Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall

dokumen-dokumen yang mirip
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

Cara Setting IP Address DHCP di

NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Modul 3. Praktikkum Subnetting. A. Tujuan

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

Cara Kerja Router. Tatik yuniati. Abstrak.

BAB IV INTERNET PROTOCOL

Laporan Pratikum Instalasi Jaringan Komputer Subnnetting

LEMBAR TUGAS MAHASISWA ( LTM )

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

JENIS-JENIS ALAMAT UNICAST

Figure 3.1 Format datagram IP

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Modul Praktikum Subnet dan Supernet

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN

PENGANTAR SUBNETTING II

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM)

IP Address, CIDR dan VLSM Oleh : Tim Jarkom

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

TCP dan Pengalamatan IP

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis

ROUTER. Tiffany Ezrawati Hasibuan. Abstrak. Pendahuluan. ::

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

IP ADDRESS : Jenis-jenis IP Address terdiri dari :

UNIT I IP Address, Subnetting, VLSM dan IP Assignment

LAPORAN PRAKTIKUM IP

BAB III ANALISA DAN PERANCANGAN

PENGALAMATAN IP DAN SUBNETTING

BAB II TINJAUAN PUSTAKA

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM

FAKTOR PENGHAMBAT TRANSMISI DATA PADA JARINGAN TCP/IP

Gambar 1.1 Jaringan peer-to-peer

LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR )

Jaringan Komputer. CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom

JARINGAN KOMPUTER IP VERSI 4

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)

Vpn ( virtual Private Network )

CIDR DAN VLSM. Budhi Irawan, S.Si, M.T

BAB 3: IPV4 SUBNETTING & VLSM

Percobaan VLAN. Konfigurasi VLAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

Tunnel dan Virtual Private Network

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

Satu Physical Network dengan host yang banyak

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

PENDAHULUAN 1.1. Gambaran Umum.

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB II LANDASAN TEORI...

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

SUBNETTING. Gambar 1. Satu jaringan dengan IP Address

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

Penggunaan IP Address

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 4 IMPLEMENTASI DAN EVALUASI

IP Address dan Pengkabelan

b. Perancangan Sistem

IX. Pembentukan Sub Jaringan (Subnetting)

JARINGAN KOMPUTER SUBNETTING

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

Untuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan

SUBNETTING. S. Indriani L., M.T

BAB 4 IMPLEMENTASI DAN EVALUASI

KONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN


BAB III ANALISIS DAN DESAIN SISTEM

Konsep Bilangan Biner & Desimal. Contoh :

Meski tidak bersifat wajib, umumnya ip untuk interface router ialah ip host pertama dari jaringan tersebut

PENDAHULUAN 1.1. Gambaran Umum.

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :

Andi Dwi Riyanto, M.Kom


IP Addressing. Oleh : Akhmad Mukhammad

Mengenal Mikrotik Router

Nuri Budi Hangesti /22

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING

BAB I PENDAHULUAN Latar Belakang

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

Transkripsi:

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Nama : Agita Primasanti NRP : 1204 100 036 Jurusan : Matematika Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom Abstraksi Dalam sebuah jaringan komputer, komputer satu dengan komputer yang lain terhubung untuk melakukan aktifitas transfer data maupun sharing resources dengan memakai alamat internet protokol atau IP. Tapi kebanyakan alamat IP yang dipakai adalah pengalamatan IP konvensional yang pemakaiannya boros IP. Sementara IP address sendiri saat ini adalah hal yang langka dan harus dihemat dalam pemakaiannya. Selain itu jika transfer data terlalu dibebaskan bisa membuat jaringan lokal kita tidak aman. Untuk itu, mengatasi dua hal diatas dipakailah solusi untuk pengalamatan IP dengan VLSM subnetting dan untuk mengamankan jaringannya dengan firewall. Dengan ini diharapkan akan tercipta efisiensi dalam pemakaian IP address dan memudahkan admin jaringan untuk mengatur jaringannya serta transfer data dalam jaringan juga lebih aman. Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall 1. Pendahuluan Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan manusia. Jaringan komputer dibangun dengan alasan untuk mendukung aksebilitas data dan komunikasi sebuah komunitas pada range dan jarak tertentu. Seperti jaringan komputer dalam ruangan, antar-ruangan, antar gedung bahkan antar kantor cabang sekalipun. Agar unit komputer bisa tersambung dengan komputer lainnya, bisa dilakukan dengan dua cara, yaitu dengan kabel LAN(wired) dan nirkabel (wireless). Tujuan dari jaringan komputer sendiri adalah membagi sumber daya, komunikasi, dan akses informasi. Contohnya berbagi pemakaian printer, CPU, memory, harddisk, sharing file, surat elektronik, instant messaging, chatting, voip, web browsing. Untuk menghubungkan komputer satu ke komputer lain dibutuhkan IP address dalam setiap komputer. IP address adalah sistem pengalamatan di jaringan yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 sampai dengan 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255. Pada pengalamatan IP address agar alokasi address efisien dibutuhkan subnetting. Dimana subnetting adalah proses membagi sebuah network menjadi beberapa subnetwork. Metode subnetting yang sering dipakai adalah metode subnetting konvensional. Pada metode konvensional ini, subnet zeroes dan subnet ones tidak bisa digunakan dan jumlah host pada tiap

subnet haruslah sama. Pada kenyataannya, dalam sebuah jaringan diperlukan jumlah host sama dalam tiap subnet. Sehingga banyak IP address yang tidak tidak terpakai. Kita bisa menghemat IP address dengan menggunakan metode VLSM. Yakni membuat subnet yang menyesuaikan dengan kebutuhan jumlah host. Jika komputer sudah masuk kedalam sebuah jaringan komputer maka harus siap pula untuk sharing resources dengan orang lain baik itu data ataupun yang lain. Untuk itu kemanan data sangat rentan dalam hal pencurian ataupun penyalahgunaan dari pihak yang tidak bertanggung jawab. Beberapa ancaman jaringan komputer dalam bentuk seperti : sniffer, spoofing, phreaking, remote attack dan hole. Oleh karena itu diperluan cara untuk mengamankan dari masalah tersebut. Ada beberapa teknik pengamanan, diantaranya dengan metode firewall, VPN, security key (WEP,WPA), routing atau dengan metode yang lain. Dari penjelasan tentang subnetting dan tentang cara pengamanan jaringan diatas, maka timbul keinginan untuk menjadikannya sebagai materi dalam penulisan tugas akhir ini. Fokus pada penulisan tugas akhir ini nantinya adalah mengamankan jaringan komputer dan subnet dengan metode VLSM. Tujuan dari permasalahan ini adalah mengefisienkan pemakaian IP Address dalam pembuatan suatu jaringan komputer, membuat kemudahan dalam mengatur lalulintas data, dan mengamankan jaringan komputer. Manfaat yang diperoleh dari tugas akhir ini adalah dengan terbentuknya jaringan seperti ini, pemakaian IP address sesuai dengan kebutuhan, admin jaringan lebih mudah dalam mengatur lalu-lintas data, dan juga pengguna komputer merasa aman dalam pemakaiannya. Dalam upaya menghasilkan suatu hasil yang efektif, batasan permasalahan diberikan: 1. Subnet yang digunakan sebanyak tiga dengan metode VLSM subnetting. 2. Router menggunakan PC. 3. Bahasan dalam satu Local Area Network. 4. Komputer yang berkomunikasi bisa ditentukan, yaitu komputer dalam satu subnet maupun antar subnet. 2. Dasar Teori a. Studi Pendahuluan IP address diperlukan dalam menghubungkan komputer satu ke komputer lain. ada tiga macam kategori pengalamatan IP yaitu Classfull Addressing (conventional), Subnetted Classfull, dan Classless Addressing (CIDR). Pada Classfull Addressing, pengalamatan berdasarkan kelas tanpa perlu ada subnetting. Suatu contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B 172.16.0.0 terdapat 65.534 host address. Karena dalam satu jaringan lokal tersebut terdapat terlalu banyak host maka sering terjadi kemacetan yang disebabkan oleh broadcast maupun benturan. Itulah kenapa diperlukan subnetting untuk mereduksi kemacetan yang ada. Subnetting adalah proses membagi sebuah jaringan menjadi beberapa sub-jaringan. Dimana

keuntungan menggunakan subnetting adalah memudahkan pengelolaan jaringan dan membantu pengembangan jaringan ke jarak geografis yang lebih jauh. Subnetted Classfull adalah pengalamatan IP dengan subnetting. Pada metode ini, sebuah jaringan dibagi menjadi beberapa subjaringan atau subnet dengan kapasitas tiap subnet sama. b. Studi Terhadap yang akan Dilakukan i. VLSM (Variable Length Subnet Masking) VLSM memberbaiki kekurangan metode conventional subnetting. Dalam subnetting tradisional, semua subnet mempunyai kapasitas yang sama. Ini akan menimbulkan masalah ketika ada beberapa subnet yang jauh lebih besar daripada yang lain atau sebaliknya. Sedangkan pada metode subnetting VLSM semua subnet tidak harus mempunyai kapasitas yang sama, jadi bisa disesuaikan dengan kebutuhan kita. Sebagai ilustrasi, berkut perbandingan subnetting tradisional dan subnetting VLSM : Gambar 2.1. Perbedaan Metode Konvensional dan VLSM ii. Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuhlapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). iii Firewall Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembokapi umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Firewall dapat melakukan halhal berikut : Mengatur dan mengontrol lalu lintas jaringan Melakukan autentikasi terhadap akses

Melindungi sumber daya dalam jaringan privat Mencatat semua kejadian, dan melaporkan kepada administrator 3. Perancangan dan Implementasi a. Design Jaringan Jaringan komputer yang akan dibuat menggunakan tiga subnet. Dalam setiap subnet memerlukan kapasitas host yang berbeda. Untuk itulah digunakan metode VLSM dalam subnettingnya. Subnet pertama membutuhkan 25 host, subnet kedua membutuhkan 3 host, dan subnet ketiga membutuhkan 35 host. Menghitung jumlah host yang digunakan dengan konsep CIDR (Classless Inter-Domain Routing). Berikut Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting. Subnet kedua membutuhkan 3 host. 3 berada pada range 2 3 2, sehingga nilai CIDR adalah /29. Subnet kedua diberi IP Address 10.0.10.4/29. Subnet ketiga membutuhkan 35 host. 35 berada pada range 2 6 2, sehingga nilai CIDR adalah /26. Subnet ketiga diberi IP Address 128.50.32.94/26. Berikut topologi jaringan komputer yang telah dirancang. Tabel Nilai CIDR Perhitungan jumlah host yaitu x 2 2, dimana x adalah jumlah bit IP Address dikurangi nilai CIDR (32 nilai CIDR). Subnet pertama membutuhkan 25 host. 25 berada pada range 2 5 2, sehingga nilai CIDR adalah /27. Subnet pertama diberi IP Address 192.168.0.1/27. Gambar topologi jaringan computer b. Membuat PC Router Pada uji coba ini, perangkat keras komputer yang digunakan adalah Prosesor Pentium III 550 MHz, Memory SDRAM 128 MB, Harddisk 10 GB, VGA Card 64 MB, LAN Card sebanyak 2. Perangkat lunak yang dibutukan adalah : Mikrotik 2.9.27 untuk Sistem Operasinya dan Winbox 2.2.13 untuk meremote Mikrotik. c. Menanamkan Sistem Operasi pada PC Router PC Router yang telah dipersiapkan ditanamkan Sistem Operasi Mikrotik 2.9.27. d. Memberikan IP Address yang Bersubnet dalam PC Router Untuk memberikan IP Address pada PC Router jalankan program

winbox 2.2.13 untuk meremote mikrotik yang sudah terinstall. PC Router yang terinstal mikrotik ada tiga ethernet sehingga waktu diremote akan keluar interface dengan tiga MAC Address dengan IP Address yang masih kosong. Pilih salah satu MAC Address yang akan diberi IP Address. Berikan IP Address 192.168.0.1/27 pada ether1, IP Address 10.0.10.4/29 pada ether2, dan IP Address 128.50.32.93/26 pada ether3. e. Menentukan IP Address yang Diinginkan untuk Tidak Berhubungan IP Address yang tidak dikehendaki untuk berhubungan adalah : 1. 192.168.0.6 10.0.10.2 2. 128.50.32.67 10.0.10.1 4. Uji Coba dan Pembahasan a. Jaringan Komputer dengan Tiga Subnet Sebuah jaringan komputer yang memiliki beberapa subnet dapat saling berhubungan apabila digunakan sebuah router. Subnet yang dapat dirouting bisa berbeda subnet. Yaitu digunakan metode VLSM dalam Subnettingnya. Seperti pada jaringan komputer yang telah dibuat ini sesuai kebutuhan yaitu jaringan komputer dengan tiga subnet. IP Address masing-masing subnet berturut adalah 192.168.0.1/27 ; 10.0.10.4/29 ; 128.50.32.94/26 Pada subnet pertama 192.168.0.1/27 memiliki kapasitas host sebanyak 2 5 2 = 30 telah memenuhi permintaan yakni 25 host. IP Address yang bisa dipakai dalam subnet ini adalah 192.168.0.1 192.168.0.30. Karena 192.168.0.0 dipakai untuk network, 192.168.0.31 dipakai untuk broadcast, 192.168.0.1 dipakai untuk ether1 pada PC router, dan kebutuhan 25 host maka IP Address yang bisa dipakai adalah 192.168.0.2 192.168.0.26. Lalu pada subnet kedua 10.0.10.4/29 memiliki kapasitas host sebanyak 2 3 2 = 6 telah memenuhi permintaan yakni 3 host. IP Address yang bisa dipakai dalam subnet ini adalah 10.0.10.1 10.0.10.6. Karena 10.0.10.0 dipakai untuk network, 10.0.10.7 dipakai untuk broadcast, 10.0.10.4 dipakai untuk ether2 pada PC router, dan kebutuhan 3 host maka IP Address yang bisa dipakai adalah 10.0.10.1 10.0.10.3. Demikian pula pada subnet ketiga 128.50.32.94/26 memiliki kapasitas host sebanyak 2 6 2 = 62 telah memenuhi permintaan yakni 35 host. IP Address yang bisa dipakai dalam subnet ini adalah 128.50.32.65 128.50.32.126. Karena 128.50.32.64 dipakai untuk network, 128.50.32.127 dipakai untuk broadcast, 128.50.32.94 dipakai untuk ether3 pada PC router, dan kebutuhan 23 host maka IP Address yang bisa dipakai adalah 128.50.32.65 128.50.32.93 dan 128.50.32.95 128.50.32.100. Setiap IP Address pada semua subnet dapat berhubungan karena sudah dirouting. Sehingga untuk membuat sebuah IP Address tidak dapat berhubungan dengan IP Address tertentu maka diperlukan sebuah pengaturan untuk memblock pada sisi routernya. b. Uji Pengamanan Pada jaringan komputer yang telah dibuat ini dihendaki agar 2 pasang IP Address tidak dapat

berhubungan yakni 192.168.0.6 10.0.10.2 dan 128.50.32.67 10.0.10.1 Percobaan tes IP Address 192.168.0.6 ping pada 10.0.10.2 dan 10.0.10.2 ping pada 192.168.0.6 didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Gambar Hasil Tes Ping 192.168.0.6 10.0.10.2 Lalu percobaan tes pada IP Address yang tidak di-block maka didapat hasil reply dari IP Address tujuan. Salah satu contoh yang diambil adalah IP Address 192.168.0.6 ping pada 10.0.10.3 Percobaan tes IP Address 128.50.32.67 ping pada 10.0.10.1 dan 10.0.10.2 ping pada 128.50.32.67 juga didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Pada saat hasil ping reply maka source Address dan destination Address dapat saling berhubungan. Dapat saling berhubungan yaitu bisa sharing data, resource semacam printer,scanner,dan sebagainya. Sedangkan jika hasil ping request time out maka baik source Address maupun destination Address tidak dapat melakukan apa saja yang bisa dilakukan oleh IP Address yang saling reply. 5. Penutup a. Kesimpulan Dari implementasi dan uji coba PC Router untuk jaringan komputer berbasis VLSM subnetting, dapat diperoleh kesimpulan sebagai berikut 1. Subnetting dengan metode VLSM (Variable Length Subnet Masking) dapat menghemat penggunaan IP Address. 2. Router dapat digunakan untuk menghubungkan beberapa subnet walaupun beda subnet atau nilai CIDRnya. 3. Firewall router memudahkan admin dalam mengatur lalu-lintas jaringan, diantaranya dapat tidak menghubungkan IP Address

tertentu ke IP Address tertentu pula, dapat membatasi banwitch pada sebuah IP Address, dapat memblock alamat situs tertentu, dan sebagainya. Yani, A. 2007. Panduan Membangun Jaringan Komputer. Kawan Pustaka. b. Saran Berdasarkan evaluasi yang dilakukan terhadap PC router ini, ada beberapa saran yang perlu dipertimbangkan dalam pengembangan tugas akhir adalah sebagai berikut: 1. Pada Tugas Akhir ini dibatasi pada Local Area Network saja, untuk ke depannya diharapkan pada tingkat lebih tinggi yaitu Wide Area Network atau Internet. Sehingga pengaturan pada firewall bisa lebih kompleks. 2. Untuk Sistem Operasi Mikrotik sebaiknya digunakan versi yang lebih baru karena pada Mikrotik 2.9.27 masih terdapat banyak bug. DAFTAR PUSTAKA Herlambang, M.L. 2009. Panduan Lengkap Membangun Sharing Koneksi Internet di Windows, Mikrotik, Linux, dan OpenBSD. Andi Publisher. Herlambang, M.L. dan Aziz C.L. 2009. Panduan Lengkap Menguasai Router Masa Depan menggunakan Mikrotik RouterOS-TM. Andi Publisher. Hidayat, T. 2008. Metode IP Address Lanjutan. URL:http://www.ilmukomputer.com.. Kozierok, C. 2009. IP Variable Length Subnet Masking (VLSM). URL:http://www.tcpipguide.com/free/ t_ipvariablelengthsubnetmaskingvl SM.htm. Sukmaaji, A. dan Rianto. 2008. Jaringan Komputer. Andi Publisher.