakup sebuah kota. MAN dapat berupa jaringan tunggal seperti jaringan telepon lokal, sistem telepon seluler, jaringan televisi kabel, atau dapat berupa gabungan dari sejumlah LAN yang berada dalam suatu kota. MAN juga merupakan jaringan yang ukurannya berada diantara Local Area Network (LAN) dan Wide Area Network (WAN). Dirancang untuk pelanggan yang membutuhkan kecepatan tinggi yang biasanya untuk akses internet dan akses jaringan yang berada pada sebuah kota. 3. Wide Area Network (WAN) Menurut Tanenbaum & Wetherall (2011:23) Wide Area Network (WAN) mencakup area geografis yang luas, seperti sebuah negara atau benua. Berisi kumpulan mesin ditujukan untuk menjalankan program (yaitu aplikasi) pengguna. 4. Internet Menurut Tanenbaum & Wetherall (2011:28) Kumpulan jaringan interkoneksi disebut dengan internetwork atau internet. Banyak orang di dunia, seringkali memiliki hardware dan software yang berbeda. Orang terhubung ke jaringan untuk melakukan komunikasi dengan orang-orang yang berada pada jaringan yang berbeda. Untuk memenuhi kebutuhan dan keinginan untuk berkomunikasi walaupun berbeda jaringan dan kadang incompatible untuk connected. Untuk mengatasi masalah tersebut mesin gateway membuat koleksi dan memberikan terjemahan yang di perlukan baik dari segi hardware dan software. 5. Jaringan Tanpa Kabel ( Wireless ) Menurut Sofana (2011:53) Wireless (jaringan tanpa kabel) adalah jenis jaringan komputer yang menggunakan gelombang radio untuk transmisi data. Saat ini semakin banyak implementasi wireless network di pusat perbelanjaan, airport, rumah sakit, dan lokasi lain. Pengguna dapat dengan mudah mengakses internet menggunakan handphone, laptop, PDA, dan perangkat genggam

3 9 lainnya. Frekuensi yang digunakan wireless network biasanya 2.4 GHz dan 5.8 GHz Topologi Jaringan Komputer Menurut Lukas (2006:144) Topologi jaringan menjelaskan pengaturan peletakan node dalam jaringan dan cara aksesnya (interconnection), pengaturan ini berhubungan erat dengan media pengirim yang digunakan. Topologi yang biasa digunakan pada jaringan komputer umumnya sebagai berikut: 1. Topologi Bus Menurut Lukas (2006:146) Semua terminal terhubung ke jalur komunikasi. Informasi yang ingin dikirimkan melewati semua terminal pada jalur tersebut. Jika alamat terminal sesuai informasi yang dikirim, maka informasi tersebut akan diterima dan diproses. Jika tidak, informasi tersebut akan diabaikan oleh terminal yang dilewatinya. Gambar 2.1 Topologi Bus Lukas (2006:146) Topologi ini mempunyai karakteristik: a. Kemampuan pengembangan tinggi (open endedness) b. Jarak LAN tidak terbatas c. Kecepatan pengiriman tinggi d. Tidak diperlukan pengendalian pusat e. Kondusif untuk konfigurasi jaringan pada gedung bertingkat f. Masalah terbesar dalam topologi bus adalah jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.

4 10 2. Topologi Ring Menurut Lukas (2006:145) Topologi ini mirip dengan topologi bus, tetapi semua terminal saling dihubungkan sehingga menyerupai lingkaran. Setiap informasi yang diperoleh, diperiksa alamatnya oleh terminal yang dilewati. Gambar 2.2 Topologi Ring Lukas (2006:145) Topologi ring mempunyai karakteristik: a. Laju data tinggi b. Dapat melayani lalu lintas data yang padat c. Tidak diperlukan host, relatif lebih murah d. Dapat melayani berbagai jenis mesin pengirim e. Komunikasi antar terminal mudah f. Waktu yang diperlukan untuk mengakses data optimal g. Pengurangan atau penambahan terminal sangat sulit h. Tidak kondusif untuk pengiriman suara, video, dan data 3. Topologi Star Menurut Lukas (2006:145) Topologi star, sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal terminal lain terhubung padanya dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal pusat. Terminal pusat akan menyediakan jalur komunikasi khusus pada dua terminal yang akan berkomunikasi

5 11 Gambar 2.3 Topologi Star Lukas (2006:144) Karakteristik topologi star: a. Keterandalan terbesar diantara topologi yang lain b. Mudah dikembangkan c. Keamanan data tinggi d. Kemudahan akses ke jaringan LAN lain e. Lalu lintas yang padat dapat menyebabkan jaringan lambat f. Jaringan tergantung pada terminal pusat 4. Topologi Mesh Menurut Lukas (2006:148) Topologi mesh merupakan campuran dari berbagai jenis topologi topologi yang ada (disesuaikan dengan kebutuhan). Digunakan pada network /jaringan yang tidak memiliki terlalu banyak node di dalamnya. Ini disebabkan karena setiap station dihubungankan dengan station yang lain. Pendekatan dengan menggunakan jaringan ini dibutuhkan bagi system yang membutuhkan koneksitas yang tinggi.

6 12 Gambar 2.4 Topologi Mesh (Sumber: Topologi-Mesh.jpg diakses pada 19 Februari 2014) Karakteristik topologi mesh: a. Memiliki hubungan yang lebih antara perangkat yang ada. b. Susunan pada setiap perangkat yang ada didalam jaringan saling terhubung satu sama lain. c. Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga pertukaran data dapat berlangsung lebih cepat karena sebuah link yang digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja. d. Jika jumlah perangkat yang dihubungkan banyak, maka akan sulit dikendalikan. 5. Topologi Tree / Hirarki Menurut Lukas (2006: ) Topologi hirarki, tidak semua terminal mempunyai kedudukan yang sama. Terminal dengan kedudukan yang lebih tinggi menguasai terminal di bawahnya, dan dengan demikian jaringan tergantung pada terminal dengan kedudukan paling tinggi.

7 13 Gambar 2.5 Topologi Tree / Hirarki Lukas (2006:147) Karakteristik topologi tree: a) Memungkinkan untuk memiliki jaringan point-to-point b) Mengatasi keterbatasan pada topologi star, yang memiliki keterbatasan pada titik koneksi hub. c) Topologi tree membagi seluruh jaringan menjadi bagian yang lebih mudah diatur. d) Topologi tree ini memiliki keunggulan lebih mampu menjangkau jarak yang lebih jauh dengan mengaktifkan fungsi Repeater yang dimiliki oleh hub atau switch Protokol Jaringan Menurut Forouzan (2010:7) Protokol adalah seperangkat aturan yang mengatur komunikasi. Komunikasi antara dua orang atau dua perangkat harus mengikuti suatu protokol. Sebuah protokol mendefinisikan apa yang dimaksud dengan komunikasi, bagaimana dan kapan suatu komunikasi dapat dilakukan. Dalam jaringan komputer, komunikasi terjadi antara entitas di dalam sistem yang berbeda. Terkadang dua entitas tidak dapat secara mudah mengirimkan data satu sama lain dan dapat saling mengerti. Hal tersebut dapat diatasi dengan menggunakan protokol jaringan.

8 Protokol TCP/IP Menurut Tanenbaum & Wetherall (2011:45-47) Model TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang memiliki kemampuan untuk menghubungkan jaringan-jaringan komputer secara bersamaan dengan berbagai jenis perangkat keras dan lunak. TCP/IP terdiri dari 4 layer atau lapisan, setiap layer memiliki fungsinya masing-masing dan dapat bekerja sama dengan layer tingkat yang lebih rendah atau lebih tinggi. Empat layer yang terdapat pada TCP/IP, yaitu: 1. Network Layer Layer ini merupakan device driver yang memungkinkan datagram IP dikirim ke atau dari physical network, seperti kabel koaksial, serat optik, atau kawat tembaga twisted-pair. 2. Internet Layer Internet layer berfungsi untuk membuat paket layer network yang disebut IP datagram dan mengirimkan datagram tersebut ke alamat tujuan. Selain itu, internet layer juga bertugas memilih rute terbaik yang akan dilewati oleh sebuah paket data dan melakukan pemetaan (routing). 3. Transport Layer Layer ini dirancang untuk memungkinkan peer entitiy- peer entitiy pada host sumber ke host tujuan dalam melakukan komunikasi. Terdapat dua protokol pada transport layer, yaitu: TCP dan UDP. 4. Application Layer Application layer mempunyai fungsi,yaitu menyediakan akses kepada aplikasi layanan jaringan TCP/IP dan menangani high level protokol seperti HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Windows, dan application protocols lainnya.

9 Teori Khusus Virtual Private Network (VPN) Menurut Sofana (2012:228) Virtual Private Network (VPN) adalah teknologi jaringan komputer yang memanfaatkan media komunikasi publik (open connection atau virtual circuit), seperti internet, untuk menghubungkan beberapa jaringan lokal. Informasi yang berasal dari node-node VPN akan dibungkus (tunneled) dan kemudian mengalir melalui jaringan publik. Sehingga informasi menjadi aman dan tidak mudah dibaca oleh yang lain. Umumnya VPN diimplementasikan oleh lembaga/perusahaan besar. Biasanya perusahaan semacam ini memiliki kantor cabang yang lokasinya cukup jauh dari kantor pusat. Sehingga diperlukan solusi yang tepat untuk mengatasi keterbatasan LAN. VPN dapat menjadi sebuah pilihan yang cukup tepat. Tentu saja VPN boleh diimplementasikan oleh pengguna rumah atau oleh siapa pun yang membutuhkannya. Gambar 2.6 Tunneling VPN di Interkoneksi Jaringan (Sumber: diakses 5 Desember 2013) Menurut Sukmaaji & Rianto (2008:176) Teknologi VPN menyediakan lima fungsi utama untuk penggunaannya. Kelima fungsi utama tersebut antara lain sebagai berikut : a. Kerahasiaan, dengan kemampuan scramble dan encrypt pesan sepanjang jaringan yang tidak aman.

10 16 b. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima. c. Autentikasi, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan e. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa mereka mengirim atau menerima sebuah file Jenis-jenis VPN Menurut Sofana (2012:229) VPN telah dikembangkan menjadi beberapa jenis. Para ahli berbeda pendapat tentang pembagian jenis VPN tersebut. Ada yang membagi VPN berdasarkan cakupan area, yaitu Intranet, Extranet, dan Internet, jenis proteksi data, dan sebagainya. Secara umum VPN dapat dikelompokkan menjadi: 1. Remote Access VPN Menurut Sofana (2012:229) Remote Access VPN disebut juga Virtual Private Dial-Up Network (VPDN). VPDN adalah jenis user-to-lan connection. Artinya, user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor. Sebelum koneksi terjadi akan dilakukan proses dial-up ke network access server (NAS). Biasanya NAS disediakan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi biasanya hanya dilakukan sewaktu-waktu.

11 17 Gambar 2.7 Solusi Remote Access VPN (Sumber: diakses 5 Desember 2013) 1. Site-to-site VPN Menurut Sofana (2012:230) Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan via internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika ditinjau dari segi kendali atau administrative control. Secara umum site-to-site VPN dapat dibagi menjadi: Intranet VPN Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain, administrative control berada sepenuhnya di bawah satu kendali. Gambar 2.8 Solusi Intranet VPN (Sumber: diakses 5 Desember 2013)

12 18 Extranet VPN Manakala VPN hanya digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki hubungan dekat. Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata lain administrative control berada di bawah kendali beberapa instansi terkait. Gambar 2.9 Solusi Extranet VPN (Sumber: ies diakses 5 Desember 2013) Keamanan VPN Menurut Sofana (2012:231) Untuk mengamankan informasi yang berasal dari jaringan internal, VPN menggunakan beberapa metode keamanan, seperti: 1. Firewall Firewall menyediakan penghalang antara jaringan lokal dengan internet. Pada firewall dapat ditentukan port-port mana saja yang boleh dibuka, paket apa saja yang boleh melalui firewall, dan protokol apa saja yang dibolehkan. 2. Enkrpsi Menurut Sofana (2012:232) Enkripsi merupakan metode yang umum untuk mengamankan data. Informasi akan diacak sedemikian rupa sehingga sukar dibaca oleh orang lain. Secara umum ada dua buah metode enkripsi, yaitu:

13 19 Symmetric-key encryption Pada metode ini, masing-masing komputer pengirim dan penerima harus memiliki key yang sama. Informasi yang sudah di-enkripsi hanya dapat di-dekripsi menggunakan key tersebut. Public-key encryption Pada metode ini, komputer pengirim menggunakan public key milik komputer penerima untuk melakukan enkripsi. Setelah informasi dikirim maka proses dekripsi dapat dilakukan menggunakan private key komputer penerima. Public key dapat disebarkan kepada siapa pun, namun private key hanya untuk pemilik yang sah saja. 3. IPSec Menurut Sofana (2012:233) IPSec menyediakan fitur keamanan yang lebih baik. Seperti algoritma enkripsi yang lebih bagus dan comprehensive autohentication. IPSec menggunakan dua buah metode enkripsi, yaitu: Tunnel, melakukan emkripsi pada header dan payload masing-masing paket. Transport, hanya melakukan enkripsi payload masingmasing paket. 4. Integritas Data Setiap paket data yang dilewatkan pada jaringan publik, perlu adanya penjamin integritas data, apakah terjadi perubahan atau tidak pada data tersebut Protokol VPN Menurut Sofana (2013:536) VPN bekerja pada layer 1 hingga layer 3 model OSI. Sedangkan protokol yang digunakan untuk VPN Tunneling antara lain:. 1. PPTP (Point-to-Point Tunneling Protocol) PPTP merupakan protokol yang dibuat oleh Microsoft untuk solusi VPN berbasiskan PPP (point-to-point protocol). PPTP tidak benar-benar menggambarkan fitur enkripsi dan otentikasi serta bergantung pada protokol PPP yang di-tunnel untuk

14 20 melaksanakan fungsi keamanan. Pada enkripsi data, payload PPP dienkripsi menggunakan microsoft point-to-point encryption (MPPE). Untuk keamanan pada transaksi data, protokol PPTP memberikan layanan keamanan otentikasi dan enkripsi yang tersedia pada komputer dari server ke client PPTP di internet. PPTP juga dapat melindungi server PPTP dan jaringan private. MPPE mengimplementasikan algoritma enkripsi RSA dengan maksimum 128 bit kunci sesi. Teknologi jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol. PPTP dapat juga digunakan pada jaringan LAN. Fitur penting dalam penggunaan PPTP adalah dukungan terhadap VPN dengan menggunakan Public-Switched Telephone Networks (PSTNs). PPTP menyederhanakan dan mengurangi biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public telephone dan internet. 2. L2TP (Layer 2 Tunneling Protocol) L2TP adalah protokol tunneling yang memadukan dua buah protokol tunneling, yaitu L2F (Layer 2 Forwarding) milik Cisco dan PPTP milik Microsoft. Pada awalnya, semua produk CISCO menggunakan L2F dalam tunneling-nya, sedangkan sistem operasi Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin menggunakan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya. Seperti PPTP, L2TP juga mendukung protokol-protokol non-ip. Protokol L2TP lebih banyak digunakan pada VPN non-internet. L2TP digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi di dalamnya. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal dengan policy keamanan yang sama dan dari manapun berada, melalui koneksi VPN atau VPDN. Namun, teknologi tunneling ini tidak memiliki

15 21 mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Fasilitas enkripsi disediakan oleh protokol enkripsi yang lewat di dalam tunnel. Selain itu, lalu lintas di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer. 3. IPSec (IP security) IPsec merupakan suatu protokol dari Internet Protocol (IP) yang dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, keamanan berbasis kriptografi untuk IPv4 dan IPv6. Layanan yang disediakan meliputi kontrol akses, integritas hubungan, otentifikasi data sumber, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran trafik. Layananlayanan ini tersedia dalam layer IP, memberi perlindungan pada IP dan layer protokol berikutnya. IP Security menyediakan sederetan layanan untuk mengamankan komunikasi antar komputer dalam jaringan. Sheila Frankel et. al. (2005) Guide to IPSec VPN. National Institute of Standards and Technology. Departemen Komersial Amerika Serikat. Protokol yang berjalan di belakang IPSec, yaitu: a. Authentication Header (AH), menyediakan layanan authentication, integrity, replay protection pengamanan pada header IP, namun tidak menyediakan layanan confidentiality. b. Encapsulating Security Payload (ESP), menyediakan layanan Authentication, integrity, replays protection dan confidentiality terhadap data (ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header). 4. Secure Sockets Layer (SSL) VPN Menurut Feilner (2006:21) SSL (Secure Sockets Layer) juga dikenal sebagai TLS (Transport Layer Security), adalah sebuah protokol yang dirancang oleh Netscape Communications Corporation untuk memastikan integritas data dan otentikasi yang mudah digunakan untuk Internet yang berkembang pesat

16 22 pada 1990-an. TLS dirancang untuk menyediakan keamanan pada lapisan transport. TLS diperoleh dari protokol keamanan SSL yang dirancang oleh Netscape guna menjamin keamanan web. TLS adalah bentuk lain dari SSL, yang dirancang oleh IETF (Internet Engineering Task Force) untuk transaksi di internet. SSL VPN menggunakan algoritma kriptografi untuk mengenkripsi data sehingga hanya dua komputer yang berkomunikasi yang dapat membaca dan mengerti pesan. Pada umumnya ada dua tipe kriptografi yang sering digunakan di setiap sesi SSL, yakni symmetric dan asymmetric. Dimana symmetric digunakan untuk mengenkripsi semua komunikasi di dalam sesi SSL. Adapun asymmetricc digunakan untuk mensharing kunci/key sesi symmetric secara aman antara pengguna dan SSL VPN. SSL VPN menawarkan fleksibilitas, kemudahan penggunaan dan kontrol untuk berbagai pengguna di berbagai komputer, mengakses sumber daya dari banyak lokasi. SSL menggunakan enkripsi simetris untuk mengenkripsi semua komunikasi di dalam sesi SSL. Adapun enkripsi asimetris digunakan untuk men-sharing kunci sesi simetris secara aman antara pengguna untuk memulai komunikasi aman. Enkripsi simetris adalah suatu enkripsi yang menggunakan sebuah kunci yang sama untuk melakukan proses enkripsi atau dekripsi (Symmetric Key). Sedangkan enkripsi asimetris menggunakan 2 buah kunci, satu untuk enkripsi (Public Key) dan lainnya untuk dekripsi (Private key) File Transfer Protocol (FTP) Menurut Sukmaaji & Rianto (2008:140) file transfer protocol adalah protokol standar yang disediakan oleh TCP/IP sebagai protokol untuk copy file dari satu host ke host lain. Sebelum sebuah host bisa melakukan proses copy file, terlebih dahulu harus membentuk hubungan komunikasi. Dalam FTP hubungan koneksi terdiri dua hubungan yang berfungsi untuk transfer data dan control. FTP menggunakan layanan TCP menggunakan well-known port 21

17 23 sebagai control connection dan well-known port 22 untuk data transfer. Control connection terlebih dahulu membentuk hubungan sebelum transfer data dilakukan Terminal Network (TELNET) Menurut Sukmaaji & Rianto (2008:154) Terminal network (TELNET) adalah protokol yang digunakan untuk melakukan remote access, dengan mengakses suatu machine dari jarak jauh. Boleh jadi sistem operasinya berlainan, misalnya linux, BSD maupun Unix dan mungkin juga Windows. Akses TELNET di jaringan menggunakan port 23 pada jaringan TCP/IP. Awalnya TELNET hanya ada di UNIX dan turunannya, tapi saat ini juga ada di MS Windows guna berbagi pemakaian sistem komputer yang mendukung teknologi multiuser, berbagai penggunaan perangkat dapat dilakukan. Interaksi antar user terjadi di sistem tersebut melalui terminal Tunneling Menurut Sonam & Kunwar (2013:381) International Journal of Engineering and Advanced Technology (IJEAT): Providing Security in VPN by using Tunneling and Firewall. 3 (2). Tunneling adalah salah satu metode yang baik untuk melindungi trafik jaringan dari gangguan. Sebagai salah satu langkah diantara dua pihak, source dan destination. Tunneling digunakan untuk mentransfer data melewati infrastruktur interkoneksi jaringan dari satu jaringan ke jaringan lainnya seperti jaringan internet, data yang ditransfer (payload) dapat berupa frames (atau paket) dari protokol yang lain. Tunnel mengambarkan paket data secara logika yang di enkapsulasi (dibungkung) melewati interkoneksi jaringan. Proses tunnelingya meliputi proses enkapsulasi, transmisi, dan dekapsulasi paket.

18 24 Gambar 2.10 Skema Tunneling VPN (Sumber: Diakses 5 Desember 2013) Network Box Network Box adalah perusahaan yang menyediakan jasa pengelolaan keamanan. Network Box merupakan salah satu perusahaan penyedia layanan pengelolaan keamanan terkemuka dengan pusat operasi yang tersebar di Amerika, Eropa, Timur Tengah, Asia dan Australia. Perusahaan ini telah memenangkan banyak penghargaan nasional dan internasional dalam bidang teknologi keamanan dan jasa pengelolaan keamanan. Perusahaan ini telah melindungi banyak organisasi dan perusahaan besar di dunia, diantaranya adalah BMW, Hitachi, Nintendo, UA Finance, Tradelink, Samsung, Departemen Pemerintahan, Lembaga Keuangan Negara, Keamanan Bandara dan lebih dari 150 Bank dan Credit Union di Amerika Serikat. Setiap perangkat Network box dipantau dan dikelola dari jarak jauh untuk kinerja yang lebih optimal. Semua aplikasi pencegahan ancaman terintegrasi menjadi satu, canggih dan layanan yang user friendly. Konfigurasi dan instalasi perangkat jaringan dilakukan oleh Network Box. Beberapa layanan yang diberikan oleh Network Box diantaranya adalah Pengelolaan dan perlindungan teknologi Cloud, VPN, Proxy, Firewall, Content

19 25 filtering, Enkripsi IPSec, Anti virus and spyware dan Anti spam and phising. (Sumber: Gambar 2.11 Perangkat Network Box (Sumber : diakses 27 Februari 2014) Network Development Life Cycle (NDLC) Menurut Goldman dan Rawles (2004:470) Network Development Life Cycle (NDLC) adalah metode yang dapat digunakan untuk mengembangkan suatu jaringan komputer. Adapun tahapan yang terdapat dalam metode NDLC adalah sebagai berikut. Gambar 2.12 Network Development Life Cycle James E. Goldman,Philips T. Rawles (2004:470) 1. Analysis Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini adalah.

20 26 a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah / operator agar mendapatkan data yang konkrit dan lengkap. b. Observasi, pada tahap analisis juga biasanya dilakukan survei langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design. c. Membaca manual atau blueprint dokumentasi, pada analisis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau blueprint dokumentasi yang mungkin pernah dibuat sebelumnya. 2. Design Design dapat berupa design struktur topologi jaringan, design akses data, design tata layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. Biasanya hasil dari design berupa. a. Gambar-gambar topologi (server farm, firewall, datacenter, storages, lastmiles, perkabelan, titik akses) b. Gambar-gambar detil estimasi kebutuhan yang ada. 3. Simulation / Prototype Pada tahap ini beberapa pengembang jaringan akan membuat rancangan dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti VISIO, BOSON, PACKET TRACERT, NETSIM. Hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. 4. Implementation Dalam fase implementasi, pengembang jaringan akan menerapkan semua yang telah direncanakan pada tahap design. Implementasi merupakan tahapan yang sangat menentukan berhasil / gagalnya suatu project yang akan dibangun. 5. Monitoring Monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring.

21 27 6. Management Manajemen atau pengaturan menaruh perhatian khusus pada policy. Policy perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. 2.3 Penelitian yang Terkait 1. VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI ALTERNATIF KOMUNIKASI DATA PADA JARINGAN SKALA LUAS (WAN) Harry Nugraha Putra Penggunaan komunikasi data saat ini sudah sangat dibutuhkan oleh sektor bisnis, terutama perusahaan di sektor bisnis yang mempunyai banyak cabang diindonesia atau di negara lain. Saat ini banyak perusahaan yang mengintegrasikan sistem informasinya dalam suatu sistem yang terpusat seperti teknologi Enterprise Resources Planning (ERP), Customer Relationship Management (CRM). Teknologi Jaringan Skala Luas (WAN) menjadi solusi untuk komunikasi datanya, ada banyak solusi yang ditawarkan penyedia jasa aksesnya untuk menghubungkan Jaringan Skala Luas ini, seperti solusi leased channel, VSAT, DSL dan sebagainya. Solusi Virtual Private Network (VPN) banyak ditawarkan penyedia jasa dan dipilih oleh perusahaan karena bisa menjadi alternatif yang murah dan aman untuk komunikasi data WAN perusahaannya. VPN suatu teknologi WAN yang dilewatkan di jaringan publik Internet namun datanya dibungkus, di enkripsi dan dilewatkan dengan tunneling di Internet. VPN merupakan solusi alternatif yang dapat dipilih oleh perusahaan untuk interkoneksi ke kantor lainnya. Kesimpulannya bahwa solusi alternatif jaringan skala luas saat ini bisa menggunakan VPN yang lebih ekonomis dan tepat. Teknologi VPN dapat memberikan keamanan di dalam melakukan komunikasi data melalui jaringan Internet serta merupakan solusi yang efisien dan ekonomis dibandingkan dengan teknologi jaringan skala luas lainnya. Pemilihan produk VPN yang tepat, akan membuat jaringan dapat

22 28 dihandalkan dan dapat digunakan dengan maksimal, dengan tidak menyebabkan terjadinya penurunan kinerja yang berarti. Kebijakan manajemen dan monitoring sistem jaringan juga menjadi faktor yang mempengaruhi dalam kehandalan dan keamanan sistem VPN. Dengan memilih strategi alternative yang tepat, solusi VPN ini dapat membantu mencapai sasaran perusahaan. 2. PERBANDINGAN SSL (SECURE SOCKET LAYER) DAN IPSec (INTERNET PROTOCOL SECURITY) PADA VPN (VIRTUAL PRIVATE NETWORK) Nurkholis Madjid Teknologi remote access tradisional seperti dial-up RAS (remote access server) saat ini semakin ditinggalkan. Penyebab utamanya adalah rumitnya deployment, tingginya ongkos pulsa telepon, kurangnya implementasi keamanan, dan juga meningkatnya ongkos pemeliharaan. Oleh karena itu, trend remote access saat ini beralih kepada VPN. VPN (Virtual Private Network) adalah suatu teknologi yang memungkinkan remote user dapat mengakses sebuah jaringan private yang tertutup menggunakan jaringan publik standar seperti internet. Salah satu konsep umum yang salah mengenai VPN adalah VPN selalu dikaitkan dengan protokol IPSec (Internet Protocol Security), yaitu sebuah protokol enkripsi yang menyediakan transmisi data terenkripsi yang aman pada network layer dalam jaringan. Padahal, ada banyak sekali protokol enkripsi dan keamanan yang dapat menyediakan fungsionalitas dari VPN. SSL (Secure Socket Layer) adalah salah satu protokol tersebut, yang bekerja pada application layer dan umum digunakan pada komunikasi aman berbasis web pada internet. Protokol SSL dan IPSec memiliki kelebihan dan kekurangannya masing-masing. Akan dilakukan perbandingan antara SSL dan IPSec dari segi teknis untuk dapat menganalisis faktor keamanan dan performansi kedua protokol jika diterapkan pada VPN. Kesimpulannya bahwa IPSec dan SSL VPN merupakan solusi yang efektif dan efisien dalam menyediakan akses bagi remote user. Masingmasing memiliki keunggulan di situasi yang berbeda-beda, dan juga

23 29 banyak organisasi yang kompleks dapat menggunakan kedua jenis solusi ini. IPSec VPN sangat ideal untuk organisasi yang memiliki jumlah remote user yang relatif kecil dan juga organisasi dapat mengontrol masing-masing user. Sedangkan untuk kondisi sebaliknya, maka SSL VPN menjadi solusi yang lebih baik. Salah satu dari IPSec dan SSL VPN tidak lebih baik dari yang lainnya karena keduanya ideal untuk situasi yang cocok untuk masing-masing. Karena keduanya mengamankan data ketika transmisi, maka kunci yang harus deperhatikan adalah bagaimana menyediakan otentikasi yang efektif untuk memastikan user adalah user yang valid. 3. PROVIDING SECURITY IN VPN BY USING TUNNELING AND FIREWALL Sonam Wadhwa, Kunwar Pal Penggunaan keamanan meningkat secara konsisten dari hari ke hari. Besar jumlah jaringan memerlukan sejumlah keamanan yang lebih. Untuk menjaga hal-hal yang berfungsi konsisten dan tepat, orang membutuhkan cara yang aman untuk berbagi informasi melalui jaringan. Untuk mencapai tujuan ini Virtual Private Network adalah salah satu teknik yang populer. Ini membangun hubungan logis dengan menggunakan infrastruktur publik yang sudah ada. Internet adalah salah satu jaringan publik dan VPN menggunakan internet untuk menghubungkan pengguna. IPSec Protokol adalah protokol berbasis VPN untuk melindungi komunikasi. Untuk layanan VPN, maka perlu untuk menyediakan beberapa mekanisme oleh kombinasi tunneling dan firewall. Kesimpulannya adalah VPN memberikan keamanan untuk paket data yang dikirim dengan membangun terowongan dengan IPSec. Sebagai sebuah terowongan, kita dapat menggunakan Hash Algorithm yaitu MD5. Algoritma MD5 jauh lebih aman, maka akan memberikan integritas data dan jika sekali pesan dibuat dari itu tidak dapat berubah, kembali ke pesan asli akan sulit dalam kasus itu. Firewall digunakan sebelum membangun VPN. Firewall akan menyaring paket-paket dan paket ini dapat dikirim menjadi jauh lebih cepat. Packet filter akan menggunakan berbagai jenis informasi untuk menghasilkan keputusan

24 30 mereka tentang apakah atau tidak untuk meneruskan paket yaitu sumber, alamat tujuan, dan protokol. Hal ini dapat mengurangi kemacetan di jaringan karena lalu lintas berkurang beban dan dapat memblokir serangan karena kecepatan dan fleksibilitas.

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto [email protected] liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

BAB IX JARINGAN KOMPUTER

BAB IX JARINGAN KOMPUTER BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

TASK 1 JARINGAN KOMPUTER

TASK 1 JARINGAN KOMPUTER TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw

Lebih terperinci

JARINGAN KOMPUTER DALAM SISTEM INFORMASI

JARINGAN KOMPUTER DALAM SISTEM INFORMASI JARINGAN KOMPUTER DALAM SISTEM INFORMASI Pendahuluan Perkembangan teknologi informasi yang begitu pesat telah memungkinkan pemakai untuk memperoleh informasi dengan cepat dan akurat. Seiring dengan meningkatnya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

BAB 2 LANDASAN TEORI. penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi

BAB 2 LANDASAN TEORI. penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi BAB 2 LANDASAN TEORI Bab ini berisi teori-teori sebagai pendukung yang diperlukan dalam penyelesaian penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi jaringan, arsitektur

Lebih terperinci

Ade Kosasih Audi Prasetya Febian Adnan Nanda Abiyoka Tomi Ferdiansyah Wildan Ramadhan

Ade Kosasih Audi Prasetya Febian Adnan Nanda Abiyoka Tomi Ferdiansyah Wildan Ramadhan Ade Kosasih Audi Prasetya Febian Adnan Nanda Abiyoka Tomi Ferdiansyah Wildan Ramadhan A.Prinsip komunikasi data Pernahkah Saudara melihat seorang turis dengan pemandunya? Jika Saudara perhatikan guide

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) [email protected] 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno

E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno E-Journal Teknik Informatika Vol 11, No.1 (2017) Tekno Perancangan dan Implementasi VPN Server dengan menggunakan Protokol SSTP (Secure Socket Tunneling Protocol) Studi Kasus Kampus Universitas Sam Ratulangi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

DASAR DASAR JARINGAN KOMPUTER

DASAR DASAR JARINGAN KOMPUTER DASAR DASAR JARINGAN KOMPUTER by Arif Rahman Hakim - Friday, November 27, 2015 http://arif.staf.akademitelkom.ac.id/index.php/2015/11/27/dasar-dasar-jaringan-komputer/ Dasar -Dasar Jaringan Komputer 1.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN BAB 2. LANDASAN TEORI 2.1. Tinjauan Pustaka Sebelum melakukan perancangan Virtual Private Network (VPN), terlebih dahulu harus dimiliki pemahaman secara umum mengenai jaringan komputer. Virtual Private

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Internet adalah kumpulan seluruh dunia jaringan interkoneksi internetwork,

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Jaringan Komputer Pendahuluan

Jaringan Komputer Pendahuluan Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan

Lebih terperinci

6 March, :06. by webmaster - Monday, March 06,

6 March, :06. by webmaster - Monday, March 06, 6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat

BAB 2 LANDASAN TEORI. kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat BAB 2 LANDASAN TEORI Komputer yang saling berhubungan membentuk suatu jaringan akan menjadi kaya akan sumber daya yang dibutuhkan. Jaringan komputer sendiri dapat dikelompokkan menjadi beberapa jenis,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER PERTEMUAN 15 KOMUNUIKASI DATA CREATED BY: AYU ANGGRIANI H

Lebih terperinci

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices 1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang

Lebih terperinci

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) BAB 2 Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop

Lebih terperinci

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK & ROUTER Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK Pengertian WAN atau Wide Area Network adalah kumpulan komputer dan sumber daya jaringan yang terhubung melalui jaringan wilayah

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma [email protected]

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom [email protected] 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci