Langsung ke konten utama

Modul 16 : KEAMANAN JARINGAN

Nama    : Farrel Adrian Laksana
No BP    : 2111082013

K E A M A N A N   J A R I N G A N

1. Pendahuluan

     Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan- kegiatan yang mungkin menyerang sistem jaringan kita.
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
     a.  Pemeliharaan validitas dan integritas data atau informasi tersebut
     b.  Jaminan ketersediaan informasi bagi pengguna yang berhak
     c.  Pencegahan akses sistem dari yang tidak berhak
     d.  Pencegahan akses informasi dari yang tidak berhak


2. Prinsip keamanan jaringan

     1. Kerahasiaan (confidentiality), dimana object tidak di disebarkan atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize (un-authorize)
     2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
     3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda.

3. Klasisfikasi Keamanan
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
     1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
     ​2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
     ​3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
     ​4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.


4. Hal yang membahayakan jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah hal-hal sebagai berikut:
     1.  Probe  
  Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan.

     2.  Scan    
     Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang.
     3.  Account Compromise   
   
     ​Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

     4.  Root Compromise      
     Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.

     5.  Packet Sniffer    
     Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang      lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.

     6.  Denial of Service    
     Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi.

     ​7.  Exploitation of Trust    
     Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.

     8.  Malicious Code    
     Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.

     9.  Internet Infrastructure Attacks

5. Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
     1.  Menentukan data atau informasi apa saja yang harus dilindungi
     2.  Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
     3.  Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah   yang diperlukan                untuk melindungi bagian tersebut

6. Metode Keamanan Jaringan 

     Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:

     1). Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:

     a.  Internal Password Authentication  
        Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP.
     b. Server-based password authentication
     c.  Firewall dan Routing Control

     2). Menggunakan metode enkripsi tertentu
      Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.


     3). Pemonitoran terjadwal terhadap jaringan

Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara membuat password adalah sebagai berikut:

Tekan tombol pada start menu
     1.  Klik Control Panel
     2.  Klik User Account
     3.  klik create a password
     4.  Masukkan password
     5.  Tekan tombol create password

Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagai berikut:
     1.  Karakter #
     2.  Karakter %
     3.  Karakter $
     4.   Dll
     Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.

     Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.

 Metode Enkripsi
     Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah).

     Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
Ada beberapa jenis metode enkripsi, sebagai berikut:


1.  DES    
     DES adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.

     Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli. Banyak sistem yang mendukung perintah DES, atau utility-utility dan library yang dapat digunakan untuk DES.

2.  PGP (Pretty Food Privacy)
    
     PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.

3.  SSL
    
     SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
4.  SSH    
     SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan. SSH menggunakan kriptografi kunci public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu remote system atau menyalin data antar host, karena mencegah terjadinya pembajakan sesi. SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host. SSH dapat digunakan dari workstation dengan sistem windows dengan server berbasis unix.

7. Memonitor Jaringan

     Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:
a. Program perusak seperti virus, trojan, worm, dsb.
      Virus dan program perusak lain memiliki kemungkinan yang besar untuk dapat membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh administrator jaringan adalah melakukan instalasi program antivirus pada workstation.
Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasmi virus, worm, trojan yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah sebagai berikut:

     1.  Norton AV (www.norman.com)
     2.  Kaspersky AV
     3.  McAfee AV
Akan tetapi, antivirus tidak akan menjadi suatu penangkalan yang berguna jika administrator tidak melakukan pembaharuan virus definition pada anti virus yang telah diinstal pada workstation.

b. Denial of service
c. Scanning
      Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:

     1.  MAC Address    
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3.

     2.  IP Address    
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.2.1.


     Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan. Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan. Slain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti:
     1.  GFI Network Server Monitoring
     2.  MRTG     Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah yang                perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut:
     3.  Waktu respon perangkat keras
     4.  Kompatibilitas dengan perangkat lunak Pada sistem operasi tertentu perlu dirancang sistem                monitoring yang bersifat user friendly, seperti merancang sistem monitoring berbasis web (misalnya menggunakan PHP dan Apache, dengan browser dan Linux kernel 2.4.xx). Untuk dapat menerapkan sistem monitoring berbasis web ada dua hal yang perlu diperhatikan, sebagai berikut:
     1.  Koneksi ke internet atau intranet
     2.  Kompatibilitas dengan browser Metode pemonitoran melalui web ini dapat dilakukan melalui HTTP.           Akan tetapi protokol ini tidak dijamin keamanannya, karena itu perlu dilakukan pengenkripsian informasi yang dikirim melalui browser dengan menggunakan sebuah enkripsi yang dinamakan dengan SSH.

8. IDS (Instrusion Detection Systems)

     Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:
     1.  Sebuah sensor untuk memonitor TCP request
     2.  Log file monitor
     3.  File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut:
     1.  Modul sensor (sensor modul)
     2.  Modul analisis (analyzer modul)
     3.  Modul basis data (database modul) 

     Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan.

     Teknologi IDS secara umum terbagi menjadi NIDS (Network Intrusion Detection System) dan HIDS (Host Intrusion Detection System). Snort adalah salah satu open source yang baik untuk NIDS. Sistem deteksi Snort terdiri dari sensor dan analyzer.

     AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi. Untuk mewujudkan AIRIDS perlu dirancang komponen komponen sistem jaringan sebagai berikut:
     1.  IDS
     2.  Sistem firewall
     3.  Sistem basis data


9. Kesimpulan
hal-hal yang membahayakan keamanan jaringan antara lain adalah:

     1.  Probe, suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem.
     2.  Scan, probing dalam jumlah besar menggunakan suatu tool.
     3.  Account Compromise
     4.  Root Compromise
     5.  Packet Sniffer, sebuah program yang menangkap data dari paket yang lewat di jaringan.
     6.  Denial of Service, bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem.
     7.  Exploitation of Trust
     8.  Malicious Code
     9.  Internet Infrastructure Attacks
ada beberapa metode yang dapat diterapkan untuk mengurangi ancaman keamanan jaringan. Metode-metode tersebut adalah sebagai berikut:
1. Pembatasan akses pada suatu jaringan

     a.  Internal Password Authentication
     b.  Server-based password authentication
     c.  Firewall dan Routing Control
2. Menggunakan metode enkripsi tertentu
3. Pemonitoran terjadwal terhadap jaringan


REFERENSI
risanputtra.wordpress.com/2014/01/30/keamanan-jaringan-dan-keamanan-internet/
norisahrunedukasi.wordpress.com/2017/08/24/metode-keamanan-jaringan-client-server/norisahrunedukasi.wordpress.com/2017/08/24/metode-keamanan-jaringan-client-server/
aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/

Komentar

Postingan populer dari blog ini

Laprak Minggu 1 : Perakitan Kabel UTP

Nama      :  Farrel Adrian Laksana No BP     : 2111082013 PERAKITAN KABEL UTP Dalam Pemasangan konektor ini, kita memerlukan beberapa alat dan bahan Yakni: Alat: Tang Crimping (Tang kabel LAN) Tester Kabel LAN Bahan: Kabel LAN Konektor RJ Pertama Yang Harus Saya lakukan yaitu Membuka jaket kabel LANnya dengan tang crimping yang sudah tersedia (Harus berhati-hati agar kabel Didalamnya Tidak terpotong). Didalam kabel LAN ini terdapat beberapa Warna yang harus diketahui. Yakni : Putih Orange Orange Putih Hijau Hijau Putih Biru Biru Putih Coklat Coklat     Pemasangan Kabel ini terbagi atas 2Type Yaitu Straight dan Cross. Ke dua Type ini masing masing mempunyai Fungsi yang berbeda.  - Type Straight  untuk Menghubungkan Perangkat yang berbeda. Contohnya : komputer dengan switch, komputer dengan HUB. -Type Cross  untuk Menghubungkan Perangkat yang sama. Contohnya : Komputer dengan Komputer, HUB dengan HUB, Switch dengan Switch. Dan un...

Modul 3 : PROTOKOL & TOPOLOGI JARINGAN

Nama     : Farrel Adrian Laksana No BP     : 2111082013 PROTOKOL & TOPOLOGI JARINGAN 1. Topologi Jarkom  Secara umum ada tiga macam topologi fisik yang sering digunakan dalam LAN, yaitu:      1.  Topologi Bus       2.  Topologi Ring (Cincin)       3.  Topologi Star (Bintang) A. Topologi Bus        Topologi ini adalah topologi yang pertama kali digunakan untuk menghubungkan komputer. dalam topologi ini masing-masing komputer aka terhububng ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut...

Laprak Minggu 8 : Konfigurasi 2 Router Menggunakan Cisco Packet Tracer

Nama          : Farrel Adrian Laksana No BP         : 2111082013 Konfigurasi Dua Router Menggunakan Cisco Packet Tracer   1.TUJUAN Untuk mengetahui cara menkonfigurasi Jaringan LAN menggunakan Router dan Switch dengan menggunakan Cisco Packet Tracer. 2.TEORI SINGKAT Router adalah perangkat jaringan yang digunakan untuk membagi protocol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protocol dapat di-sharing kepada perangkat jaringan lain. Contoh aplikasinya adalah jika kita ingin membagi IP Adress kepada anggota jaringan maka kita dapat menggunakan router ini, ciri-ciri router adalah adanya fasilitas DHCP (Dynamic Host Configuration Procotol), dengan mensetting DHCP, maka kita dapat membagi IP Address, fasilitas lain dari Router adalah adanya NAT (Network Address Translator) yang dapat memungkinkan suatu IP Address atau koneksi internet disharing ke IP Address lain. Switch adalah salah satu komponen jaringan ...