Bromo

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Pantai Kuta

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Sunrise Pantai

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Pangandaran

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Raja Ampat

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Kawah Ijen

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Labuan Bajo

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Pantai Madasari Pangandaran

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

G.Rinjani

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Yogyakarta

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Pulau Penida

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Bali

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

G.Kerinci

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Pulau Komodo

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Danau Toba

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Green Canyon

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Taman Mini Jakarta

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

G.Sindoro

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Pegunungan Lembang Bandung

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Dufan Ancol Jakarta

Keliling Indonesia bersama teman dan keluarga adalah hal menyenangkan.

Rabu, 15 November 2023

Tugas Rounting


Pengertian routing

Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
Routing juga dapat berarti proses memindahkan suatu paket data dari host pengirim ke host tujuan, di mana kedua host tersebut tidak berada dalam satu network yang sama.
Tugas routing akan dilakukan device jaringan yang disebut sebagai Router, yakni perangkat yang digunakan sebagai penghubung paket data antara dua segmen jaringan atau lebih.
Routing bertanggung jawab membawa data melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data.
Informasi dalam routing memuat tujuan kemana sebuah paket data akan dikirimkan, serta informasi terkait jalur terbaik yang akan ditempuh.
Informasi tersebut akan disimpan oleh router pada suatu sistem yakni tabel routing (table routing).

Jenis-Jenis Routing

Saat ini perkembangan teknologi routing memang terbilang begitu pesat. Hal ini ditunjukkan dari adanya beberapa jenis routing yang bisa digunakan. Tentunya setiap jenis routing akan memiliki kelebihan maupun kekurangannya masing-masing.


Oleh karena itu, agar kalian juga makin paham jenis-jenis dair routing, maka penjelasan di bawah ini bisa membantu.


1. Static Routing

Static routing adalah salah satu jenis routing yang rutenya akan ditambahkan secara manual ke routing table. Keamanan yang tinggi menjadi salah satu kelebihan yang dimiliki oleh static routing. Hal ini bisa terjadi karena hanya administrator saja yang mampu memberikan akses pada network untuk proses routing.

Selain itu, tidak perlukan penggunaan bandwidth dari router ke router lain. Namun, untuk jaringan yang lebih besar, tipe static routing akan sulit digunakan karena masih manual.


2. Default Routing

Jenis routing yang kedua adalah default routing. Dimana jenis routing ini akan menggunakan single router. Lalu untuk router yang digunakan tersebut akan melakukan pengiriman semua paket ke arah single router. Pemilihan rute ini digunakan ketika tidak ada jalur lain yang tersedia untuk tujuan dari alamat IP.

3. Dynamic Routing

Ada juga dynamic routing yang memiliki proses otomatis. Rute yang ditentukan akan didasarkan pada situasi serta kondisi jalur routing table. Keuntungan dari menggunakan jenis tipe routing ini adalah memudahkan dalam proses konfigurasi karena sudah bisa secara otomatis.

Selain itu, pemilihan jalur atau rute juga akan menjadi lebih efektif. Namun, dibutuhkan bandwidth yang lebih besar serta keamanan yang dimiliki jauh lebih rendah jika dibandingkan dengan static routing.


Sumber dari :
1.https://amp.kompas.com/skola/read/2023/10/03/050000469/pengertian-routing-jenis-fungsi-dan-cara-kerjanya
2.https://www.gramedia.com/literasi/routing/#:~:text=Secara%20umum%2C%20routing%20adalah%20suatu,satu%20jaringan%20ke%20jaringan%20lainnya.

Selasa, 31 Oktober 2023

Tugas Pemantau dan Manajemen Perangkat (KJ)

1. Pengamanan SO dan Manajemen file
Pengamanan sistem operasi dan manajemen file ini diuraikan sebagai berikut

A. Memahami keamanan sistem operasi
 Istilah dari keamanan sistem operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, serta ketersediaan atau Confidentiality, Integrity, dan Availability (CIA) sistem operasi

Tujuan dan keamanan sistem operasi atau OS, yaitu melindungi OS dari berbagai ancaman termasuk perangkat lunak yang berbahaya, seperti worm atau trojan, kesalahan konfigurasi dan intrusi jarak jauh Keamanan sistem operasi umumnya telah melibatkan penerapan teknik kontrol yang dapat
melindungi aset dari modifikasi dan penghapusan atau pencurian secara tidak sah Teknik yang paling umum untuk melindungi sistem operasi, yaitu penggunaan perangkat lunak antivirus dan tindakan perlindungan endpoint pembaruan patch OS secara reguler, serta firewall untuk memantau lalu lintas jaringan dan penegakan akses aman melalui hak istimewa maupun kontrol pengguna paling sedikit

Memastikan ketersediaan, kerahasiaan, dan integritas OS termasuk dalam pengamanan sistem operasi Untuk keamanan OS ini mengacu pada proses atau tindakan yang diambil dalam melindungi sistem operasi dan bahaya atau ancaman Keamanan sistem operasi yang terdiri atas semua prosedur kontrol preventif akan melindungi aset sistem dari pencurian, modifikasi, atau penghapusan apabila keamanan OS atau sistem operasi dilanggar

B. Ancaman keamanan sistem operasi
Berikut diuraikan mengenal ancaman-ancaman keamanan sistem operasi yang perlu diperhatikan agar tetap aman dari serangan siber

1). Ancaman malware
Malware merupakan perangkat lunak berbahaya yang telah mencakup berbagai vektor serangan, seperti virus, worm, trojan, dan rootkit Malware akan menjadi ancaman pertama dari keamanan sistem operasi. Cara kerja malware ini umumnya melalui suntikan (disuntikkan), kemudian masuk dalam sistem tanpa persetujuan pemilik atau dengan menyamar sebagai perangkat lunak yang sah. Hal ini bertujuan mencuri menghancurkan. merusak data, bahkan membahayakan perangkat.

Malware juga dapat melakukan replikasi yang memungkinkannya untuk menyebar lebih jauh di jaringan perusahaan dan seterusnya Serangan malware kerap tidak terdeteksi oleh pengguna target. Hal ini memungkinkan ekstraksi data sensitif secara diam-diam Dalam kasus lain, penyerang secara diam-diam akan menggining perangkat ke dalam botnet dan menggunakannya untuk aktivitas kriminal, seperti serangan penolakan layanan terdistribusi (DDoS)

2). Ancaman serangan Denial of Service (DoS)
Ancaman keamanan komputer yang kedua yaitu serangan Dos Serangan Denial of Service (DoS) berfungsi menyumbat sistem dengan permintaan secara palsu sehingga kelebihan beban akhirnya berhenti untuk melayani permintaan secara sah Beberapa serangan Dos, selain untuk membebani sumber daya sistem juga menyebabkan kerusakan pada infrastruktur yang mendasarinya

Serangan DoS modern dapat dilancarkan oleh suatu jaringan terdistribusi yang terdiri atas ribuan atau jutaan bot (agen otomatis) Hal ini lebih dikenal sebagai penolakan layanan terdistribusi (DDoS) dan sangat sulit dimitigasi karena skalanya yang besar Contohnya, serangan Dos digunakan dalam penggunaan secara berulang-ulang pada permintaan sistem dalamloop atau Sin Flood, penyerangnya mengirimkan permintaan jaringan dalam jumlah besar dan mengharuskan server untuk mengakui setiap permintaan serta menghabiskan sumber dayanya

3) Ancaman intrusi jaringan
Ancaman keamanan komputer ketiga yaitu network intrusion. Intrusi jaringan terjadi ketika seseorang telah mendapatkan akses ke sistem untuk penggunaan yang tidak benar Terdapat beberapa jenis instrusi jaringan yang bergantung pada jenis penyusupan.
Aset sensitif dapat terungkap ketika orang dalam atau pengguna resmi falai/ceroboh dalam mengikuti kebijakan keamanan atau praktik Orang dalam yang berbahaya ini, yaitu pengguna resmi yang menyalahgunakan hak istimewa untuk kepentingan individu ataupun kepentingan kejahatan Masqueraders adalah individu eksternal yang berperan sebagai pengguna sah, mengeksploitasi akun, atau kredensial pengguna resmi untuk mendapatkan akses ke sistem Pengguna klandestin adalah penyerang yang menembus sistem dengan
mendapatkan kontrol pengawasan dan melewati kontrol akses

4) Ancaman buffer overflow Selanjutnya, ancaman keamanan sistem operasi yaitu buffer overflow. Fungsi utama dari buffer ini adalah menyimpan data sementara Setiap buffer memiliki kapasitas data yang dapat ditampung Selama serangan buffer overflow, buffer atau penyimpanan data sementara lainnya dapat dipenuhi dengan data Saat buffer meluap, program yang ingin mencoba menulis data kemungkinan akan menimpa lokasi memori lain mengenal informasi penting Pelaku ancaman akan mencari kerentanan buffer overflow untuk menyuntikkan skrip yang membantu dalam membajak sistem atau merusaknya

C. Jenis ancaman keamanan
Beberapa jenis ancaman keamanan diuraikan sebagai berikut
1). Ancaman program
Jenis ancaman pertama dalam sistem operasi yaitu ancaman program. Ancaman program terjadi ketika program pengguna menyebabkan operasi yang berbahaya. Contoh umum dari ancaman program adalah saat program diinstal di komputer, program tersebut dapat menyimpan dan mentransfer kredensial pengguna ke peretas Terdapat berbagai ancaman program yang dijabarkan sebagai berikut.

a) Virus
Malware virus juga dapat menggandakan dirinya sendiri di sebuah sistem Aplikasi virus umumnya sangat berbahaya dan dapat mengubah atau menghapus file pengguna serta merusak komputer. Oleh karena itu. virus merupakan bagian kecil dari kode yang dapat dimplementasikan pada program sistem. Saat pengguna berinteraksi dengan program, virus dapat tertanam di file dan program lain sehingga berpotensi membuat sistem tidak dapat beroperasi lagu

b) Trojan horse
Jenis aplikasi ini akan menangkap kredensial masuk pengguna. Hal ini dimanfaatkan untuk penyimpanan, kemudian mentransfernya ke pengguna yang melakukan kejahatan. Hal tersebut dapat masuk ke komputer untuk mengakses sumber daya sistem

c) Logic bomb
Bom logika dogic bomb) merupakan situasi saat sebuah perangkat lunak hanya dapat bertingkah buruk ketika kriteria secara tertentu terpenuhi Apabila tidak terpenuhi, umumnya berfungsi secara normal.

d) Trap door
Trap door atau pintu jebakan adalah saat sebuah program memiliki fungsi seperti yang diharapkan Jenis ini memiliki kelemahan keamanan di dalam kodenya. Hal tersebut dapat memungkinkannya untuk melakukan tindakan secara ilegal tanpa sepengetahuanpengguna

2) Ancaman sistem
Ancaman sistem yakni penyalahgunaan layanan sistem dan koneksi jaringan yang akan menyebabkan masalah pengguna Ancaman ini memicu ancaman program di seluruh jaringan yang disebut serangan program. Selain itu, ancaman sistem akan membuat lingkungan berupa sumber daya OS dan file pengguna disalahgunakan. Beberapa ancaman sistem ini diuraikan sebagai berikut.

a) Port scanning
Port scanning merupakan metode saat cracker dapat menentukan kerentanan sistem untuk serangan. Proses ini secara otomatis menghubungkan ke port tertentu melalui TCP/IP Untuk melindungi identitas penyerang, serangan pemindaian port dapat diluncurkan melalui sistem Zombie. Sistem yang sebelumnya independen, sekarang dapat melayani pemiliknya untuk tujuan yang berbahaya.

b) Worm
Worm adalah proses yang dapat mencekik kinerja sistem dengan menghabiskan semua sumber daya sistem. Proses worm dapat membuat beberapa klon, masing-masing menggunakan sumber daya sistem. Proses worm ini dapat menghentikan jaringan

c) Denial of Service (DoS)
Serangan penolakan layanan umumnya untuk mencegah pengguna dalam menggunakan sistem secara sah. Apabila serangan DoS dapat dijalankan terhadap pengaturan konten browser, kemungkinan pengguna tidak dapat mengakses internet.

d. Cara menjamin keamanan sistem operasi
Terdapat berbagai cara untuk menjamin atau memastikan keamanan sistem operasi. Berikut beberapa hal yang perlu diketahui mengenai cara menjamin keamanan sistem operasi.

1). Autentikasi secara umum
Autentikasi merupakan proses identifikasi pengguna terhadap suatu sistem dan mengaitkannya ke program yang telah dijalankan pengguna tersebut. Sistem operasi umumnya bertanggung jawab menerapkan sistem keamanan. Hal tersebut untuk memastikan keaslian identitas pengguna dalam menjalankan program Secara umum, sistem operasi akan mengidentifikasi dan mengautentikasi pengguna dalam tiga cara berikut

a) Username dan password
Setiap pengguna akan memiliki nama pengguna dan kata sandi yang unik Hal ini harus dimasukkan dengan benar sebelum mengakses sistemnya

b) Atribusi pengguna
Teknik ini umumnya telah mencakup verifikasi secara biometrik, seperti sidik jari pemindaian retina, dan pola. Autentikas in didasarkan keunikan pengguna dibandingkan sampel database yang sudah terdapat di sebuah sistem Pengguna akan diizinkan mengakses apabila terdapat kecocokan dengan verifikasi tersebut
 
c) Kartu pengguna dan kunci
Untuk masuk ke dalam suatu sistem, pengguna sebaiknya dapat memasukkan kartu ke dalam slot kartu. Selain itu, pengguna dapat memasukkan kunci yang dihasilkan oleh pembuat kunci ke dalam opsi yang telah disediakan sistem operasi.

2). One Time Password (OTP)
Seiring dengan autentikasi standar, kata sandi satu kali akan memberikan lapisan keamanan extra contohnya melalui OTP
Setiap kali pengguna ingin mencoba masuk ke sistem OTP, dibutuhkan kata sandi unik. Setelah kata sandi satu kali dapat digunakan, kata sandi tersebut tidak dapat digunakan secara ulang. Kata sandi satu kali dapat diterapkan dalam beberapa cara berikut.

a) Kunci rahasia
Pengguna diberi perangkat keras yang dapat menghasilkan ID secara rahasia yang telah ditautkan ke ID pengguna. Sistem akan meminta ID rahasia tersebut ketika ingin mengakses sesuatu.

b) Angka acak
Pengguna akan diberi kartu yang memiliki huruf dan angka tercetak di atasnya. Sistem akan meminta nomor sesuai angka dan huruf acak tersebut.

c) Kata sandi jaringan
Terdapat beberapa aplikasi secara komersial yang mengeluarkan kata sandi satu kali ke alamat seluler atau email terdaftar. Dalam hal ini, pengguna harus memasukkan kata sandi sebelum masuk.

3) Firewall
Firewall sangat penting untuk memantau semua lalu lintas yang masuk dan keluar. Hal ini akan memaksakan keamanan secara lokal dan menentukan lalu lintas yang mungkin melewatinya. Firewall merupakan cara yang sangat efisien untuk melindungi sistem jaringan atau sistem lokal dari ancaman keamanan berbasis jaringan.

4). Keamanan fisik
Hal yang paling penting untuk menjaga keamanan sebuah sistem operasi terdapat pada keamanan fisiknya. Penyerang dengan akses fisik ke sistem umumnya melalui pengeditan, penghapusan, atau pencurian file penting Hal ini karena kode sistem operasi dan file konfigurasi dapat disimpan di hard drive

E. Kebijakan dan prosedur keamanan sistem operasi Pada umumnya, kebijakan keamanan OS merupakan dokumen yang dapat menentukan prosedur untuk memastikan sistem operasi dapat mempertahankan tingkat integritas, kerahasiaan, dan ketersediaan tertentu. Keamanan sistem operasi dapat melindungi sistem dan data dari worm, malware. ancaman, ransomware, intrusi pintu belakang, maupun virus. Kebijakan keamanan akan menangani semua aktivitas serta prosedur pencegahan untuk memastikan perlindungan sistem operasi, termasuk mencuri, mengedit, dan menghapus data. Kebijakan dan prosedur keamanan OS telah mencakup area yang luas sehingga terdapat berbagai teknik untuk mengatasinya. Berikut beberapa cara untuk mengatasinya.

1) Menginstal dan memperbarui perangkat lunak antivirus.
2) Memastikan sistem yang diperbarui secara teratur.
3) Menerapkan kebijakan manajemen pengguna untuk melindungi akun dan hak istimewa pengguna.
4) Memasang firewall serta memastikan dapat diatur dengan benar untuk memantau semua lalu lintas yang masuk dan keluar pengaksesan suatu sistem.

2. Pengamanan Otomatis pada Router
Berikut diuraikan cara untuk melakukan konfigurasi keamanan secara otomatis.

A. Langkah ringkasan
Untuk langkah ringkasan ini, pertama, aktifkan router. Kemudian, keamanan otomatis dapat dilakukan dengan membuka manajemen. Apabila tidak terdapat interaksi, artinya penuh Kemudian, klik NTP dilanjutkan masuk ke SSH, lalu firewall dan tcp-intercept

b.Langkah-langkah detail
Berikut diuraikan langkah-langkah detailnya

Langkah 1
Perintah atau Tindakan : 
Aktifkan
Contoh : Router> enable

Tujuan:
Mengaktifkan keamanan yang lebih tinggi, seperti EXEC mode. Masukkan kata sandi apabila diminta

Langkah 2

Perintah atau Tindakan :
Auto secure [management I forwarding] [no-interact Ifull] Intp | login | ssh | firewall | tcp-intercept]
Contoh : Router# auto secure

Tujuan :
Sesi dialog semi-interaktif mulai mengamankan, baik manajemen maupun pesawat penerusan pada router saat kata kunci "manajemen maupun "penerusan dipilih Apabila tidak Terdapat opsi yang dipilih, dialog akan meminta kedua pesawat untuk konfigurasi. Apabila kata kunci manajemen dipilih, bidang manajemen hanya diamankan. Jika kata kunci "penerusan" dipilih, bidang penerusan hanya diamankan Apabila kata kunci "no-interact" dipilih, pengguna tidak diminta untuk konfigurasi interaktif. Jika kata kunci "lengkap dipilih, pengguna diminta untuk konfigurasi semua pertanyaan interaktif yang merupakan default

3. Tahapan Autentikasi Peralatan
Berikut diuraikan tahapan dari autentikasi peralatan

a. Auntentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b. Auntentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
c. Auntentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer). 
d. Auntentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Sumber : Dari buku ( Keamanan Jaringan ) 

Selasa, 03 Oktober 2023

Tugas VLAN

MATERI VLAN

A. Pengertian VLAN:
VLAN adalah singkatan dari Virtual Local Area Network, guna menghindari keterbatasan fisik LAN melalui sifat yang dimilikinya, memungkinkan skala jaringan dan segmentasi guna meningkatkan langkah-langkah keamanan dan mengurangi adanya latensi jaringan. VLAN adalah subnetwork yang dapat mengelompokkan kumpulan perangkat pada jaringan area lokal fisik (LAN) yang terpisah.

VLAN juga memudahkan administrator jaringan dalam mempartisi jaringan tunggal untuk diaktifkan sesuai dengan persyaratan fungsional dan keamanan sistem yang dimiliki. Tanpa harus menggunakan atau menjalankan kabel baru dan membuat perubahan besar dalam struktur jaringan yang ada, VLAN cenderung fleksibel karena berdasar koneksi logis dan bukan fisik.

B. Fungsi VLAN :
1. Pengurangan Biaya  

Karena workstation di Virtual Local Area Network berkomunikasi satu sama lain melalui saklar Virtual Local Area Network dan tidak memerlukan router kecuali jika mereka mengirim data dari luar Virtual Local Area Network untuk mengelola peningkatan beban data, sementara saklar memiliki kemampuan lebih sedikit daripada router, router menyebabkan kemacetan bahkan tabrakan jaringan.  Virtual Local Area Network tidak perlu meneruskan informasi melalui router untuk berkomunikasi dengan perangkat di dalam jaringan, sehingga mengurangi latensi jaringan secara keseluruhan. 

2.Menawarkan lebih banyak fleksibilitas daripada solusi jaringan non-virtual 

VLAN dapat dikonfigurasi dna ditetapkan berdasarkan port, protokol, atau kriteria subnet, sehingga memungkinkan untuk mengubah VLAN dan mengubah desain jaringan bila diperlukan. Lebih jauh lagi, karena Virtual Local Area Network dikonfigurasi di luar koneksi fisiknya ke perangkat lain, Virtual Local Area Network memungkinkan grup yang berkolaborasi – dan mungkin mentransfer banyak data ke perangkat satu sama lain – untuk berbagi Virtual Local Area Network meskipun mereka bekerja pada lantai terpisah atau digedung yang berbeda. 

3.Mengatasi jumlah administratif yang dibutuhkan 

Virtual Local Area Network memungkinkan administrator jaringan untuk secara otomatis membatasi akses ke grup pengguna tertentu dengan membagi workstation ke dalam segmen LAN terisolasi yang berbeda. Saat pengguna memindahkan workstation mereka, administrator tidak perlu mengkonfigurasi ulang jaringan atau mengubah grup Virtual Local Area Network. Faktor-faktor ini mengurangi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfigurasi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfirgurasi dan langkah-langkah keamanan. 

C. Jenis – Jenis VLAN.

1.Port-Base VLAN 

Virtual Local Area Network berbasis post mengelompokkan jaringan area lokal virtual berdasarkan port. Dalam jenis LAN virtual, port switch dapat dikonfigurasi secara manual ke anggota VLAN yang lain. 

Perangkat yang terhubung ke port ini akan menjadi milik domain siaran yang sama. Karena semua port lain konfigurasi dengan nomor Virtual Local Area Network yang serupa. 

Tantangan dari jenis jaringan ini adalah untuk mengetahui port mana yang sesuai untuk setiap Virtual Local Area Network. Keanggotaan VLAN ini tidak dapat diketahui hanya dengan melihat port fisik sebuah switch. Anda dapat menentukannya dengan memeriksa informasi konfigurasi 

2. Protocol Based VLAN 

Jenis Virtual Local Area Network ini memproses lalu lintas berdasarkan protokol yang dapat digunakan untuk menentukan kriteria penyaringan untuk tag yang merupakan paket yang tidak ditandai. 

Pada Virtual Local Area Network ini, protokol layer-3 dibawa oleh frame untuk menentukan keanggotaan VLAN. Ia bekerja di lingkungan multi-protokol. Metode ini tidak praktis dalam jaringan berbasis IP yang didominasi 

3. MAC Based VLAN

Virtual Local Area Network berbasis MAC memungkinkan paket masuk yang tidak ditanyai untuk diberikan LAN virtual. Dan dengan demikian mengklasifikasi lalu lintas tergantung pada alamat sumber paket. Anda menentukan alamat MAC untuk pemetaan VLAN dengan mengkonfigurasi pemetaan entri dari MAC ke tabel VLAN

D. Cara Kerja VLAN

Secara umum, cara kerja VLAN yakni menghubungkan semua perangkat komputer dalam lebih dari satu jaringan Local Area Network. 

Jaringan VLAN menyediakan akses data ke semua client komputer yang terhubung ke switch dan diberi ID yang sama.

Server VLAN pada dasarnya membuat domain broadcastnya sendiri, memisahkan jaringan fisik menjadi beberapa jaringan logis. 

Di atas kertas, lalu lintas komunikasi VLAN diatur oleh server, kemudian switch memastikan bahwa data pergi dan diakses ke proses

E. Kesimpulan

Itulah penjelasan terkait apa itu VLAN lengkap dengan manfaat dan cara kerjanya. 

VLAN adalah salah satu teknologi jaringan yang bisa digunakan untuk mengoptimalkan koneksi antar jaringan komputer perusahaan.

Ada banyak keuntungan dan manfaat dari VLAN yang bisa didapatkan jadi sangat cocok bagi Anda yang ingin mengoptimalkan networking di perusahaan yang sedang berkembang.

Terlepas dari itu, selain menggunakan LAN atau VLAN, di masa pandemi seperti sekarang ini Anda juga bisa memanfaatkan VPN sebagai layanan untuk mengamankan jaringan.

Sumber dari :

1.https://www.sampoernauniversity.ac.id/id/vlan-adalah/

2.https://www.sekawanmedia.co.id/blog/pengertian-vlan/

3.https://qwords.com/blog/vlan-adalah/

Selasa, 26 September 2023

Laporan Praktik Internet Geteway dengan 2 client, aij

Topologi jaringan
Penempatan isp
Isi ether ether 1
Lalu ke router
Isi ether 2 dhcp static
Isi ether 3 dhcp server

Laporan Praktik Internet Gateway dengan 2 Client (Static dan DHCP)

1.Langkah pertama klik winboks
2.Langkah kedua klik mac address lalu connect
3.Langkah ketiga masuk ke system klik reset configuration lalu remove configuration
4.Langkah keempat klik DHCP CLIENT
5.Langkah ke lima klik + pilih ether 1 apply ok
6.Langkah ke enam ke Ip lalu klik address klik + lalu pilih Ip yng kita mau dan pilih ether 2
7.Langkah ke tujuh klik Ip lalu ke DNS ke servers isi 8.8.8.8 centang allow, apply, ok
8.Langkah ke delapan klik firewall Ke Nat + General lalu ke chain di ganti jadi Srcnat, Out interface nya di ubah ether 1
9.Langkah ke sembilan klik action pilih masquerade, apply, ok
10.Langkah ke sepuluh klik setting ke network adapter lalu ke more network adapter options
11.Langkah ke sebelas pilih ethernet klik kanan properties
12.Langkah ke duabelas pilih Internet Protocol Version (TCP/IPv4) klik ok
13.Langkah ke tigabelas Default gateway + Ip sendiri setelah itu Ip address nya di ganti bagian belakang nya bebas, sabnet mask nya di klik habis itu pencet ok
14.Langkah ke empat belas ke New terminal lalu ping google. com enter
15.Langkah ke limabelas klik windows + r - ok,lalu ping ip ether 1 enter, ping isp lalu enter, ping 8.8.8.8 enter
16.Langkah ke enambelas klik Ip, lalu DHCP SERVER
17.Langkah ke tujuh belas klik DHCP SETUP, pilih ether 2,next sampai ok
18.Langkah ke delapan belas klik setting ke network adapter lalu ke more network adapter options, klik kanan lalu dislable, klik kanan lgi inable dan selesaii

Senin, 31 Juli 2023

PERANGKAT JARINGAN KOMPUTER

PERANGKAT JARINGAN KOMPUTER

Apa itu perangkat jaringan? 

Perangkat jaringan komputer adalah alat pendukung untuk menjalankan tranformasi data sehingga perangkat bersangkutan dapat beroperasi. 

Sebuah komputer yang digunakan biasanya memerlukan beberapa alat sebagai pengirim data, misalnya router, wireless, wireless card, lan card dan masih banyak lagi yang lainnya


Contoh Perangkat Jaringan Komputer

Seperti apa saja perangkat jaringan komputer yang dimaksud? Yuk kita lihat macam-macam perangkat jaringan komputer di bawah ini.

1. Router

Router adalah sebuah perangkat yang berfungsi untuk menghubungkan dua jaringan atau lebih sehingga pengiriman data dari satu perangkat ke perangkat lain bisa diterima. Router itu bisa menghubungkan network / jaringan yang menggunakan topologi seperti bus, star dan ring


2. Wireless card

Wireless Data ini merupakan sebuah jaringan yang mampu menghubungkan dua device tanpa menggunakan kabel. Wireless Card dapat menghubungkan dua atau lebih perangkat komputer sehingga bisa saling terhubung melalui jaringan Wi-Fi dan tanpa menggunakan kabel. 


3. Switch

Switch merupakan sebuah hardware yang fungsinya hampir sama dengan HUB, ia bisa membagi-bagi jaringan lokal ke banyak perangkat komputer. Sementara fungsi utamanya switch ini ialah untuk menerima sinyal, mengirimkan data jaringan dari server ke jaringan perangkat lain.


4. Access Point

Access Point kegunaannya mirip dengan router. Namun Access Point memiliki fungsi yang sebenarnya ialah untuk memancarkan Wireless sinyal yang dipancarkan dari router untuk membuat jaringan WLAN. 


5. Server

Perangkat jaringan komputer merupakan alat atau piranti yang berguna untuk mencapai tujuan dari fungsi jaringan komputer. Salah satu jenis piranti tersebut adalah server. Server adalah sebuah komputer atau perangkat yang menyediakan layanan atau service pada client yang terhubung dengannya.


6. Perangkat LAN Card

Seperti halnya dengan perangkat jaringan yang lain, LAN Card ini merupakan perangkat jaringan yang dapt menghubungkan kiriman data dari perangkat satu ke perangkat lainnya. 


7. Bridge

Perangkat Bridge ini berfungsi untuk memperluas jaringan ke bentuk jaringan lain yang lebih luas sehingga bisa dipergunakan pada perangkat lain.


sumber:

1.https://makinrajin.com/blog/perangkat-jaringan-komputer/

2.https://images.app.goo.gl/ZSrZuUREzkK4jUnJ8

3.https://images.app.goo.gl/RH94ToyNcvsuQarP8

4.https://images.app.goo.gl/emMpqHVCWCJG34gU9

5.https://images.app.goo.gl/aZcetrrvU82WySsG9

6.https://images.app.goo.gl/nXM8QaXdtkkvGPUy9

7.https://images.app.goo.gl/vzSkPqofvJmCQjTt6