IPv6. Pengenalan IPv6

Ukuran: px
Mulai penontonan dengan halaman:

Download "IPv6. Pengenalan IPv6"

Transkripsi

1 IPv6 Pengenalan IPv6 IPv4 adalah singkatan dari Internet Protokol versi 4 dan merupakan versi pertama protokol internet yang digunakan. Protokol ini berfungsi dalam hal komunikasi antar komputer. IPv4 memiliki panjang alamat 32 bit. Dengan panjang alamat ini, IPv4 dapat mengalokasi alamat IP sekitar 4 miliar agar dapat terhubung ke internet. Namun seiring dengan perkembangan teknologi informasi, tidak hanya komputer saja yang dapat terhubung ke internet. Mobile phone, televisi dan berbagai macam alat rumah tangga pun juga dapat terhubung ke internet. Hal ini menyebabkan dibutuhkannya alokasi alamat IP lebih banyak, sementara alokasi IPv4 masih sangat terbatas. Maka dari itu, The Internet Engineering Task Force (IETF) kemudian mendefinisikan versi baru dari IP yang dikenal dengan IPv6. IPv6 (Internet Protocol versi 6) mulai dikembangkan sejak tahun IPv6 disebut juga sebagai IPng, yaitu IP Next Generation. IPv6 dikembangkan untuk menutupi keterbatasan IPv4 dalam alokasi alamat IP. Transisi dari IPv4 ke IPv6 tidak dapat dilakukan dalam satu hari secara serentak dimana semua router dan host melakukan upgrade dari IPv4 ke IPv6 (flag day). Maka dari itu transisi ke IPv6 perlu dilakukan secara bertahap. Ada dua metode transisi yang dapat dilakukan, yaitu dual-stack operation dan tunneling. Pada metode dual-stack, alamat IPv4 dan IPv6 dapat berjalan bersamaan di satu perangkat. Walaupun begitu, kedua alamat ini tidak saling tindih dan memiliki gateway serta routing table nya masing-masing. Sedangkan pada metode tunneling, digunakan untuk menghubungkan jaringan IPv6 dengan jaringan IPv6 lainnya melalui jaringan IPv4. Paket IPv6 yang akan dikirimkan di enkapsulasi terlebih dahulu dengan format tunnel IPv4 kemudian di dekapsulasi kembali ketika sampai di sisi penerima. Pengalamatan pada IPv6 Format Alamat IPv6 memiliki panjang total 128-bit. Dengan panjang alamat ini, IPv6 dapat mengalokasi alamat IP sebanyak alamat agar dapat terhubung ke internet. Berbeda dengan IPv4 yang hanya memiliki panjang total 32-bit dan dapat mengalokasikan sekitar 4 miliar alamat. Hal ini

2 menyebabkan IPv6 memungkinkan alamat IP yang terhubung ke internet menjadi lebih banyak. Dalam IPv6, alamat 128-bit dibagi lagi menjadi 8 blok dengan panjang 16-bit untuk masing-masing blok nya. Kemudian 16-bit tersebut dikonversikan ke dalam bentuk 4 bilangan heksadesimal yang dipisahkan dengan simbol titik dua. Contoh pengalamatan pada IPv6 adalah sebagai berikut : Diketahui alamat IP Kemudian bagi alamat diatas menjadi 8 blok Setelah itu konversikan tiap blok nya ke dalam heksadesimal FE78:2344:BE43:BCDA:4145:0:0:3A Penyederhanaan Alamat Pada sistem pengalamatan IPv6, alamat IP dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap blok. Contoh alamat IP yang telah disederhanakan : 21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a Menjadi 21da:d3:0:2f3b:2aa:ff:fe28:9c5a Alamat diatas masih dapat disederhanakan lagi dengan membuang angka 0 pada blok yang hanya berisi bit 0. Penyederhanaan ini ditandai dengan dua buah simbol titik dua. Jika alamat diatas disederhanakan lagi, maka akan menjadi : 21da:d3::2f3b:2aa:ff:fe28:9c5a Perlu diingat bahwa penyederhanaan ini hanya dapat dilakukan sekali dalam 1 penulisan alamat untuk menghindari ambiguitas.

3 Selain penulisan alamat secara formal dan yang disederhanakan, pengalamatan juga dapat dituliskan dengan menggabungkan format IPv6 dengan IPv4. Format penulisannya adalah x:x:x:x:x:x:d.d.d.d. yang tersusun dari 6 blok heksadesimal yang dipisahkan dengan simbol titik dua dan 4 blok bilangan desimal 8 bit yang dipisahkan dengan simbol titik. Sistem Pengalamatan Tidak seperti IPv4 yang sistem pengalamatannya dibagi dalam kelas-kelas, IPv6 tidak menggunakan pengkelasan dalam sistem pengalamatannya. Sistem pengalamatan IPv6 dibagi menjadi 3 jenis, yaitu : 1. Unicast Unicast merupakan alamat yang digunakan dalam komunikasi point-to-point, yaitu komunikasi antar dua host dalam suatu jaringan secara langsung. Alamat Unicast dibagi lagi menjadi 3 jenis, yaitu : a. Link-local = Alamat yang memungkinkan antar komputer dalam satu subnet saling berkomunikasi satu sama lain. b. Site-local = Alamat yang memungkinkan antar komputer dalam satu intranet saling berkomunikasi satu sama lain. Site-local setara dengan alamat privat. c. Global address= Alamat yang memungkinkan antar komputer dalam Internet berbasis IPv6 saling berkomunikasi satu sama lain. Contoh penggunaan alamat ini adalah untuk Internet Service Provider (ISP). 2. Anycast Anycast merupakan alamat yang digunakan dalam komunikasi one-to-one-of-many. Alamat ini menyediakan metode pengiriman paket dengan mengirimkannya ke salah satu anggota alamat Anycast yang paling dekat dengan router. Mode pengalamatannya sama dengan Unicast, hanya saja alamat Anycast dapat digunakan oleh lebih dari satu host. 3. Multicast Multicast merupakan alamat yang digunakan dalam komunikasi one-to-many dan many-to-many. Multicast memungkinkan untuk mengirim sebuah paket ke semua host-host yang berada pada grup yang sama. Berikut adalah tabel prefix berdasarkan jenis pengalamatannya :

4 Address Type Binary Prefix IPv6 Notation Unspecified (128 bits) ::/128 Loopback (128 bits) ::1/128 Multicast FF00::/8 Link-Local Unicast FE80::/10 Site-Local Unicast FEC0::/10 Global Unicast Everthing else Autoconfiguration Setiap host yang terkoneksi dengan Internet harus dikonfigurasi dengan beberapa informasi seperti IP address yang valid, subnet mask, dan alamat nameserver. Dengan IPv6, konfigurasi tersebut dapat dilakukan secara otomatis, biasa disebut juga dengan operasi Plug and Play. IPv4 juga memungkinkan adanya autoconfiguration, tetapi hal itu bergantung pada keberadaan server yang telah dikonfigurasi untuk membagikan alamat dan informasi konfigurasi lain untuk DHCP klien. Format alamat yang lebih panjang pada IPv6 membantu dalam memberikan bentuk baru dari autoconfiguration yang disebut dengan stateless autoconfiguration. Stateless autoconfiguration adalah konfigurasi dalam pemberian alamat secara otomatis tanpa memerlukan server dalam memberi alokasi IP address, namun hanya perlu mensetting router saja. Yang membedakan dengan DHCP adalah DHCP bersifat stateful autoconfiguration (memerlukan server dalam autokonfigurasinya). Format Paket IPv6 memiliki format paket yang berbeda dengan IPv4. Bentuk header paket pada IPv6 lebih sederhana jika dibandingkan dengan IPv4.

5 Header IPv4 Header IPv6 1. Version = Bagian awal header yang menunjukkan vesi dari IP. Bagian ini juga ada pada IPv4. Pada IPv6, version di set dengan 6. Sedangkan pada IPv4 di set dengan TrafficClass dan FlowLabel = Bagian yang berperan dalam Quality of Service (QoS). 3. PayloadLen = Bagian yang berisi panjang paket dalam satuan bytes, diluar header IPv6. 4. NextHeader = Bagian yang menggantikan IP options dan Protocol yang ada pada IPv4. Bagian yang mengindentifikasi header selanjutnya setelah header IPv6 utama. 5. HopLimit = Bagian yang menggantikan TTL yang ada pada IPv4. Bagian ini menunjukkan nilai maksimum node yang dapat dilewati saat paket dikirim. Nilai HopLimit akan berkurang satu setiap paket melewati satu node. Paket akan dihilangkan jika nilai HopLimit mencapai SourceAddress = Bagian yang berisi alamat pengirim paket 7. Destination Address = Bagian yang berisi alamat tujuan paket dikirimkan/alamat penerima. Keamanan Selain kelebihan IPv6 yang telah disebutkan diatas, IPv6 juga dilengkapi fitur keamanan yang lebih baik dibanding IPv4. IPv6 memiliki protokol yang disebut IPSec (Internet Protocol Security). IPsec membantu mengamankan data dengan menggunakan teknik enkripsi yang rumit sehingga tidak mudah bagi hacker untuk menebaknya.

6

7 Multicast Pada komunikasi IP normal, ketika pengirim akan mengirimkan sebuah paket ke beberapa penerima, pengirim harus mengirimkan data tersebut satu persatu ke masing-masing penerima. Cara seperti ini tidak efektif, karena menghabiskan lebih banyak bandwith dari yang diperlukan. Selain itu, redundant traffic tidak terdistribusi secara rata, namun lebih terfokuskan pada pengirim. Seperti yang sudah dijelaskan di atas bahwa salah satu jenis pengalamatan pada IPv6 adalah multicast. Multicast mendukung komunikasi one-to-many dan many-to-many. Dengan multicast, memungkinkan sebuah paket untuk dikirimkan ke sekumpulan host yang tergabung dalam sebuah grup yang disebut dengan multicast grup, dimana setiap grup memiliki IP multicast address sendiri. Host dapat berada di beberapa multicast grup dan dapat bergabung maupun keluar dari grup dengan memberitahukannya terlebih dahulu ke local router dari grup tersebut dengan menggunakan protokol. Pada IPv4 protokol tersebut adalah Internet GroupManagement Protocol (IGMP), sedangkan pada IPv6 adalah Multicast Listener Discovery (MLD). Dengan menggunakan IP multicast, host pengirim mengirimkan sebuah paket ke multicast address dari grup penerima. Pengirim tidak perlu mengetahui IP unicast masing-masing anggota grup, karena informasi IP tersebut telah didistribusikan ke router-router yang berada di internetwork. Sehingga, pengirim tidak perlu mengirim banyak paket yang sama ke semua anggota grup, melainkan router yang akan membuat salinan dari paket tersebut setiap kali router memforward paket ke lebih dari satu link. Selain itu, IP multicast lebih terukur karena menghilangkan traffic yang berlebihan ketika paket dikirimkan berkali-kali melalui link yang sama, terutama yang berada dekat dengan pengirim. Dari penjelasan diatas dapat disimpulkan bahwa keuntungan dari IP multicast antara lain : 1. Mengurangi beban pengirim, karena pengirim hanya perlu mengirim paket sekali ke suatu alamat grup multicast 2. Efisien dalam penggunaan bandwith, karena tidak bergantung pada jumlah host. Penggunaan bandwith tetap sama baik pada satu maupun seratus host yang terlibat. IP multicast banyak dimanfaatkan untuk video conference, distance learning, pendistribusian software dan sebagainya.

8 Multicast Routing Beberapa protokol routing yang digunakan pada multicast diantaranya : 1. DVMRP Distance-vector routing pada unicast dapat diperluas untuk mendukung multicast. Protokol ini kemudian disebut dengan DVMRP. DVMRP (Distance Vector Multicast Routing Protocol) adalah protokol routing multicast pertama yang digunakan secara luas. Algoritma distance-vector kemudian dikembangkan agar dapat mendukung multicast dalam dua proses. Yang pertama, dibuat sebuah mekanisme broadcast yang mengizinkan sebuah paket untuk diforward ke semua jaringan yang ada di Internet. Kedua, memperbaiki mekanisme tersebut agar memotong kembali jaringan-jaringan yang tidak memilki host yang termasuk dalam grup multicast. Karena hal itu, DVMRP dideskripsikan sebagai protokol flood-and-prune (banjiri dan pangkas). Ada dua kelemahan dari DVMRP. Kelemahan yang pertama adalah DVMRP benar-benar membanjiri jaringan dengan memforward paket ke semua jaringan pada Internet. Tidak ada pencegahan dalam menghindari LAN yang tidak memilki anggota dalam grup multicast. Yang kedua adalah strategi flooding paket ke semua link, selain link paket berasal, yang tidak melihat apakah link tersebut merupakan bagian dari jalur terpendek atau tidak.

9 Solusi yang dapat dilakukan untuk menutupi kelemahan tersebut adalah dengan menandai salah satu router sebagai router induk untuk setiap link, dimana hanya router induklah yang dapat meneruskan paket. Router yang dipilih sebagai router induk adalah yang memiliki jalur terpendek dari sumber. Dua buah router yang memiliki jarak yang sama akan diputus berdasarkan router yang memiliki alamat terkecil. Mekanisme ini sering disebut Reverse Path Broadcast (RPB) atau Reverse Path Forwarding(RPF). Jalur dibalikkan (reverse) untuk mempertimbangkan jalur terpendek menuju sumber ketika pembuatan keputusan untuk forwarding. Untuk mengeluarkan jaringan yang tidak memiliki anggota grup multicast, dilakukan dengan dua tahap. Pertama, harus mengetahui ketika cabang jaringan tidak memiliki anggota grup. Cara ini dilakukan dengan memerintahkan setiap host dari grup tujuan untuk memberitahukan informasi ini melalui jaringan. Dengan informasi ini, router akan memutuskan untuk mem-forward paket multicast yang dialamatkan ke sebuah grup melalui jaringan ini. Kedua, menyebarkan informasi yang memberitahukan bahwa tidak ada anggota grup multicast di jaringan tersebut melalui pohon jalur terpendek. Hal ini dilakukan dengan membuat router mengumpulkan pasangan informasi <destination, cost> yang kemudian disebarkan dari router ke router. 2. PIM PIM (Protocol Independent Multicast) merupakan protokol routing multicast yang tidak bergantung pada suatu protokol routing unicast dalam menjalankan fungsi RPF, sehingga disebut independen. PIM dibagi menjadi dua, yaitu PIM-SM (sparse mode) dan PIM-DM (dense mode). PIM-DM menggunakan algoritma floodand-prune, sama seperti DVMRP. PIM-SM merupakan protokol routing multicast yang lebih dominan digunakan karena kelebihannya dibanding PIM-DM. Pada PIM-SM, router secara eksplisit bergabung dengan multicast distribution tree dengan menggunakan pesan protokol PIM yang disebut dengan Join agar dapat menerima paket multicast dari grup tertentu. Pesan Join tersebut diberikan kepada router khusus yang disebut dengan RP (Rendezvous Point). PIM-SM menggunakan shared tree sebagai tipe distribusi multicastnya dengan RP sebagai pusatnya. Multicast forwarding tree terbentuk dari hasil router-router mengirimkan pesan Join ke RP. PIM-SM mengizinkan dua tipe tree yang dibentuk, yaitu shared tree yang dapat digunakan oleh semua host pengirim dan source-spesific tree yang hanya dapat digunakan

10 oleh beberapa host pengirim. Sebuah router mengirimkan pesan Join ke RP dengan menggunakan transmisi IP unicast normal. Pesan Join mungkin akan melewati beberapa router sebelum mencapai RP. Setiap router yang dilewati akan melihat pesan Join dan membuat entri tabel forwarding untuk shared tree. Entri tabel forwarding dibuat dengan melihat interface dimana Join datang dan menandainya sebagai salah satu yang harus meneruskan paket.

11 Setiap klien mempunyai DR (Designated Router). DR kemudian mengirimkan pesan Join pada RP. Setelah itu DR menjadi mediasi pengirim menuju RP sehingga DR dapat meneruskan aliran data multicast dari RP dan mengembalikannya ke klien yang menjadi anggota grup multicast. Kemudian penerima multicast memberikan informasi yang isinya kesiapan menerima trafik, trafik multicast dienkapsulasi menuju RP dan dari RP tree menuju penerima multicast. Tahap yang berikutnya adalah Register-Stop, yaitu untuk mencegah DR mengenkapsulasi paket register dari pengirim secara berlebihan. Ketika RP menerima paket yang dienkapsulasi dari pengirim ke grup multicast, RP akan menginisiasikan (S,G) Join ke pengirim, dimana S sebagai pengirim dan G sebagai grup multicast. Ketika RP sedang menggabukan jalur spesifik untuk pengirim, paket akan terus dienkapsulasi dan dikirim ke RP. Jika ada dua paket yang sama dari S, dimana salah satu nya dikirim secara native menggunakan informasi (S,G) multicast tree, maka Rp akan menghilangkan paket dan mengirimkan pesan Register-Stop ke DR agar DR tidak mengenkapsulasi paket lagi.

12 3. MSDP PIM-SM merupakan protokol routing yang lebih terfokus pada routing dalam domain (intra domain). PIM-SM memiliki beberapa permasalahan dalam melakukan multicast antar domain. Diantaranya terletak pada keberadaan RP yang vital bagi penerima dan pengirim. Prinsip peletakkan satu RP per grup pada PIM-SM bertentangan ketika dengan prinsip domain autonomous. Akibatnya PIM-SM tidak digunakan untuk antar domain, melainkan hanya dalam domain saja. Untuk melakukan perluasan terhadap penggunaan PIM-SM dalam muticast antar domain, protokol MSDP pun dirancang. MSDP (Multicast Source Discovery Protocol) digunakan untuk menghubungkan domain yang berbeda, yang masing-masing domain menjalankan PIM-SM, dengan menghubungkan RP dari domain tersebut. Setiap RP mempunyai satu atau lebih MSDP peer dengan RP dari domain lain. Setiap pasangan MSDP peer dihubungkan dengan koneksi TCP dimana protokol MSDP berjalan. Kumpulan MSDP peer kemudian membentuk jaringan yang digunakan sebagai jaringan broadcast. Pesan MSDP di sebar melalui jaringan MSDP peer menggunakan algoritma RPF. Selain yang telah disebutkan diatas, masih ada beberapa protokol yang berperan dalam multicast routing, diantaranya :

13 4. PIM-SSM (Source-Spesific Multicast PIM) 5. BIDIR-PIM (Bidirectional PIM)

14 Network Security Pengenalan Network Security Di zaman globalisasi ini, internet sudah menjadi bagian hidup manusia. Hampir seluruh orang di dunia menggunakan internet dalam kehidupannya sehari-hari. Saat ini internet pun sudah banyak dimanfaatkan untuk mengatasi masalah transaksi seperti onlineshop dan internet banking, sehingga transaksi tetap dapat dilakukan tanpa harus ada tatap muka. Namun, transaksi dengan menggunakan internet juga memilki kelemahan, yaitu adanya kemungkinan orang lain dapat mengakses data-data penting dari transaksi tersebut dan mempergunakannya untuk alasan kejahatan. Oleh karena itu, data-data tersebut perlu diamankan agar orang-orang yang tidak bersangkutan tidak dapat mengaksesnya. Keamanan jaringan sangat diperlukan dalam jaringan untuk mencegah penyalahgunaan jaringan oleh orang-orang yang tidak bertanggung jawab. Pada konsep keamanan jaringan, ada 4 faktor utama dibutuhkannya keamanan jaringan. Yang pertama adalah Confidentiality (Kerahasiaan). Misalkan saja kita adalah customer yang akan memesan barang menggunakan kartu kredit. Penjahat dapat menguping pada komunikasi yang kita lakukan, dengan membaca pesan dan mendapatkan informasi tentang kartu kredit kita. Hal ini dapat dihindari dengan melakukan enkripsi pada pesan untuk mencegah penjahat dalam memahami isi pesan tersebut. Protokol yang berperan dalam hal ini menyediakan Confidentiality. Yang kedua adalah Integrity (Integritas). Integritas dibagi menjadi 3 aspek, yaitu data integrity, originality, dan timeliness. Walaupun penjahat tidak dapat melihat pesan, ia masih dapat mengubah beberapa bit pada website dimana customer memesan barang. Hal ini mengakibatkan seakan-akan customer memesan barang secara valid, walaupun sebenarnya customer tersebut tidak memesan barang tersebut. Selain itu penjahat juga dapat membuat orderan kita tertunda dan mengaturnya agar barang tersebut sampai ketika kita sedang tidak berada di rumah, sehingga penjahat dapat dengan mudah mengambil barang tersebut.

15 Yang ketiga adalah Authentication (Keaslian). Customer dapat secara tidak sadar mengakses website palsu. Penjahat memberikan informasi palsu pada DNS maupun name service cache pada komputer milik customer, sehingga berakibat pada penerjemahan IP yang salah dan merujuk ke website palsu. Yang terakhir adalah Availability (Ketersediaan).Selain customer, pemilik website juga dapat diserang. Penjahat akan merusak website dan file pembentuk website dapat diakses dari jarak jauh dan di modifikasi tanpa otorisasi. Hal ini menyebabkan customer tidak dapat mengakses website tersebut. Kriptograf Salah satu alat yang dapat digunakan untuk mengamankan jaringan adalah dengan kriptografi. Prinsip dari kriptografi adalah melakukan enkripsi dan dekripsi terhadap pesan yang dikirim/diterima dalam jaringan. Pengirim dapat melakukan enkripsi terhadap pesan text biasa menjadi pesan chipertext yang kemudian dikirimkan melalui jaringan. Di sisi lain, penerima dapat melakukan dekripsinya terhadap pesan chipertext yang diterima kembali ke dalam pesan text biasa. Sebuah kunci merupakan parameter dari enkripsi dan dekripsi. Chipertext yang dihasilkan dari pesan teks biasa bergantung pada fungsi enkripsi dan kunci nya. Pesan yang telah dienkripsi tidak dapat dibaca

16 oleh orang lain, selain yang memiliki kunci. Algoritma kriptografi berdasarkan jenis kunci nya dibagi menjadi dua, yaitu : 1. Symmetric-Key Chipers (Algoritma simetris) Disebut juga enkripsi konvensional. Pada algoritma ini, kunci yang digunakan untuk enkripsi dengan yang digunakan untuk dekripsi sama. Kunci yang digunakan pada algoritma ini bersifat rahasia (private). 2. Public-Key Chipers (Algoritma Asimetris) Salah satu kesulitan yang dihadapi oleh algoritma simetris adalah memastikan bahwa pendistribusian kunci dalam keadaan aman. Untuk mengatasi kesulitan tersebut dibuatlah algoritma asimetris. Pada algoritma ini, kunci yang digunakan untuk enkripsi dengan yang digunakan untuk dekripsi berbeda. Kunci yang digunakan untuk enkripsi bersifat publik sedangkan yang digunakan untuk dekripsi bersifat private. Masing-masing dari sistem dalam jaringan menciptakan sepasang kunci, yaitu kunci publik dan kunci private. Kunci publik kemudian diterbitkan, sedangkan kunci private dijaga kerahasiaanya. Misalkan A akan mengirim pesan ke B, A akan mengenkripsi pesan tersebut dengan kunci publik milik B. Ketika B menerima pesan yang telah dienkripsi tersebut, B akan mendekripsikannya dengan menggunakan kunci private miliknya. Dengan begitu kunci private tidak perlu didistribusikan untuk melakukan dekripsi seperti halnya algoritma simetris. Autentikator Enkripsi saja tidak cukup untuk menjamin integritas data dari sebuah pesan. Dibutuhkan autentikator, yang dimasukkan ke dalam pesan yang ditransmisikan, untuk memastikan secara simultan keaslian dan integritas data pesan tersebut. Autentikator dalam mendeteksi keaslian data menggunakan konsep yang mirip dengan CRC. Untuk mendukung autentikasi, autentikator membutuhkan beberapa bukti dimana pembuat autentikator mengetahui rahasia yang hanya diketahui oleh pengirim. Contoh nya, yang dirahasiakan bisa jadi kunci, dan bukti nya adalah nilai yang didapat dari hasil enkripsi dengan kunci tersebut.

17 Salah satu jenis autentikator mengkombinasikan enkripsi dengan cryptographic hash function. Cryptographic hash function, atau disebut juga dengan cryptographic checksum, adalah sebuah fungsi yang mengeluarkan informasi tentang pesan untuk membongkar semua gangguan. Cryptographic checksum digunakan untuk membongkar kerusakan pesan yang disengaja oleh penjahat. Nilai dari keluaran cryptographic checksum dinamakan message digest. Autentikator dapat dibentuk dengan mengenkripsi message digest. Komputer penerima memperhitungkan intisari dari plaintext yang merupakan bagian dari pesan dan membandingkannya dengan hasil dekripsi message digest. Jika hasilnya sama, maka dapat disimpulkan bahwa pesan yang diterima memang pesan yang seharusnya dikirim oleh si pengirim (tidak dirusak oleh orang tidak berwenang). Ada beberapa algoritma cryptographic checksum yang digunakan, diantaranya adalah Message Digest 5 (MD5) dan Secure Hash Algorithm 1 (SHA-1). Contoh lain dari autentikator adalah dengan message authentication code (MAC). Pengirim melekatkan MAC pada pesan plaintext nya. Penerima kemudian memperhitungkan MAC dengan menggunakan plaintext dan nilai secret, lalu membandingkannya dengan nilai MAC yang diterima.

18 IPSec IPSec merupakan protokol yang menyediakan layanan kriptografi dalam keamanan transmisi datanya. IPSec memberikan tiga kelebihan, diantaranya : pertama, memungkinkan pengguna (sistem administrator) untuk memilih berbagai macam algoritma kriptografi maupun protokol keamanan khusus. Kedua, memungkinkan pengguna dalam memilih menu properti keamanan, termasuk access control, originality, confidentiality, integrity dan authentication. Ketiga,IPSec dapat digunakan untuk melindungi narrow stream maupun wide stream. IPSec terdiri dari dua bagian, bagian pertama adalah sepasang protokol yang mengimplementasikan ketersediaan layanan keamanan. Protokol tersebut adalah Authentication Header (AH) dan Encapsulating Security Payload (ESP). AH menyediakan layanan berupa access control, connectionless message integrity, authentication, dan antireplay protection. ESP menyediakan layanan yang sama dengan AH, dengan tambahan confidentiality. Bagian yang kedua adalah manajemen key, yang dinaungi oleh protokol yang dikenal sebagai Internet Security Association and Key Management Protocol (ISAKMP). Abstraksi yang mengikat kedua bagian tersebut dinamakan security association (SA). SA dibangun, dimodifikasi dan dihapus menggunakan ISAKMP. Ketika dibuat, SA di set dengan ID number yang bernama security parameters index (SPI) oleh mesin penerima. Kombinasi SPI dan IP address tujuan yang mengidentifikasi sebuah SA. SPI termasuk dalam bagian header ESP, sehingga host penerima dapat menentukan SA milik paket yang datang dan algoritma serta key apa yang diterapkan pada paket. ESP adalah protokol yang digunakan untuk mentransmisikan data melalui SA. Pada IPv4, ESP mengikuti IP header. Sedangkan pada IPv6, ESP merupakan header tambahan. Bagian dari ESP antara lain : 1. ISP = befungsi agar penerima dapat menentukan SA milik paket yang datang dan algoritma serta key apa yang diterapkan pada paket. 2. SeqNum = berfungsi untuk melindungi dari replay attack 3. PayloadData = berisi data yang dideskripsikan oleh NextHdr

19 4. PadLength = mencatat seberapa banyak lapisa yang ditambahkan pada data 5. Authentication Data = berfungsi membawa autentikator

20 Firewall Firewall adalah sistem yang merupakan gerbang penghubung antara situs yang dilindungi dengan jaringan luar. Firewall berfungsi untuk melindungi jaringan privat dari jaringan luar dan mengontrol akses terhadap jaringan privat. Firewall bertindak sebagai gerbang yang mengizinkan lalu lintas yang aman untuk melalui nya dan memblok lalu lintas yang dirasa tidak aman. Firewall memfilter paket-paket data yang boleh masuk ke dalam jaringan. Firewall juga berperan dalam mengatur siapa saja dari luar jaringan yang mendapatkan akses ke jaringan privat yang dilindunginya. Selain itu firewall juga mencegah upaya trojan horses, virus, phishin, spyware untuk memasuki jaringan. Firewall dibagi menjadi beberapa tipe, yaitu : 1. Packet Filtering Firewall Merupakan tipe firewall yang paling sederhana dan sering digunakan. Firewall ini bekerja dengan melakukan penyaringan terhadap paket data yang keluar dan masuk melalui firewall sesuai dengan peraturan yang telah dibuat. 2. Stateful Inspection Firewall Merupakan tipe firewall yang melakukan pengecekan terhadap informasi header pada paket dan melihat apakah terdapat jalur yang tersedia atau tidak. Jika jalur tersedia maka paket diizinkan lewat, jika tidak akan dilakukan pemeriksaan paket dengan peraturan keamanan yang telah dibuat. 3. Application Filter Firewall Merupakan tipe firewall yang dapat menyaring aplikasiaplikasi yang dipakai untuk akses internet. 4. Proxy Firewall Merupakan tipe firewall yang dapat menyembunyikan identitas komputer yang berada dalam firewall sehingga tidak dapat diakses dengan mudah oleh pihak luar. Proxy firewall dapat memerika alamat paket dan isi nya, maupun menyembunyikan alamat pengirim paket yang sebenarnya. Proxy firewall lebih kompleks dibandingkan packet filtering.

21 Firewall juga memiliki kelemahan yang cukup serius, diantaranya tidak dapat membatasi komunikasi antar host yang berada dalam firewall. Penjahat pun dapat dengan mudah mengakses semua localhost tanpa adanya pantauan dari firewall. Hal ini bisa saja terjadi jika penjahat merupakan salah satu pegawai yang memiliki hak akses sah atau bisa saja dalam bentuk software baik dari CD maupun download dari web tertentu. Kelemahan lain yang dimiliki, yaitu jika orang luar yang diberikan akses terhadap firewall, seperti partner bisnis maupun pegawai kita yang ditempatkan diluar, memiliki keamanan yang rentan. Jika keamanan mereka tidak sebagus seperti yang kita miliki, penjahat dapat menembus keamanan kita dengan membobol keamanan milik mereka. Nama = Puspitasari Nurhidayati Kelas = IF3702 NIM = Source : Larry L. Peterson and Bruce-S. Davie - Computer Networks A Systems Approach Fifth Edition %20Cahya%20Bagar.pdf

22

IP ADDRESS VERSI 6. Budhi Irawan, S.Si, M.T

IP ADDRESS VERSI 6. Budhi Irawan, S.Si, M.T IP ADDRESS VERSI 6 Budhi Irawan, S.Si, M.T Pendahuluan IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan didalam protokol jaringan TCP/IP yang menggunakan protokol internet versi 6. IPv6 dikembangkan

Lebih terperinci

NETWORK LAYER Cont IP6, FORMAT IP6, JENIS IP6

NETWORK LAYER Cont IP6, FORMAT IP6, JENIS IP6 NETWORK LAYER Cont { IP6, FORMAT IP6, JENIS IP6 IPv6 Definisi IPv6 Pengalamatan yang merupakan pengembangan dari IPv4 untuk mengantisipasi perumbuhan penggunaan internet yang kian pesat, diperlukan sistem

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2]

BAB II DASAR TEORI. Gambar 2.1. Statistik Grafik secara Global dari User yang Melakukan Akses ke Google Menggunakan IPv6 pada Musim Semi 2014 [2] BAB II DASAR TEORI 2.1. Sejarah IPv6 Pada tahun 1991, IETF mengumumkan bahwa protokol IPv4 yang digunakan pada masa itu semakin berkurang. Hal ini dikarenakan semakin banyaknya penggunaan protokol IPv4

Lebih terperinci

Overview IPv6 (cont )

Overview IPv6 (cont ) IPv6 Overview IPv6 Apa itu IPv6? Disebut juga IPng (IP Next Generation) Panjang bit 128 bit Banyak IP yang tersedia 2 128 = 3.4 10 38 Pengganti IPv4 dengan permasalahan dasar alokasi IPv4 yang mulai habis

Lebih terperinci

BAB 2 DASAR TEORI. Gambar Ilustrasi pengiriman paket multicast di jaringan

BAB 2 DASAR TEORI. Gambar Ilustrasi pengiriman paket multicast di jaringan BAB 2 DASAR TEORI 2.1 Konsep Dasar Multicast 2.1.1 Pengertian Multicast merupakan mekanisme pengiriman aliran paket data dari satu sumber ke suatu grup yang berisi kumpulan host penerima. Keuntungan utama

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang

BAB I PENDAHULUAN 1.2. Latar Belakang BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

IPv6. Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

IPv6. Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: IPv6 Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Pengantar IPv6 Sri Tomo 5)

Pengantar IPv6 Sri Tomo 5) ISSN : 1693-1173 Pengantar IPv6 Sri Tomo 5) Abstrak Internet protokol yang kita gunakan sekarang untuk komunikasi di internet dikenal dengan IPv4. IPv4 ini telah berumur lebih dari 20 tahun. Suksesor dari

Lebih terperinci

Praktikum Jaringan Komputer

Praktikum Jaringan Komputer Praktikum Jaringan Komputer Pengenalan IP dan Subnetting LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2014 Daftar Isi Daftar Isi... i Internet Protocol ( IP )... 1 Sejarah IP Address...

Lebih terperinci

IP ADDRESS UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 7. JARINGAN KOMPUTER Program Sarjana - Sistem Informasi

IP ADDRESS UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 7. JARINGAN KOMPUTER Program Sarjana - Sistem Informasi IP ADDRESS UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 7 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Bab 7 7.0 Pengantar 7.1 Alamat Jaringan IPv4 7.2 Alamat IPv6 Jaringan 7.3 Verifikasi Konektivitas

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 IPv6 IPv6 dikembangkan oleh IETF untuk dapat memenuhi kebutuhan IP yang diperlukan, selain itu IPv6 juga dikembangkan untuk mengatasi atau menyempurnakan kekurangankekurangan

Lebih terperinci

IP versi 4 dan IP versi 6. Alamat IP versi 4

IP versi 4 dan IP versi 6. Alamat IP versi 4 IP versi 4 dan IP versi 6 Alamat IP versi 4 Alamat IP versi 4 (sering disebut dengan Alamat IPv4) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

JENIS-JENIS ALAMAT UNICAST

JENIS-JENIS ALAMAT UNICAST ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).

Lebih terperinci

Pengalamatan IP. Urutan bit Desimal

Pengalamatan IP. Urutan bit Desimal Pengalamatan IP IP adalah protokol TCP/IP yang paling sesuai dengan layer 3 dalam model networking OSI. IP menetapkan pengalamatan, seperti juga routing. Seperti layanan pos, IP menetapkan alamat sehingga

Lebih terperinci

IP Addressing. Oleh : Akhmad Mukhammad

IP Addressing. Oleh : Akhmad Mukhammad IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

Jaringan Komputer. IP Addressing (IPV4 dan IPV6) Adhitya Nugraha.

Jaringan Komputer. IP Addressing (IPV4 dan IPV6) Adhitya Nugraha. Jaringan Komputer IP Addressing (IPV4 dan IPV6) Adhitya Nugraha [email protected] Fasilkom 1/20/2015 Objectives Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB II IPv6 DAN MPLS 2.1 IPv6

BAB II IPv6 DAN MPLS 2.1 IPv6 BAB II IPv6 DAN MPLS 2.1 IPv6 Dalam jaringan komputer dikenal adanya suatu protokol yang mengatur bagaimana suatu node berkomunikasi dengan node lainnya didalam jaringan, protokol tersebut berfungsi sebagai

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Penggunaan IPv6 Sebagai Solusi Pengganti IPv4 dalam Penanganan Keterbatasan IP Address di Jaringan Internet Masa Depan

Penggunaan IPv6 Sebagai Solusi Pengganti IPv4 dalam Penanganan Keterbatasan IP Address di Jaringan Internet Masa Depan Penggunaan IPv6 Sebagai Solusi Pengganti IPv4 dalam Penanganan Keterbatasan IP Address di Jaringan Internet Masa Depan Makalah Disusun untuk Memenuhi Tugas Matakuliah Bahasa Indonesia yang Diampu oleh

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

IPv6. Program Studi Sistem Informasi Universitas Telkom 2014

IPv6. Program Studi Sistem Informasi Universitas Telkom 2014 IPv6 Program Studi Sistem Informasi Universitas Telkom 2014 AGENDA Introduction IPv4 VS IPv6 Format Alamat IPv6 / Notasi Subnetting Simulasi Apa itu IPv6 Pengalamatan yang merupakan pengembangan dari IPv4

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

Figure 3.1 Format datagram IP

Figure 3.1 Format datagram IP 3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyekarpa yang disebut ARPANET (Advanced Research

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni: IP ADDRESSING DAN SUBNETTING Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer

Lebih terperinci

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003) BAB I PENDAHULUAN 1.1 Latar Belakang IPng (Internet Protocol Next Generation) atau kemudian dikenal dengan nama IPv6 (Internet Protocol version 6) telah didesain oleh IETF untuk menggantikan keterbatasan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan BAB III ANALISIS DAN DESAIN 3.1 Analisis Masalah Saat ini ketersediaan alokasi alamat IPv4 akan semakin menipis dan menurut APJII (Asosiasi Pengusaha Jasa Internet Indonesia) akan diperkirakan akan habis

Lebih terperinci

KOMPARASI UNJUK KERJA FILE TRANSFER PROTOCOL PADA JARINGAN TEST-BED IPv6 VPN TERHADAP TEREDO DAN IPv4 MURNI SKRIPSI

KOMPARASI UNJUK KERJA FILE TRANSFER PROTOCOL PADA JARINGAN TEST-BED IPv6 VPN TERHADAP TEREDO DAN IPv4 MURNI SKRIPSI KOMPARASI UNJUK KERJA FILE TRANSFER PROTOCOL PADA JARINGAN TEST-BED IPv6 VPN TERHADAP TEREDO DAN IPv4 MURNI JUDUL SKRIPSI Oleh MOHAMMAD ISA 04 03 03 071 3 SKRIPSI INI DIAJUKAN UNTUK MELENGKAPI SEBAGIAN

Lebih terperinci

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN Maria Ulfa 1), Muhammad Sobri 2) dan Iin Seprina 3) Fakultas Ilmu Komputer 1,2,3 Program Studi Teknik Komputer 1), Program Studi Manajemen

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER

MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER IP NEXT GENERATION T. TELEKOMUNIKASI PENS MODUL 2 MEMBANGUN JARINGAN IPV6 PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IPv6 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

Pengenalan IPv6 Edy Susanto.

Pengenalan IPv6 Edy Susanto. Pengenalan IPv6 Edy Susanto. www.edysusanto.com Kita bisa menjawab pertanyaan itu dengan pertanyaan yang sangat sederhana : Apakah kita memiliki Smart, Telepon, iphone, Blackberry? Perhatikan bahwa semua

Lebih terperinci

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer BAB II DASAR TEORI 2.1 Gambaran Perusahaan Perusahaan tempat penulis melakukan penelitian ini bergerak dalam bidang penerbitan buku dengan skala perusahaan menengah, dimana pemakaian teknologi informasi

Lebih terperinci

ANALISA PENGARUH BIT RATE TERHADAP DELAY DAN PACKET LOSS PADA JARINGAN IPV6 DENGAN TUNNELING 6TO4 DAN ISATAP UNTUK APLIKASI VIDEO STREAMING SKRIPSI

ANALISA PENGARUH BIT RATE TERHADAP DELAY DAN PACKET LOSS PADA JARINGAN IPV6 DENGAN TUNNELING 6TO4 DAN ISATAP UNTUK APLIKASI VIDEO STREAMING SKRIPSI UNIVERSITAS INDONESIA ANALISA PENGARUH BIT RATE TERHADAP DELAY DAN PACKET LOSS PADA JARINGAN IPV6 DENGAN TUNNELING 6TO4 DAN ISATAP UNTUK APLIKASI VIDEO STREAMING SKRIPSI ADI PRAYITNO 07 06 19 89 66 DEPARTEMEN

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Workshop IPv6 on MikroTik

Workshop IPv6 on MikroTik Workshop IPv6 on MikroTik Apjii Postel 25 November 2009 Jakarta 1 Trainer Nico Malun Introduction MikroTik Certified Trainer [email protected] Company Distributor Mikrotik in Indonesia 2 Overview IPv6

Lebih terperinci

IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas 32 bit angka biner, angka yang hanya dapat bernilai 0 atau 1.

IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas 32 bit angka biner, angka yang hanya dapat bernilai 0 atau 1. Setiap perangkat jaringan baik komputer, router, ataupun yang lain harus memiliki identitas yang unik. Pada layer network, paket-paket komunikasi data memerlukan alamat pengirim dan alamat penerima dari

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB II. Kelebihan DNS server

BAB II. Kelebihan DNS server BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya. (Andi Micro, 2011 : 6). Agar terjadi jaringan

Lebih terperinci

Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer

Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer Penerapan Metode Dual Stack, Metode Tunneling dan Metode Translation dalam Transisi IPv4/IPv6 Untuk Pembelajaran Jaringan Komputer Joshua Marthen Manuputty 1, Hartanto K. Wardana 2, Saptadi Nugroho 3 Program

Lebih terperinci

Modul 3. Praktikkum Subnetting. A. Tujuan

Modul 3. Praktikkum Subnetting. A. Tujuan Modul 3 Praktikkum Subnetting A. Tujuan Setelah Praktikum ini mahasiswa di harapkan dapat : 1 ) Memahami Koneksi dan Implementasi Subnet berikut konsep IPV 4 dan kelasnya 2 ) Membangun Koneksi antar Subnet

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom IP ADDRESSING & SUBNETTING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom PENGALAMATAN IP Setiap perangkat memiliki 2 pengalamatan: MAC address phisik IP Address logika o IP address pengalamatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di

BAB 2 LANDASAN TEORI. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di 6 BAB 2 LANDASAN TEORI 2.1 Pengertian TCP/IP TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma [email protected]

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

IPV6 ADDRESSING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

IPV6 ADDRESSING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom IPV6 ADDRESSING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom AGENDA Introduction IPv4 VS IPv6 Format Alamat IPv6 / Notasi APA ITU IPV6 Pengalamatan yang merupakan pengembangan dari

Lebih terperinci

Version untuk menunjukkan versi protokol yang dipakai, Header Length menunjukkan panjang paket header dalam hitungan 32 bit.

Version untuk menunjukkan versi protokol yang dipakai, Header Length menunjukkan panjang paket header dalam hitungan 32 bit. Modul 05 INTERNET PROTOCOL (IP) Dalam melakukan pengiriman data protokol IP memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram delivery service. Unreliable atau ketidakhandalan berarti

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

Jaringan Komputer Dasar

Jaringan Komputer Dasar Jaringan Komputer Dasar Subnet Masking Dennis Christie - Universitas Gunadarma Sebelumnya di Jaringan Komputer Dasar... Komponen TCP/IPv4 6 buah komponen dasar TCP/IP IP Address Subnet Mask Default Gateway

Lebih terperinci

Pembahasan Pengamanan untuk Jaringan Komputer berbasis IPv6

Pembahasan Pengamanan untuk Jaringan Komputer berbasis IPv6 Pembahasan Pengamanan untuk Jaringan Komputer berbasis IPv6 Albert Raditya Sukiyanto - NIM : 13506077 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri [email protected] http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

UNIT I IP Address, Subnetting, VLSM dan IP Assignment

UNIT I IP Address, Subnetting, VLSM dan IP Assignment UNIT I IP Address, Subnetting, VLSM dan IP Assignment I. Pendahuluan IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci