P. 1
artikel ilmiah jarkom

artikel ilmiah jarkom

|Views: 238|Likes:
Published by Yully Setyaningsih

More info:

Published by: Yully Setyaningsih on Mar 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/28/2015

pdf

text

original

Artikel ilmiah

Konsep & Implementasi Jaringan Komputer

Dosen Pembimbing : M. Rachman Muyandi, MBA

Disusun oleh : Erlita Rasdiana (1114465646)

STMIK RAHARJA
Jl. Jendral Sudirman No. 40 Babakan Cikokol – Tangerang 15117 Telp. 5529692 Kota Tangerang - Banten

Saya berharap laporan ini dapat bermanfaat bagi saya khususnya dan pembaca pada umumnya. 5. MBA selaku Dosen saya. Bapak M. Drs. 2. M.Si selaku Direktur Perguruan Tinggi Raharja. Sehingga saya dapat menyusun Artikel Ilmiah tentang Konsep dan Implementasi Jaringan Komputer. serta Hidayah – Nya kepada saya.KATA PENGANTAR Segala puji dan syukur saya panjatkan kepada Allah SWT yang telah memberikan Rahmat. Kedua orang tua dan kakak yang telah memberi dukungan baik moril dan materil. Abas Sunarya. Dalam penyusunan artikel ini. 21 Maret 2011 Erlita Rasdiana 11144656 . 4. Artikel ini sangat jauh dari sempurna. Bapak/Ibu Dosen. 3. Rachman Mulyandi. Rekan-rekan dan semua pihak yang telah membantu penyusunan laporan ini. untuk itu saya mengharapkan saran serta kritik untuk kesempurnaan laporan saya ini. Tangerang. Po. Saya menyadari bahwa sebagai manusia biasa yang memiliki keterbatasan. tentu hasil karya saya ini tidak luput dari kekurangan. saya mengucapkan terima kasih atas segala bantuan dan bimbingannya kepada yang terhormat : 1. Bpk.

1 Latar Belakang 1.2 Tujuan 1.2 Implementasi BAB III PENUTUP .3 Metode Penelitian BAB II PEMBAHASAN 2.DAFTAR ISI Kata Pengantar Daftar Isi Abstrak BAB I PENDAHULUAN 1.1 Konsep 2.

Oleh sebab itu maka dalam artikel ini penulis coba paparkan konsep jaringan komputer dan implementasi nyata dalam satu bidang yang penulis dalami yaitu ilmu komputer. Kita sebagai stakeholder teknologi informasi dituntut untuk paham dan mengerti teknologi jaringan komputer ini.ABSTRAK Saat ini jaringan komputer sudah merupakan kebutuhan yang sangat penting dalam aktivitas pertukaran data ataupun informasi. .

informasi yang dibutuhkan adalah informasi yang berkualitas dan sesuai dengan perkembangan jaman. Oleh karena itu. . Dapat dikatakan setiap bidang pekerjaan yang ada di dunia ini memerlukan informasi dalam setiap aktivitasnya. maka dapat dibuat sebuah aplikasi untuk mengendalikan komputer dalam suatu jaringan secara jarak jauh. Teknologi tersebut adalah teknologi jaringan komputer. khususnya kita sebagai salah satu stakeholder–tak pernah lepas dari kebutuhan ini. maka kebutuhan tersebut akan dapat terpenuhi. Dengan menggunakan protokol TCP/IP sebagai protokol yang paling banyak digunakan saat ini. Beberapa syarat informasi yang baik adalah available dan uptodate.1 Latar Belakang Kebutuhan akan informasi sudah menjadi hal yang vital bagi lapisan masyarakat pada umumnya. Dalam bidang akademik. Seiring dengan berkembangnya jumlah komputer dalam suatu jaringan maka makin bertambah pula tingkat kesulitan untuk mengelola jaringan tersebut.BAB I PENDAHULUAN 1. agar informasi selalu tersedia dan merupakan informasi yang tepat waktu maka kita memerlukan sebuah teknologi yang menyokong kedua hal tersebut. Dengan adanya jaringan komputer dan internet. Salah satu protokol jaringan yang cukup lazim digunakan oleh banyak orang yaitu protokol TCP/IP.

terutama yang terhubung melalui internet harus lebih diperhatikan dan dioptimalkan untuk melindungi segala sumber daya yang ada di dalam sistem komputer tersebut. 1. dari pintu yang sama itu juga seseorang ataupun malware dapat masuk dan melakukan aksinya memanipulasi sistem komputer. Dengan menggunakan metode tersebut. misalkan saja chatting dengan teman di luar negeri.Terhubung ke internet dapat dianalogikan membuka pintu komputer untuk bisa diakses dari dan ke dunia luar. Namun. Keamanan komputer maupun jaringan komputer. ataupun memasuki situs seseorang tanpa ijin (hack). tujuan dari pembuatan artikel ilmiah ini adalah untuk lebih memperdalam lagi konsep jaringan komputer dan mengetahui bentuk implementasi nyata dalam bidang ilmu komputer. Banyak hal dapat dilakukan melalui internet. . Dapat tergambar dengan mudah. mengirim email kepada seseorang. 1.2 Tujuan Berdasarkan latar belakang yang telah dipaparkan sebelumnya. bahwa dari pintu itu kita dapat dengan mudah menjelajahi dunia maya. penulis dapat mengumpulkan segala informasi yang dibutuhkan pada tulisan artikel ilmiah ini.3 Metode Penelitian Metode penelitian yang digunakan dalam penulisan artikel ilmiah ini adalah dengan menggunakan litelatur jurnal lainnya yang berhubungan.

Oleh sebab itu. sebagian besar server memiliki konfigurasi hardware yang sangat baik untuk melakukan tugasnya setiap waktu. terdapat aktivitas pertukaran data yang terjadi secara simultan. kita dapat membangun sebuah aplikasi dari protokol jaringan komputer yang telah ada dan telah banyak dipakai oleh kebanyakan orang yaitu protokol TCP/IP. Sesuai dengan jurnal penelitian referensi (IMPLEMENTASI PROTOKOL TCP/IP UNTUK PENGENDALIAN KOMPUTER JARAK JAUH (Rudy Adipranata)). Di dalam suatu jaringan. Idenya adalah .1 Konsep Jaringan Konsep jaringan yang ada merupakan konsep yang cukup sederhana.BAB II PEMBAHASAN 2. 2.2 Implementasi Di dalam sebuah jaringan. Agar tidak menyulitkan. Oleh karenanya dibutuhkan sebuah aplikasi yang mampu untuk mengendalikan komputer secara jarak jauh. yaitu server sebagai penyedia layanan informasi dan client sebagai pihak yang meminta layanan informasi tersebut. Tidak jarang dalam suatu jaringan terdapat begitu banyak komputer sehingga cukup sulit untuk mengelola jaringan tersebut. protokol TCP/IP akan digunakan untuk memudahkan pengendalian komputer secara jarak jauh. Server sebagai pihak penyedia dituntut untuk selalu siap ketika client me-request informasi yang diinginkan. Terdapat dua subjek yang terlibat. komputer tidak berdiri sendiri melainkan terhubung antara satu dengan lainnya.

tetapi pada aplikasi yang dibangun oleh penulis jurnal tereferensi adalah dengan menggunakan komponen dWinsock 2. kita dapat menggunakan library yang disediakan oleh Windows (Windows API/Application Programming Interface). Komputer remote berperan sebagai client karena sesungguhnya komputer remote hanya meminta request atau dalam hal ini adalah perintahperintah yang akan dijalankan pada komputer target. Setelah kita berhasil membangun aplikasi dengan memanfaatkan protokol TCP/IP sebagai perwujudan konsep jaringan komputer. Sesuai dengan kaidah jaringan. Untuk dapat berkomunikasi dengan lapisan yang berada di bawahnya (Transport layer). Konsep dari jaringan dipakai ketika pengendalian sedang berlangsung. Tentu saja syarat agar program ini berjalan adalah komputer remote terkoneksi dengan komputer target. Hasil dari aplikasi yang dibangun oleh penulis jurnal tereferensi adalah aplikasi yang dapat menjalankan perintah (secara jarak jauh) yang meliputi: penguncian komputer. Dalam aplikasi ini yang bertindak sebagai client adalah komputer remote atau komputer pengendali. akan ada 2 pihak yang akan terlibat yaitu client dan server. Komputer remote hanya meminta (merequest) dan komputer target yang akan melayani (serve) atau menjalankan perintah-perintah tersebut.7. Gangguan itu dapat berupa malware .0. melihat tampilan pada layar dan juga mengamati program yang sedang berjalan pada komputer target. Sedangkan server yang dimaksud adalah komputer target. shutdown. maka langkah berikutnya adalah bagaimana memastikan jaringan yang kita kelola aman dari gangguan pihak luar.menggunakan lapisan Application protokol TCP/IP dan disusun dengan menggunakan bantuan bahasa pemrograman Delphi 5.5. reboot. mengeksekusi suatu program.

2.(virus. Langkah preventif yang dapat kita ambil adalah dengan menggunakan firewall. 3. trojan. Firewall digunakan sebagai pintu masuk antara dunia luar (rest of the internet) dengan jaringan yang kita kelola. Aksi pembatasan dapat dilakukan dengan cara mengatur policy atau konfigurasi keamanan lokal. Hal ini dapat dilakukan dengan membatasi semua akses terhadap jaringan lokal. Hanya aktivitas yang telah terdaftar dan telah teridentifikasi oleh firewall dapat melewati atau melakukan hubungan. . Oleh karenanya dibutuhkan penggunaan sistem yang dapat dipercaya dan sistem yang relatif aman. Menentukan layanan-layanan yang dibutuhkan oleh tiap-tiap individu atau kelompok yang menggunakan jaringan. penentuan kebijakan tersebut dapat meliputi: 1. Namun firewall menjadi hal yang kritis dikarenakan hanya firewall yang menjadi dinding pemisah antara jaringan lokal dengan dunia luar. Menentukan individu atau kelompok-kelompok yang akan dikenai policy atau kebijakan tersebut. kita perlu menentukan policy atau kebijakan yang akan dilakukan oleh firewall. Kita tentukan apa saja yang akan dikenai kebijakan yang kita buat. worm) ataupun orang-orang yang tidak bertanggung jawab (cracker). 4. 5. Menurut salah satu jurnal tereferensi yang penulis lampirkan (OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS (Marco Van Basten)). Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin nyaman. Menentukan apa saja yang dilayani. Menerapkan semua policy atau kebijakan tersebut. Sesuai dengan apa yang kita ketahui sebelumnya.

. Untuk dapat lebih mengoptimalkan keamanan jaringan yang kita kelola. Ketika kita telah melakukan seleksi terhadap port-port mana saja yang kita gunakan. Pada dasarnya. Sehingga pemilihan konfigurasi firewall yang tepat dapat menghasilkan tingkat keamanan yang optimal. maka langkah selanjutnya adalah menganalisis daftar port-port yang digunakan oleh berbagai protokol dan membuka semua port tersebut pada firewall. semakin banyak port yang terbuka pada firewall maka semakin tidak aman PC tersebut. maka hanya port yang telah terseleksi yang dapat dilalui oleh data. Oleh karena alasan itulah. Kita harus terlebih dahulu mengetahui kebutuhan yang jaringan kita kelola butuhkan. maka alangkah baiknya kita mengenal terlebih dahulu konfigurasi firewall yang akan kita terapkan. kita lakukan proses seleksi terhadap semua port yang akan digunakan. Screened subnet. Dual-homed host 2. Screened host 3.Setelah kita menerapkan policy pada firewall. Terdapat tiga macam konfigurasi yang penulis tereferensi jelaskan yaitu: 1.

. Dan ternyata konsep jaringan cukuplah sederhana. dapat digunakan sebagai wujud implementasi dari konsep jaringan komputer. dan firewall merupakan solusi untuk dapat mengatasi keamanan tersebut. Hal ini dapat mempermudah ketika kita akan mengelola sebuah jaringan. Protokol TCP/IP sebagai protokol yang telah lazim digunakan oleh kebanyakan orang.BAB III PENUTUP 3. Keamanan merupakan sebuah hal yang sangat penting dalam dunia internet baik keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan berbagai ancaman baik dari dalam maupun dari luar.1 Kesimpulan Hingga saat ini jaringan komputer sudah menjadi kebutuhan umum masyarakat. Secara sederhana pulalah kita dapat menggambarkan koneksi antar jaringan sebagai konsep dari hubungan antara manusia yang saling berhubungan satu sama lain. terutama bagi orang-orang yang berkecimpung dalam dunia teknologi informasi. Dengan suatu konfigurasi yang tepat pada firewall maka kemungkinan untuk mengamankan suatu data atau komputer pada jaringan menjadi jauh lebih aman. dan karena itu pemahaman dasar tentang jaringan komputer diperlukan. Dengan menggunakan protokol TCP/IP kita dapat membangun sebuah program aplikasi yang dapat mengelola jaringan secara jarak jauh.

2004. 2004. .REFERENSI 1. 2009. Jurnal: Optimasi Firewall Pada Jaringan Skala Luas. DR. 4. Marco van Basten. Jurnal Informatika: Implementasi Protokol TCP/IP Untuk Pengendalian Komputer Jarak Jauh. Jurnal Informatika: Studi dan Uji Coba Teknologi Bluetooth Sebagai Alternatif Komunikasi Data Nirkabel. Jurnal: Informasi Online dalam Dunia Riset dan Pendidikan. Yulia dan Leo Willyanto Santoso. 2. 2002. 3. Anto Satriyo Nugroho. Rudi Adipranata.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->