BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama"

Transkripsi

1 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan oleh network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark mampu menangkap paket-paket data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. Wireshark dipakai oleh network administrator untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing, dengan sniffing diperoleh informasi penting seperti password account lain. 33

2 Menjalankan dan Menggunakan Program Wireshark Setelah kita menginstal aplikasi Wireshark, kita dapat langsung melakukan sniffing. Untuk melakukan sniffing pastikan komputer yang digunakan sudah terhubung dengan jaringan Menjalankan Aplikasi Wireshark Untuk menjalankan Wireshark pada Ubuntu bisa dilakukan seperti pada gambar 4.1 berikut ini. Gambar 4.1 Menjalankan Aplikasi Wireshark Capture interface Dengan melakukan klik menu Capture kemudian memilih Interface. Setelah itu akan muncul kotak dialog : Capture interface. Hal yang akan dilakukan pada percobaan ini adalah melakukan snifiing interface wlan dari laptop, sehingga dipilih interface : wlan0

3 35 Gambar 4.2 Memilih wlan0 pada Capture Interface Pemilihan interface wlan ditunjukkan oleh gambar 4.2, pada interface wlan terlihat sudah terkoneksi ke jaringan dengan ditunjukkan adanya ip address Capture Option Pemilihan pada Option, akan diperoleh kotak dialog: Capture Option. Dan juga dilakukan untuk centang pada bagian Use promicuious mode on all interface. Gambar 4.3 Capture Options

4 36 Pada gambar 4.3 ditunjukkan parameter yang harus dipilihh agar proses sniffing mendapatkan hasil sesuai yang diinginkan Proses Real Time Wireshark Setelah melakukan klik tombol start maka akan menjalankan Wireshark untuk melakukan sniffing, proses ini berlaku secara real time. Gambar 4.4 Sniffing real time Menghentikan Proses Sniffing Untuk menghentikan proses sniffing bisa dilakukan dengan memilih menu : Capture >> Stop

5 Menyimpan Hasil Sniffing Hasil sniffing dapat disimpan dengan cara memilih menu File >> Save, kemudian dilakukan penulisan nama file yang akan disimpan. Setelah selesai penulisan nama file bisa dilakukan klik tombol save. Gambar 4.5 Menyimpan Hasil Sniffing Proses menyimpan hasil sniffing ditunjukkan pada gambar Protokol Yang Dilakukan Sniffing Dalam jaringan internet terdapat banyak protokol. Antara lain adalah HTTP, DNS, ICMP, UDP, GRE, dan lain sebagainya. Dalam pengumpulan data ini penulis melakukan ping untuk sniffing protokol ICMP dan melakukan browsing ke internet untuk melakukan sniffing protokol HTTP.

6 Tool untuk melakukan PING Pada OS Ubuntu bisa dilakukan dengan cara membuka terminal, dan berikutnya menuliskan perintah ping spasi tujuan alamat yang dituju. Sebagai contoh : ping twitter.com Gambar 4.6 Ping ke twitter.com Cara melakukan ping ditunjukkan pada gambar Browsing ke situs Dalam percobaan ini menggunakan browser Mozilla Firefox untuk melakukan browsing. Setelah browser dibuka, kemudian dilakukan penulisan ke alamat URL : twitter.com.

7 39 Gambar 4.7 Browsing ke Twitter.com 4.3 Pengumpulan Paket Data Setelah dilakukan ping dan browsing sambil menjalankan program Wireshark, dan juga dilakukannya save file dari data yang telah di-sniffing, maka bisa didapatkan analisa pada data Wireshark Komputer tanpa VPN Pada komputer tanpa VPN kita bisa melihat banyak protokol yang lewat. Gambar 4.8 Sniffing - Komputer tanpa VPN

8 40 Pada gambar 4.8 ditunjukkan protokol yang lewat dari hasil sniffing Komputer dengan VPN menggunakan PPTP Berikut adalah langkah untuk melakukan dial VPN dengan PPTP dan hasil sniffing dari komputer yang melakukan dial PPTP Melakukan dial PPTP Untuk melakukan dial PPTP dapat dilakukan dengan cara masuk ke system setting, setelah itu dipiilih menu Network. Kemudian diaktifkan PPTP yang sebelumnya sudah dibuat. Gambar 4.9 Dial PPTP Gambar 4.9 menunjukkan PPTP yang sudah dibuat untuk di ON kan.

9 Hasil Sniffing pada komputer dengan PPTP Berikut adalah hasil dari sniffing pada komputer yang melakukan PPTP Gambar 4.10 Melakukan Sniffing Pada Komputer dengan PPTP Pada gambar 4.10 ditunjukkan bahwa dengan melakukan PPTP protokol yang bisa disadap semakin berkurang, berbeda dengan sebelumnya yang tanpa VPN. Dengan PPTP alamat tujuan masih bisa diketahui Komputer dengan VPN Menggunakan L2TP+IPSEC Berikut adalah langkah-langkah dalam melakukan dial L2TP yang telah mengandung enkripsi IPSec Melakukan dial L2TP+IPSEC Dilakukan klik pada applet L2TP VPN manager yang sebelumnya sudah dipasang untuk mengaktifkan proses dialing.

10 42 Gambar 4.11 klik L2TP aplet Pada gambar 4.11 ditunjukkan applet yang di klik, memunculkan pengaturan L2TP yang sudah dibuat. Apabila muncul L2TP bisa dilakukan klik yang selanjutnya proses koneksi ke server L2TP. Gambar 4.12 Proses Connect L2TP IPSEC Gambar 4.12 menunjukkan proses koneksi ke L2TP+IPSec

11 Hasil Sniffing Pada Komputer dengan L2TP+IPSec Berikut adalah hasil sadapan dari komputer yang melakukan L2TP. Gambar 4.13 Hasil Sniffing Komputer dengan L2TP IPSEC Pada gambar 4.13 diatas ditunjukkan bahwa protokol yang disadap semakin terbatas. Dalam hasil diatas protokol yang terlihat adalah ESP. Dan tujuan yang terlihat adalah tujuan ke VPN servernya. IP situs yang dituju tidak bisa terlihat.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Wireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.

Wireshark. Nama Penulis  Lisensi Dokumen: Copyright IlmuKomputer. Wireshark Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

WIRESHARK PROSES CAPTURE PACKET DATA

WIRESHARK PROSES CAPTURE PACKET DATA WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

PETUNJUK OPERASIONAL

PETUNJUK OPERASIONAL PETUNJUK OPERASIONAL WEB MONITORING DAN EVALUASI Konfigurasi Web browser Setelah melakukan konfigurasi pada IP LAN hal selanjutnya adalah melakukan konfigurasi pada Web Browser sehingga mampu mengakses

Lebih terperinci

SETTING MIKROTIK SEBAGAI ROUTER

SETTING MIKROTIK SEBAGAI ROUTER A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

TKJ SMK Negeri 1 Bangli

TKJ SMK Negeri 1 Bangli Administrator Jaringan 8.1. Lab - Instalasi dan Konfigurasi VPN (Virtual Private Network). Introduction VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private

Lebih terperinci

Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan

Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan PUSAT SISTEM INFORMASI DAN TEKNOLOGI KEUANGAN SEKRETARIAT JENDERAL KEMENTERIAN KEUANGAN i DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... ii DAFTAR

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:

Lebih terperinci

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Cara Mengoneksikan OS Ubuntu 9.0 Virtual ke Internet Ika Nur Khana Ikanur.khana@yahoo.co.id http://ikha-khana.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB III PERANCANGAN SISTEM. Ada 2 macam VPN, yaitu site-to-site dan remote-access. Untuk percobaan

BAB III PERANCANGAN SISTEM. Ada 2 macam VPN, yaitu site-to-site dan remote-access. Untuk percobaan BAB III PERANCANGAN SISTEM 3.1 Topologi Remote-Access VPN Ada 2 macam VPN, yaitu site-to-site dan remote-access. Untuk percobaan ini metode yang digunakan adalah remote-access VPN. Karena VPN dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Analisis Packets dengan aplikasi Wireshark

Analisis Packets dengan aplikasi Wireshark Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

MEMULAI DAN MEMATIKAN INTERNET

MEMULAI DAN MEMATIKAN INTERNET MEMULAI DAN MEMATIKAN INTERNET A. Setting Dial Up Koneksi Internet pada Personal Computer (Bukan Network) Langkah-langkah setting dial up telkomnet@instan sebagai berikut: Klik start klik Control Panel

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Install Winbox Dan VNC Pada Server 1. Langkah Pertama buka Winbox koneksi ke nomor serial mikrotik yang terkoneksi kemudian klik connect. Gambar 4.1 Aktifkan

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Pengertian DHCP. Kesimpulan. Praktikum

Pengertian DHCP. Kesimpulan. Praktikum Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750

MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 Perangkat yang dibutuhkan : 1. Routerboard Mikrotik 750 : 1 unit 2. Access Point TP-Link TL-WA501G : 1 unit 3. Kabel UTP Straight : 2 buah 4. Laptop + Wireless

Lebih terperinci

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK Aplikasi Dirlab diharapkan disetting dalam jaringan; karena tujuan dari pengembangan aplikasi ini adalah untuk memungkinkan pengguna

Lebih terperinci

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Simulasi dan Monitoring Protokol Dalam Tes Koneksi Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Tips Trick, Software Reviews, Download Gratis

Tips Trick, Software Reviews, Download Gratis Tutorial Menggabungkan 2 Koneksi Internet Artikel tentang tips atau cara menggabungkan dua koneksi internet di Windows 7. Cara membuat / menggabungkan 2 koneksi internet (multi koneksi) di Windows 7 adalah

Lebih terperinci

Buku Panduan Penggunaan E-Learning PBJ

Buku Panduan Penggunaan E-Learning PBJ 2014 Buku Panduan Penggunaan E-Learning PBJ Pusdiklat BPK RI PANDUAN AWAL PANDUAN AWAL E-Learning dapat diakses menggunakan jaringan intranet BPK dengan Mozilla Firefox 26.0 (atau lebih baru) yang telah

Lebih terperinci

Nama : Susanaros N.C Sekolah : Smaga Magetan (Adiwiyata School)

Nama : Susanaros N.C Sekolah : Smaga Magetan (Adiwiyata School) Profil Materi Nama : Susanaros N.C Sekolah : Smaga Magetan (Adiwiyata School) A Perbedaan Internet dan Localhost Cara Akses Internet dan Localhost B Akses Internet dan Localhost C Membuat Server Localhost

Lebih terperinci

TUGAS TASK 5 JARINGAN KOMPUTER

TUGAS TASK 5 JARINGAN KOMPUTER TUGAS TASK 5 JARINGAN KOMPUTER Nama : Fifi Hariyani Nim : 09011181419031 Kelas : SK.5A Dosen Pengampuh : Dr. Deris Stiawan M.T FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

Sistem Pembelajaran E-Learning

Sistem Pembelajaran E-Learning Sistem Pembelajaran E-Learning https://elearning.pertamina.com Pengenalan E-Learning E-Learning merupakan salah-satu metode pembelajaran di Pertamina yang dikembangkan sejak tahun 2010 Program pembelajaran

Lebih terperinci

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN KEAMANAN JARINGAN DAN OPENSWAN

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN KEAMANAN JARINGAN DAN OPENSWAN LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN KEAMANAN JARINGAN DAN OPENSWAN 1. Tujuan 1. Praktikan dapat mempelajari dan membuat jaringan komputer sederhana di sistem operasi ubuntu. 2. Praktikan mengetahui

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

TUTORIAL KONFIGURASI TP-LINK

TUTORIAL KONFIGURASI TP-LINK TUTORIAL KONFIGURASI TP-LINK 1. Klik start - connect to show all connection 2. Setelah muncul jendela baru seperti dibawah 3. Klik kanan-properties (seperti gamabar di atas) setelah itu akan muncul jendela

Lebih terperinci

INSTALASI ACTIVE DIRECTORY

INSTALASI ACTIVE DIRECTORY INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam

Lebih terperinci

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN PPTP YANG DISIMULASIKAN DENGAN VMWARE PADA CLIENT ISP JADTAYU NETWORKS NASKAH PUBLIKASI diajukan oleh Hesti Rahayu 09.11.2786 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Jaringan Komputer MODUL 7. Tujuan

Jaringan Komputer MODUL 7. Tujuan Jaringan Komputer MODUL 7 Tujuan Setelah mempelajari modul ini, peserta diharapkan mampu: Melakukan konfigurasi jaringan ethernet otomatis dengan dhcp (dinamis). Melakukan konfigurasi jaringan ethernet

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2. Oleh I Putu Hariyadi

PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2. Oleh I Putu Hariyadi PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2 Oleh I Putu Hariyadi < admin@iputuhariyadi.net > A. RANCANGAN TOPOLOGI JARINGAN DAN ALOKASI PENGALAMATAN

Lebih terperinci