Senin, 31 Mei 2021

Ringkasan Materi Jaringan Komputer PTI 18

Ringkasan Materi Jaringan Komputer PTI 18

 

Keamanan Jaringan: Brute Force Attack With Python Code

Oleh:
M Fakhruddin Budihardjo
18050974010
S1 Pendidikan Teknologi Informasi

Kasus : Brute Force Attack ke Dokumen yang Diproteksi Password
Ringkasan :
- Pengertian brute force attack
- Software yang digunakan
- Bahasa yang digunakan

Link YouTube: https://youtu.be/IPI27gwtTK0

Minggu, 30 Mei 2021

PGP (Pretty Good Privacy)

 PGP (Pretty Good Privacy)

Hefty Magda Lestari 
18050974034
S1 Pendidikan Teknologi Informasi 2018 

Tutorial Youtube :
https://youtu.be/QQmFPupZrUA

BAB I

    Pendahuluan     

A.    Pendahuluan

     Teknologi informasi  kini sudah banyak digunakan karena kemudahan didalamnya. Banyaknya penggunaan tersebut menyebabkan keamanannya menjadi kurang. Karena semakin banyak pengguna maka semakin banyak pula yang ingin menyerang sistem didalamnya. Datangnya serangan tidak bisa dihindari akan tetapi bisa disiasati. Maka kemampuan untuk menyiasati hal tersebut harus ditingkatkan. Seperti halnya laporan ini dibuat dengan tujuan untuk mengasah kemampuan dalam hal enkripsi dan deskripsi pada email yang disebut dengan PGP (Pretty Good Privacy).
   PGP (Pretty Good Privacy) adalah program yang dulu dipopulerkan pada 1990-an untuk mengenkripsi surat elektronik. Perusahaan yang didirikan oleh program itu penulis, Phil Zimmerman dan merek dagang produk enkripsi yang ditawarkan oleh Network Associates, sebuah perusahaan AS yang memasarkan perangkat lunak keamanan komputer dan layanan konsultasi. PGP mengimplementasikan Infrastruktur Kunci Publik (PKI). Sistem PKI membutuhkan lebih sedikit kunci (100 pasangan kunci untuk komunitas yang terdiri dari 100 orang), dan juga dapat digunakan untuk digital yang tidak dapat ditembus tanda tangan. Kekurangannya adalah sistem PKI lebih rumit.
     Program PGP (sebagian) didasarkan pada data RSA algoritma enkripsi ditemukan pada tahun 1977 oleh profesor MIT Ronald Rivest, Adi Shamir, dan Len Adleman. Berbeda dengan algoritma enkripsi simetris dari waktu, yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, algoritma RSA asimetris. Bahwa adalah, RSA menggunakan satu kunci untuk enkripsi dan kunci kedua untuk dekripsi. Untuk keamanan optimal, kedua kunci harus didasarkan pada bilangan prima yang panjangnya ratusan digit.

Sabtu, 29 Mei 2021

Honeypot IDS KFSensor

 Honeypot IDS KFSensor

oleh:

Erlangga Syahputera

18050974025





BAB I 

Pendahuluan


A. Latar Belakang

Manajemen Jaringan

        Manajemen Jaringan adalah keahlian untuk memonitoring, mengatur jaringan komputer serta mengontrol komponen sistem. Manajemen Jaringan mencoba menggunakan sumber daya komputer dan jaringan untuk mengatur dan mengelola sistem serta jaringan yang dimilikinya.

        Seiring dengan kemajuan komputer, terutama jaringan komputer yang semakin modern, maka perusahaan sudah seharusnya menggunakan media tersebut dalam membantu perencanaan, pengolahan dan pengendalian organisasi perusahaan.

        Pada studi kasus kali ini, sebuah Keamanan pada Jaringan dimanajemen oleh aplikasi berjenis Honeypot IDS (Intrustion Detection System) bernama KFSensor, KFSensor merupakan salah satu aplikasi yang bekerja sebagai pengelabui dan alert jika terjadi hal yang tidak wajar pada jaringan

Jumat, 28 Mei 2021

NMAP Port Scanning

NMAP Port Scanning

oleh:

Erlangga Syahputera

18050974025




BAB I 

PENDAHULUAN

A. Latar Belakang

Keamanan Jaringan

Keamanan jaringan mencakup kebijakan dan praktik yang dibuat untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan dan sumber daya komputer yang dapat diakses pada jaringan.

Keamanan jaringan melibatkan otorisasi akses ke data di jaringan, yang dikontrol oleh administrator jaringan. Pemilihan atau tetapkan kepada ID pengguna dan kata sandi atau informasi otentikasi lainnya sehingga mereka dapat mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, termasuk jaringan komputer publik dan swasta, jaringan komputer ini digunakan untuk pekerjaan sehari-hari, misalnya seperti transaksi dan komunikasi antara perusahaan, kegiatan di instansi pemerintah, dan kegiatan perorangan individu.

Jaringan dapat bersifat pribadi, misalnya seperti di dalam perusahaan, atau dapat juga berupa jaringan lain yang terbuka untuk akses publik. Keamanan dunia maya melibatkan organisasi, perusahaan, dan jenis lembaga lainnya yang terkait.

 

Kamis, 27 Mei 2021

DNS Poisoning / DNS Cache Poisoning

oleh:

Inka Falya Matin

18050974028

S1 Pend. Teknologi Informasi 


BAB I

Pendahuluan


A.    A. Pendahuluan

 

     Dewasa ini, dunia teknologi dalam segala bidang dan aspek kehidupan telah banyak mengalami perkembangan. Dalam laju perkembangan itu, kita sebagai pengguna teknologi dituntut untuk lebih bijak dan waspada terhadap teknologi. Dikarenakan semakin banyak pula informasi yang digunakan sebagai penyalahgunaan oleh pelaku tindak kejahatan.

 

     Komputer yang pada awal masa kejayaannya hanya digunakan sebagai alat pemroses data dan sebagai media informasi dan komunikasi pun sekarang ini juga digunakan oleh oknum tertentu sebagai media untuk melakukan tindak kejahatan. Seperti peretasan situs-situs penting, pencurian data, dan lain sebagainya. Berbagai serangan tersebut merupakan ancaman bagi para pengguna komputer khususnya bagi pemilik organisasi. Beberapa cara akan dilakukan penyerang untuk mengganggu jalannya sistem komputer, seperti membanjiri lalu lintas jaringan sehingga server tidak dapat menjalankan fungsinya dengan benar. Salah satu jenis dari penyerangan tersebut adalah DNS Poisoning atau juga dikenal dengan DNS Cache Poisoning. Pada penyerangan ini, server akan menyediakan informasi yang salah sehingga mengarahkan pengguna pada alamat yang tidak sesuai dengan tujuan/permintaan client.

 

     DNS Poisoning akan menyerang setiap client dengan cara ‘meracuni’ DNS client. Apabila suatu komputer telah terkena serangan DNS Poisoing, maka client akan menerima informasi palsu yang diberikan oleh server dan kemudian akan disimpan ke dalam cache. Sedangkan server akan menerima informasi yang tekah diinputkan client ke dalam situs palsu yang dibuat seolah tampak seperti situs asli yang dituju. Tujuan dari DNS Poisoning adalah untuk mengalihkan traffic jaringan komputer dari tujuan yang sebenarnya.

 

B.    B. Rumusan Masalah

1.      Apa pengertian dari serangan DNS Poisoning?

2.      Software apa saja yang dibutuhkan dalam melakukan serangan DNS Poisoning?

3.      Bagaimana cara melakukan serangan DNS Poisoning?

 

C.    C. Tujuan

Tujuan dari praktik simulasi ini antara lain adalah sebagai berikut:

1.      Mengetahui pengertian dari serangan keamanan jaringan DNS Poisoning

2.      Mengetahui software yang digunakan dalam proses penyerangan DNS Poisoning

3.      Memahami tahapan proses penyerangan DNS Poisoning


ARP Spoofing

ARP Spoofing 

Hefty Magda Lestari
18050974034
S1 Pendidikan Teknologi Informasi 2018

Tutorial Youtube: 
https://youtu.be/C9_CBJj2Pzo

BAB I

      Pendahuluan     

 A. Pendahuluan

     Dunia teknologi informasi sekarang menjadi aspek penting di hampir semua aspek. Karena dengan teknologi informasi dapat mempermudah pekerjaan manusia. Akan tetapi semakin banyak yang menggunakan teknologi informasi maka semakin banyak pula resiko yang ada, terutama resiko keamanan. Keamanan menjadi poin utama dalam penggunaan perkembangan teknologi. Karena didalam tekologi informasi yang berjalan adalah sistem. 

     Sistem dapat dengan mudah mendapatkan serangan dari luar. Kemudahan itu didapatkan dari alat, metode dan sumber informasi yang banyak beredar. Semakin banyak pengguna maka kemungkinan untuk medapatkan serangan lebih besar. Penyebab dari serangan tersebut bermacam jenisnya. Mulai dari menimbulkan kerusakan data, pengambilan data, mengasah kemampuan hacker yang telah dipelajari. Melakukan penyerangan juga membutuhkan keahlian yang harus dipraktekkan. Akan tetapi jika sudah ahli jangan sampai disalahgunakan ke hal-hal yang tidak baik. 

Rabu, 26 Mei 2021

SIMULASI DDOS ATTACK JENIS PING OF DEATH DAN SYNFLOODING

  SIMULASI DDOS ATTACK JENIS PING OF DEATH DAN SYN FLOODING

Oleh :

Erlina Intan Pratiwi

18050974014/ PTI 18


BAB I

PENDAHULUAN


A.    LATAR BELAKANG

Semakin berkembangnya teknologi, semakin banyak membantu manusia dalam menyelesaikan pekerjaannya. Salah satu penggunaan teknologi yang sering digunakan saat ini, terutama saat pandemic seperti ini adalah penyebar luasan infromasi secara cepat dan efisien dengan menggunakan jaringan computer. Setiap jaringan computer dapat menghubungkan semua perangkat jaringan computer agar dapat diakses oleh penggunanya.

Semakin besar sebuah jaringan computer, terdapat masalah yang dapat menganggu komunikasi data dalam jaringan computer. Salah satu yang sering didapati adalah penyerangan server oleh orang yang tidak bertanggung jawab. Oleh karena itu diperlukan pemahaman setiap IT Networking tentang sebuah serangan merugikan di jaringan komputernya. Dengan laporan ini, penulis ingin menyampaikan tentang salah satu jenis penyerangan jaringan computer sebagai informasi dan edukasi pemahaman salah satu jenis penyerangan jaringan computer yakni DDOS ( Distributed Denial of Service).

ENKRIPSI DOKUMEN

 oleh :

muhammad fakhruddin budihardjo

18050974010

S1 Pend. Teknologi Informasi

Universitas Negeri Surabaya

BAB I

Pendahuluan

 

A.    Pendahuluan

Di zaman yang serba digital, seringkali mendengar berita tentang kebocoran data. Entah itu dari pihak pribadi, bahkan hingga pemerintah. keamanan data adalah hal yang penting. Data memuat berbagai informasi dari pemiliknya. Informasi ini bisa diolah dan diperjualbelikan. Sehingga sangat merugikan apabila data tersebut bisa sampai ditangan orang yang tidak bertanggung jawab.

Berkaitan dengan keamanan data, ada salah satu metode yang cukup baik untuk mengamankan data. Yaitu dengan cara enkripsi.

 

Simple Brute Force Attack

oleh :

muhammad fakhruddin budihardjo

18050974010

S1 Pend. Teknologi Informasi

Universitas Negeri Surabaya


 BAB I

Pendahuluan

 

A.    Pendahuluan

Di zaman yang serba digital, seringkali mendengar berita tentang kebocoran data. Entah itu dari pihak pribadi, bahkan hingga pemerintah. keamanan data adalah hal yang penting. Data memuat berbagai informasi dari pemiliknya. Informasi ini bisa diolah dan diperjualbelikan. Sehingga sangat merugikan apabila data tersebut bisa sampai ditangan orang yang tidak bertanggung jawab.

Maka dari itu, untuk memenuhi rasa ingin tahu bagaimana data bisa dicuri, ini adalah salah satu metode yang bisa digunakan. Untuk tujuan pembelajaran, penulis akan menggunakan salah satu metode yang sederhana. Yaitu brute force attack.

Serangan DDoS Method Flooding

 Serangan DDoS Method Flooding

Oleh: 

Joko Slamet

18050974030

S1 Pendidikan Teknologi Informasi


BAB I

Pendahuluan

A. Pendahuluan

    Keamanan merupakan hal yang sangat penting dalam dunia teknologi informasi, diera teknologi informasi saat ini pelayanan kepada konsumen menjadi hal yang mutlak untuk bertahan dalam persaingan. Banyak sekali cara yang ditempuh untuk menghalangi seseorang, instansi, perusahaan guna memeberikan pelayanan tersebut hal ini menjadi sangat mungkin bila pelayanan yang diberikan melalui jalur yang dapat dikatakan kurang aman (internet) yang terkoneksikan melalui jaringan.

    Pada saat ini banyak cara untuk melakukan serangan terhadap sistem jaringan. Penyerang, sangatlah mudah untuk melakukan serangan terhadap sistem jaringan karena Metode dan alat yang dipakai semakin banyak dan mudah untuk digunakan. Selain itu, pengguna jaringan internet saat ini semakin banyak. Semakin banyak pengguna internet maka semakin besar pula kemungkinan banyaknya penyerang yang mengincar pengguna internet tersebut.

Selasa, 25 Mei 2021

IDS (Intrusion Detection System) menggunakan Snort

oleh:

Inka Falya Matin

18050974028

S1 Pend. Teknologi Informasi


BAB I

Pendahuluan     

 

A.    Pendahuluan

 

     Jaringan komputer merupakan sebuah kumpulan sistem yang terhubung satu sama lain untuk dapat saling berkomunikasi dalam pengiriman informasi. Sebuah jaringan komputer memiliki tingkat kompleksitas yang tinggi, karena semua terhubung kedalam jaringan tersebut. Pada saat ini teknologi informasi dan komunikasi telah mengalami perkembangan yang cukup pesat, terutama dengan adanya jaringan internet yang dapat memudahkan dalam melakukan komunikasi dengan pihak yang lain. Dengan mudahnya pengaksesan terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu

informasi atau data-data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mendapatkan keuntungan sendiri. Sehingga suatu sistem keamanan jaringan menjadi salah satu aspek terpenting. Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Oleh karena itu segala bentuk upaya pertahanan diperlukan untuk mengerangi resiko masalah keamanan yang muncul pada jaringan nirkabel.

 

Salah satu upaya pertahanan yang dapat dilakukan adalah penerapan IDS (Intrusion Detection System). IDS merupakan salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan dalam memantau kondisi jaringan dan menganalisa paket-paket berbahaya yang terdapat dalam jaringan tersebut, hal ini bertujuan untuk mencegah adanya penyusup yang memasuki sistem tanpa otorisasi atau seorang user yang sah tetapi menyalahgunakan privilege sumber daya sistem.

 

 

B.     Rumusan Masalah

1.      Apa pengertian dari Intrusion detection System (IDS)?

2.      Software apa saja yang dibutuhkan dalam melakukan pertahanan menggunakan IDS?

3.      Bagaimana proses pertahanan jaringan menggunakan IDS?

 

C.     Tujuan

Tujuan yang diharapkan antara lain sebagai berikut

1.      Mengetahui pengertian dari Intrusion Detection System (IDS)

2.      Mengetahui software yang digunakan dalam melakukan pertahanan menggunakan IDS

Memahami tahapan proses proses pertahanan jaringan menggunakan IDS


Minggu, 23 Mei 2021

RINGKASAN MATERI KELOMPOK : JARINGAN KOMPUTER 2019 A

 

RINGKASAN KONTEN YOUTUBE
JARINGAN KOMPUTER
PENDIDIKAN TEKNOLOGI INFORMASI (A) 2019/2020

KELOMPOK 1

Anggota :
Muhammad As’adul Azis Wahyuadi (19050974036)
Yusti Indah Wulansari                        (19050974026)

Kasus : Simulasi Jaringan Komputer Laboratorium Sekolah
Ringkasan :
- Pembuatan Rangkaian Jaringan Komputer Lab Sekolah
- Definisi IP Private dan Publik
- Pembagian IP Private dan Publik pada Jaringan Lab Sekolah
- Perhitungan Subnetting
Link Youtube : https://youtu.be/f-R3mIzKAE0

KELOMPOK 2

Anggota :
Farah Akmalia R         (19050974011)
Agustina Dwi K          (19050974027)
Dava Daviar S             (19050974034)

Kasus : Rancangan Jaringan Komputer pada kantor yang terdapat beberapa departemen dan pimpinan. Di mana, kepala departemen dapat mengirim pesan kepada pimpinan begitu pula sebaliknya kecuali anggota staff.
Ringkasan :
- Pembuatan IP Address
- Subnetting
- Pembuatan simulasi jaringan menggunakan Cisco Packet Tracer
- Testing simulasi
Link Youtube : https://youtu.be/gUjLdPHvmTs

Sabtu, 22 Mei 2021

RINGKASAN MATERI KELOMPOK : JARINGAN KOMPUTER 2019 B

 RINGKASAN YOUTUBE

MATA KULIAH JARINGAN KOMPUTER

PENDIDIKAN TEKNOLOGI INFORMASI 2019 B

 

KELOMPOK 1

Nama Anggota            : 1. DEDY AUFANSYAH PUTRA (19050974039)

                                      2. VIRA ADITYA SUMARYONO PUTRI (19050974040)

                                      3. HAVINA AZKA NAFILAH (19050974041)

Judul Vidio Youtube  : SIMULAOR JARINGAN PADA RUANG UTBK MENGGUNAKAN CISCO PAKET TRACER | KELOMPOK 1

Ringkasan                   : 1. Menjelaskan case dari jaringan yang dibuat

2. Penjelasan singkat mengenai teori subnetting

3. Menjelaskan langkah-langkah perhitungan subnetting

4. Mengimplementasikan jaringan dengan perhitungan subnetting yang telah dihitung ke dalam software cisco packet tracer

5. Penjelasan perbedaan IP public dan IP private

6. Mengatur NAT (network  address translator)

7. Penjelasan tentang internet dapat berjalan pada jaringan

Link Youtube              : https://youtu.be/pMtKJDhNj0w

 

KELOMPOK 2

Nama Anggota            : 1. BIMA ADITYA ANUGRAH PUTRA (19050974042)

                                      2. ALBERTUS DWI ANGGARA (19050974043)

                                      3. M. AAQILAH DAFFAA YOVANKA (19050974044)

Judul Vidio Youtube  : SIMULASI JARINGAN : SUBNETTING PADA JARINGAN KOMPUTER SEKOLAH MENENGAH PERTAMA

Ringkasan                   : 1. Menjelaskan Tentang Subnetting

2. Menjelaskan Perhitungan Subnetting

3. Implementasi Perhitungan Subnetting

4. Menjelaskan Sistem Jaringan Pada Sekolah

5. Implementasi Pada Cisco Packet Tracer

Link Youtube              : https://youtu.be/hvoN2iaiPVM

 

Jumat, 21 Mei 2021

Simulasi Perancangan Jaringan Kantor Menggunakan Cisco Packet Tracer

 

LAPORAN PROJEK AKHIR

     JARINGAN KOMPUTER

 

“Simulasi Perancangan Jaringan Kantor Menggunakan Cisco Packet Tracer”

 




                                    Dosen Pengampu: Aditya Prapanca, S.T., M.Kom.

  

                                                                    Kelompok 8

    

1.      Lukman Nur Faizin

(19050974002)

     2.      Muhammad Ashkhabul Ashlakh

(19050974015)

     3.      Galang Fajar Samudro

(19050974033)

 

 

 

 

PROGRAM STUDI S1 PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA

2021


BAB I PENDAHULUAN

 

A.           LATAR BELAKANG

           Teknologi informasi khususnya jaringan komputer telah menjadi salah satu hal yang mendasar dalam segala aspek saat ini. Infrastruktur teknologi informasi merupakan sumber daya strategis perusahaan dan perlu dikelola dengan baik oleh perusahaan. Infrastruktur teknologi informasi mendukung aliran dan pemrosesan informasi yang berkelanjutan di dalam perusahaan. Saat membangun infrastruktur teknologi informasi, kita perlu menggunakan jaringan. Jaringan yang digunakan untuk menghubungkan komputer pada jarak terbatas antara dua atau lebih tempat yang berbeda disebut jaringan area lokal. Adapun salah satu tools yang digunakan dalam Simulasi untuk melakukan perancangan jaringan adalah dengan menggunakan Cisco paket tracer.

           Berdasarkan uraian di atas penelitian yang dilakukan penulis adalah “Simulasi Perancangan Jaringan Kantor Menggunakan Cisco Packet Tracer” dimana penulis berharap dapat memberikan jalan keluar dalam mengatasi permasalahan yang akan dilakukan.

Kamis, 20 Mei 2021

JARINGAN KOMPUTER: SIMULASI JARINGAN PADA LAB KOMPUTER DI SALAH SATU SEKOLAH

Mata kuliah:

                                                                                    Jaringan Komputer

 

Dosen Pengampu:

Aditya Prapanca, S.T., M.Kom.

Disusun Oleh:

Yusti Indah Wulansari              (19050974026)

Muhammad As’adul Azis W     (19050974036)


Link Youtube :

https://youtu.be/f-R3mIzKAE0

 

BAB I

PENDAHULUAN

1.1   Latar Belakang

Komputer sudah sejak lama ada, bahkan kita sudah mengenal dan menikmati segala kemudahan serta cara kerja manusia mengalami perkembangan yang sangat pesat sekali. Pekerjaan yang dulunya dilakukan dengan cara tradisional dan memerlukan banyak waktu dalam menyelesaikannya sekarang dapat dilakukan dengan peralatan yang canggih dan tidak memerlukan waktu yang terlalu lama dalam penyelesaiannya.

Implementasi system jaringan komputer untuk sekolah sangat penting dilakukan guna mengembangkan teknologi informasi dan komunikasi (TIK) di sekolah. Dengan adanya lab komputer pada sekolah, dapat memudahkan tenaga pendidik maupun pendidik dalam menyelesaikan tugasnya. Komputer dapat digunakan sebagai alat bantu penunjang program pembelajaran dan sebagai alat yang dapat digunakan untuk mengajar.

Pada era teknologi yang canggih, kemajuan networking sangatlah berkembang. Maka, diperlukan konfigurasi jaringan atau networking yang optimal agar penggunaan jaringan lebih efisien dan lancer. Sebelum mengkonfigurasi jaringan secara langsung maka dibutuhkan analisis dengan software simulation seperti Cisco Packet Tracer. Cisco packet tracer adalah sebuah software simulator tools jaringan yang sering digunakan untuk latihan dan pembelajaran sebelum menggunakan perangkat aslinya, dan software ini dibuat langsung oleh Cisco Systems yang disediakan secara gratis untuk siswa dan juga network administrator. Aplikasi ini berguna untuk mensimulasikan hasil analisi jaringan komputer. Pada laporan ini, penulis menggunakan studi kasus yaitu “Jaringan Komputer pada Lab di suatu sekolah yang terdapat 2 lab komputer dengan masing-masing ruangan terdapat 5 unit PC(Personal Computer).”

 

Rabu, 19 Mei 2021

SIMULASI JARINGAN KOMPUTER PADA RUANGAN DI SEKOLAH MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

  

Mata Kuliah:

Jaringan Komputer

 

Dosen Pengampu:

Aditya Prapanca, S.T., M.KOM

 

Disusun Oleh:

1.      Nur Liza Mutiara Dini            (19050974004)

2.      Huzaifa Dwi Yanti                  (19050974008)

3.      Nevi Dila Restu A                  (19050974010)

4.      Naila Febrianti                        (19050974024)


KELOMPOK 5 || Simulasi Jaringan Komputer pada Ruangan di Sekolah || Cisco Packet Tracer - YouTube


UNIVERSITAS NEGERI SURABAYA

FAKULTAS TEKNIK

JURUSAN TEKNIK INFORMATIKA





BAB I

PENDAHULUAN


Latar Belakang

Perkembangan teknologi jaringan semakin berkembang pesat serta semakin meningkatnya kebutuhan yang dibutuhkan. Terutama pada bidang pendidikan, karena dapat berguna untuk pengelolaan data yang ada pada sekolah. Dengan penggunaan komputer yang sudah meluas sehingga komputer dapat digunakan untuk program pembelajaran. Selain penggunaan komputer yang sangat penting pada proses pembelajaran jaringan internet juga sangat berguna untuk mengakses pengguna satu dengan pengguna lain agar dapat terhubung. Jaringan internet juga memberkan batas akses untuk wilayah tertentu karena tidak semua tempat dapat mengakses suatu jaringan. Namun untuk lancarnya sebuah pembelajaran maka pada bidang pendidikan akan mengupayakan agar kegiatan belajar mengajar dapat terlaksana dengan baik.

Pada laporan ini penulis mempunyai studi kasus SMK Harapan Jaya Makmur Abadi merupakan sekolah yang berdiri sejak tahun 2001. SMK ini memiliki beberapa ruangan yang saling terpisah. Saat ini pembagian koneksi jaringan di SMK Harapan Jaya Makmur Abadi belum mencakup kesemua ruangan tersebut, selain itu Sekolah ini juga belum mempunyai pusat data yang dapat diakses dari lokasi lain dalam satu jaringan lokal. SMK Harapan Jaya Makmur Abadi saat ini memiliki 5 ruangan antara lain yaitu : Ruang Kantor Guru, Ruang Kelas, Lab MM, Lab TKJ, serta Lab DKV dan semuanya terpisah. Mengambil contoh masalah dalam perancangan jaringan SMK Harapan Jaya Makmur Abadi saat ini, merancang jaringan berarti sekaligus memiliki dokumentasi jaringan dimana hal tersebut berperan penting dalam pengembangan atau pemeliharaan berkala. Hal yang dapat disimulasikan oleh packet tracer antara lain adalah koneksi yang mencakup semua lokasi sekolah, tersedianya komputer server pada setiap lab.

Kami membuat rancangan  simulasi jaringan komputer pada ruangan di sekolah menggunakan software cisco packet tracer. Cisco packet tracer adalah sebuah cross platform visual simulasi alat yang dirancang oleh Cisco System yang memungkinkan pengguna untuk membuat topologi jaringan dan meniru modern jaringan komputer. Perangkat lunak ini memungkinkan pengguna untuk mensimulasikan konfigurasi cisco router dan switch menggunkan simulasi antarmuka baris perintah.

Selasa, 18 Mei 2021

JARINGAN KOMPUTER : LAPORAN JARINGAN KOMPUTER SIMULASI JARINGAN LAB PADA SEKOLAH

 

LAPORAN JARINGAN KOMPUTER

SIMULASI JARINGAN LAB PADA SEKOLAH

           Dosen Pengampu:

Aditya Prapanca, S.T., M.Kom.

 

Dipersiapkan oleh: 

Kelompok 9

   1. Fiyo Agatha Putra ( 19050974064)

2. Reynaldi Dirmansyah Putra (19050974065)

3. Dimas Dwi Putra (19050974066)


BAB I

PENDAHULUAN

I.              LATAR BELAKANG

Saat ini hampir setiap saat muncul berbagai informasi dan inovasi terbaru dalam segala bidang, terutama pada bidang teknologi informasi. Perkembangan pada teknologi informasi saat ini telah mencakup berbagi aspek dalam kehidupan masyarakat. Penerapan teknologi dalam kehidupan sangat bermanfaat untuk menigkatkan hasil kerja maupun untuk mencapai tujuan pengguna teknologi.

Senin, 17 Mei 2021

 

Membuat IP Public, IP Private, dan Subnetting Jaringan Komputer Pada Ujian Try Out Sekolah

  

Mata Kuliah :

Jaringan Komputer

 

Dosen Pengampu:

Aditya Prapanca, S.T., M.Kom.

 

Disusun Oleh:

Ahshoha Qori’a Zulda     (19050974014)

M. Rifqi Prasetyo            (19050974030)

Madelin Christina Purba  (19050974038)

 

 

PENDAHULUAN

            Perkembangan teknologi yang semakin berkembang dengan pesat pada zaman ini, membuat berbagai inovasi dalam aspek kehidupan manusia. Teknologi yang semakin canggih ini juga mempermudah manusia untuk melakukan berbagai macam kegiatan sehari-harinya. Mulai dari bidang makanan, pariwisata, budaya, pendidikan, komunikasi dsb, sekarang semuanya menggunakan teknologi.

Kelompok kami mengambil sebuah studi kasus mengenai suatu sekolahan yang ingin mengadakan percobaan try out. Sekolah ini menggunakan 3 kelas untuk melakukan percobaannya. Karena untuk uji coba, maka setiap kelas hanya meggunakan 5 komputer saja. Kepala sekolah meminta teknisi untuk mengatur jaringan agar setiap kelas dapat mengakses internet dengan ketentuan, semua kelas dapat terhubung ke server pusat dan setiap kelas mempunyai ip privat yang berbeda dari kelas – kelas lainnya. Kemudian,menghitung subnet dari setiap komputer dan terdapat satu server utama yang mengakses ip public dan ip private.


Minggu, 16 Mei 2021

JARINGAN KOMPUTER: SIMULASI JARINGAN LAN DI KANTOR

 Simulasi Jaringan LAN di Kantor

 

Dosen Pengampu :

Aditya Prapanca, S.T., M.Kom.

 

Disusun Oleh :

1. Dava Pratama (19050974045)

2. Ira Nandasyah Wulandari (19050974046)

3. Nilam Setyoningrum (19050974047)


Bab I
Pendahuluan

1.1. Latar Belakang

Seiring dengan perkembangan jaringan komputer yang begitu pesat. Banyak organisasi maupun kantor yang memanfaatkan jaringan komputer sebagai sarana dalam menyelesaikan pekerjaan. Perkembangan jaringan komputer disesuaikan dengan penggunaannya oleh pengguna. Kebutuhan pengguna terkait kualitas jaringan baik berupa LAN maupun jaringan lainnya. Hal ini berfungsi untuk mensolusikan terhadap kendala-kendala yang sering terjadi, seperti pengiriman data yang lambat, koneksi yang tidak stabil, dan sebagainya. Secara tidak langsung dapat mengurangi produktivitas kerja.