DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN
|
|
- Suharto Tanuwidjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN Muhammad Subuh Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansi pemerintahan untuk penelusuran celah keamanan jaringan komputer dengan menggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahui bagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran celah keamanan jaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemen keamanan yang berfungsi mencari dan mengelolah dari hasil scanner.penggunaan Vulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringan komputer dapt menjadi salah satu solusi agar keamanan jaringan internet pada Sekretariat DPRD Banyuasin menjadi maksimal. Kata Kunci : Vulnerability Assesment, OpenVAS, Keamanan. PENDAHULUAN Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputer penguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistem yang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkah penting dalam pengujian keamanan jaringan komputer adalah melakukan Vulnerability Assessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputer atau jaringan. Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer penguna mengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai, kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet. Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yang digunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa: kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softwere sistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satu masalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program (misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem. Jaringan Komputer TINJAUAN PUSTAKA Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebut secara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling 1
2 dihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintas sepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar data atau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masing komputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiri dari puluhan, ratusan atau bahkan ribuan node. Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau dari satu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras. Keamanan Komputer Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga yaitu: 1. keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05). 2. keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06). 3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan program serta data (Sinarmata, 2006:06). Vulnerability Assessment Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh serta mendalam terhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan, konfigurasi pada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dan keamanan fisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. Vulnerability Assessment (VA) bukan sekedar melakukan scanning dari jaringan menggunakan Vulnerability Assessment tool. Hasil Vulnerability Assessment (VA) jauh berbeda dengan pentest blackbox dan greybox. Kedua jenis pentest ini tidak mampu memberikan hasil yang komprehensif karena tidak seluruh potensi kerentanan kritis akan teridentifikasi. Bahkan ditemukan dalam banyak kasus, hasil pentest blackbox melaporkan tidak adanya kelemahan kritis, namun saat dilakukan Vulnerability Assessment (VA) terdapat beberapa kelemahan kritis (Lumy, Majalah Infokomputer, April 2010 ). 2
3 METODE PENELITIAN Penelitian Terapan Menurut Kuncoro (2009:07), penelitian terapan, sering disebut applied research, merupakan penelitian yang menyangkut aplikasi teori untuk memecahkan permasalahan tertentu. Ada tiga contoh dari penelitian terapan, yaitu: (1) Penelitian Evaluasi, yaitu penelitian yang diharapkan dapat memberikan masukan atau pengambilan keputusan tentang nilai relatif dari dari dua atau lebih alternatif tindakan; (2) Penelitian dan Pengembangan, yaitu: penelitian yang bertujuan untuk mengembangkan produk sehingga produk tersebut mempunyai kualitas yang lebih tinggi; (3) Penelitian Tindakan, yaitu: penelitian yang dilakukan untuk segera dipergunakan sebagai dasar tindakan pemecahan masalah yang ada. Berikut ini akan diuraikan lebih rinci ketiga jenis penelitian terapan, dengan masingmasing contoh aplikasinya. 1. Penelitian Evaluasi Penelitian evaluasi dalam hubungannya dengan penelitian terapan, merupakan proses pengumpulan dan analisis secara sistematis dengan tujuan untuk membuat keputusan tertentu. 2. Penelitian dan pengembangan Tujuan utama dari penelitian dan pengembangan bukan untuk formulasi dan uji hipotesis, melainkan untuk mendapatkan produk baru atau proses baru. Melalui penelitian dan pengembangan produk, perusahaan akan menghasilkan produk baru dengan kualitas yang lebih tinggi, sehingga dapat memenuhi selera konsumen. Sehubungan dengan penelitian dan pengembangan produk, perusahaan dapat menerapkan pengendalian kualitas total yang prinsip utamanya adalah kaizen atau selalu mengadakan perbaikan secara berkesinambungan. 3. Penelitian Tindakan Penelitian tindakan bertujuan untuk memecahkan persoalan bisnis dan ekonomi melalui aplikasi metode ilmiah. Pemecahan masalah akan dititikberatkan kepada masalah lokal yang sedang dihadapi. Tujuan utama dari penelitian tindakan ini adalah memecahkan masalah, bukan membuat kontribusi kepada ilmu pengetahuan. Hasil Dan Pembahasan 1. Hasil Berdasarkan hasil pengamatan penulis setelah melakukan riset di Sekretariat DPRD Banyuasin, infrastruktur jaringan lokal yang ada sebagai berikut : a. Topologi Jaringan Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasin menggunakan prosedur menyerupai topologi Star yaitu masing-masing komputer terhubung tanpa adanya server khusus dan semua sambungan menggunakan kabel UTP tipe Straight yang dihubungkan dari kartu jaringan ke switch/hub kemudian diteruskan ke kekomputer masing-masing. Tetapi servernya berupa modem ADSL. 3
4 Gambar 1. Topologi jaringan Pada Sekretariat DPRD Banyuasin b. Denah Gedung Sekretariat DPRD Banyuasin Dari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD Banyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar 5.2 dan gambar 5.3 : Gambar 2. Denah Kantor Sekretariat DPRD Lantai 1 4
5 Gambar 3. Denah Gedung Sekretariat DPRD Lantai 2 2. Pembahasan a. Desain Topologi Jaringan Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu penulis melakukan penghitungan subnetting yang mana penulis menggunakan ip address kelas C dengan network address dengan subnetmask untuk jaringan lokal. berikut adalah penjabaran subnetting yang penulis lakukan : Analisa: berarti kelas C dengan Subnet Mask /26 berarti ( ). - Jumlah Subnet = 2 x, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi jumlah subnet 2 2 = 4 subnet. - Jumlah Host per Subnet = 2 6 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 64 2 = 62 host. - Blok Subnet = (nilai oktet terakhir subnet mask) = 64. Subnet lengkapnya adalah 0, 64, 128, 192. Dalam perancangan topologi jaringan, penulis hanya menggunakan satu network address,berikut tabel hasil dari subnetting dan ip address yang akan penulis gunakan : Tabel 1. Hasil Subnetting Subnet IP Pertama IP Terakhir Broadcast Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahan client dalam setiap network address. Topologi yang peneliti rencanakan pada Sekretariat DPRD Banyuasin yaitu menambah sebuah sebuah komputer sebagai 5
6 PC Router yang berfungsi untuk connection sharing sekaligus sebagai implementasi dari Vulnerability Assesment (VA). Berdasarkan hasil pengamatan, Penulis menerapkan topologi rancangan PC Router dan Vulnerability Assesment (VA) yang akan dibangun seperti gambar 5.4 : Gambar 4. Perencanaan Topologi jaringan pada Sekretariat DPRD Banyuasin b. Spesifikasi Komputer untuk Vulnerability Assesment Untuk menunjang pembangunan sebuah Vulnerability Assesment (VA) maka penulis mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning pada komputer klien dan mendapatkan hasil dari scanning, jika ditemukan celah keamanan pada komputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteria sebuah komputer bisa dijadikan sebagai komputer untuk Vulnerability Assesment : 1. Intel core2 duo cpu E7500@2.93 GHZ. 2. Mainboard Asus P5LD2 SE. 3. VGA Card 256 MB DDR2. 4. DVD-RW. 5. Hardisk 80 Gigabyte. 6. Memori 2 Gb DDR2. 7. NIC (network interface card) 8. Sistem operasi linux Backtrack 5 R2 9. Monitor Keyboard dan mouse optical USB. c. Vulnerability Assesment (VA) yang dibangun Vulnerability Assesment (VA) adalah sebuah aplikasi perangkat lunak yang dapat mendeteksi celah keamanan yang mencurigakan dalam sebuah sistem atau jaringan. Ada beberapa cara bagaimana VA bekerja yaitu dengan menggunakan deteksi berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pemeriksaan komputer klien dalama jaringan dengan basis data yang 6
7 berisi segmentasi dan celah keamanan yang dapat dimanfaatkan oleh penyusup. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data NVT feed yang bersangkutan. Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasi yang berbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di setting untuk mampu melakukan scanner pada komputer klien dalam jaringan lokal dan dianalisis untuk mencari apakah ada kelemahan sistem atau celah keamanan pada komputer klien, openvas akan memberikan sebuah laporan hasil scanning dan disimpan dalam sebuah log. d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yang mempunyai kemampuan untuk melakukan scanning yang komprehensif dalam menangani vulnerability dalam jaringan terhadap gangguan yang sering atau pernah terjadi berdasarkan signature atau anomaly (statistik). Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akan penulis terapkan adalah sebuah sistem yang berbasis opensource yang mana menggabungkan teknik scanning dari Vulnerability Assesment (VA) dan firewall, yaitu menggunakan openvas yang dikonfigurasi untuk melakukan deteksi terhadap celah keamanan, apabila ditemukan sebuah celah keamanan berupa segmentasi maka aplikasi openvas akan memberikan laporan tingkat resiko dari celah keamanan yang kemudian disimpan dalam sebuah log, sebagai tindakan vulnerability terhadap celah keamanan yang muncul, openvas manager akan mengolah data mentah dari hasil vulnerability menjadi solusi bagaimana menangani vulnerability. Openvas manager yang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basis data SQL untuk menyimpan konfigurasi dan data hasil scan. e. Instalasi dan konfigurasi Openvas Salah satu langkah penting dalam pengujian keamanan adalah melakukan vulnerability assesment (VA) yang merupakan aktivitas penelusuran celah keamanan parangkat komputer atau jaringan. Openvas hadir sebagai VA scanner dengan sumber kode terbuka atau opensource. Openvas merupakan framework dari beberapa layanan dan tool yang menyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadi solusi dalam menangani vulnerability. Komponen yang paling depan adalah openvas scanner. Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedia layanan scan, openvas scanner melakukan scan memanfaatkan plugin NVT. NVT feed ini dapat diakses melalui openvas NVT feed yang bebas atau menggunakan NVT feed yang komersial. Dibelakang openvas scanner terdapat openvas manager. Openvas manager menjadi komponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagai pusat layanan yang memproses dan melakukan pekerjaan intelegensi dengan mengolah hasil mentah vulnerability scanning menjadi solusi bagaimana menangani vulnerability. 7
8 Untuk menginstal openvas, disediakan beberapa alternatif. Bagi yang tidak ingin direpotkan dengan mempersiapkan prerequisite, dapat menggunakan openvas virtual machine. Namun, versi ini hanya disediakan untuk komputer 64 bit. Pada Backtrack 5 openvas sudah terinstal, jika belum dapat mengunakan perintah : terinstal, jika belum dapat mengunakan perintah : root@bt:~# apt-get update root@bt:~# apt-get update root@bt:~# apt-get install openvas untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasi komponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akan memeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabila masih di temukan masalah. root@bt:~# cd /pentest/misc/openvas/ root@bt: /pentest/misc/openvas#./openvas-checksetup maka akan tampil masalah pada komponen tertentu. 8
9 Gambar 5. Openvas Check Setup Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukup lama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server NVT feed dengan komputer yang terinstall. Openvas. Selanjutnya melakukan update atau rebuild pada openvas manager : root@bt:~# openvasmd --update root@bt:~# openvasmd --rebuild Selanjutnya menjalankan openvas scanner daemon, daemon dengan perintah berikut: root@bt:~# openvassd Setelah openvas scanner dijalankan, berikutnya menyiapkan openvas manager manager, dengan perintah berikut : root@bt:~# openvas-mkcert mkcert n om -i 9
10 Pada console yang muncul, isikan login (username) yang akan kita buat (misal : subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kita ketik pass (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Maka kemudian memasukkan password (2 kali), kemudian kita dipersilakan untuk membuat rules untuk user tersebut. Dalam contoh ini, user subuh yang penulis buat tidak dibatasi aksesnya, jadi abaikan saja rulesnya dengan menekan Ctrl + D. Untuk memulai openvas manager ketikkan perintah berikut: root@bt:~# openvasmd -p a9390 -a root@bt:~# openvasmd p Selanjutnya untuk memulai openvas administrator gunakan perintah berikut : root@bt:~# openvasad -a p 9393 Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah : root@bt:~# gsad - -http-only - -listen= p 9392 Selanjutnya buka web browser dan ketikkan Gunakan user dan password yang telah di tentukan sebelumnya. f. Menjalankan Greenbone Security Assistant Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA dengan membuka URL, di browser. Gambar 6. Halaman Login GSA Masukkan username dan password openvas yang telah dibuat, yaitu password yang digunakan untuk login di GSD. Maka akan tampil halaman awal dari Greenbone Security Assistant (GSA), lihat gambar : 10
11 Gambar 7. Halaman Awal GSA Sekarang saatnya untuk menmulai langkah pertama dengan solusi Vulnerability Manajemen. 1. Pertama membuat scan config dengan klik Scan Config pada navigasi. Maka akan tampil halaman scan config. Pada group New Scan Config isikan nama dan komen, pada base pilih Empty, Statis and Fast. Jika sudah selesai klik create scan config. Gambar 5.16 Scan Config Selanjutnya konfigurasi scan config yang baru dibuat. Klik ikon Kunci (setting) pada group scan config. Kembali ke navigasi klik target, untuk membuat target. Pilih komputer pada jaringan Anda yang ingin Anda scan pertama. Kita perlu baik alamat IP-nya (sering sebuah alamat internal misalnya dimulai dengan ) Atau namanya (untuk computer1.intern.company misalnya). Pilih item "Target" di bawah Navigasi dan masukkan alamat komputer. Klik Create Target. 11
12 4. 5. Gambar 8. Create Target Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan setidaknya nama, target dan konfigurasi scan. Sisanya adalah opsional. Greenbone Security Manager (GSM) menawarkan beberapa konfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah "Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yang dibuat sebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelah itu Create Task. Sekarang klik pada ikon Gambar 9. Create Task (Mulai Tugas) dan scan dimulai. 12
13 Gambar 10. Tasks Gambar 11. Report PENUTUP Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaan openvas sabagai vulnerability assesment dapat diimplementasikan pada jaringan komputer Sekretariat DPRD Banyuasin yang menggunakan topologi star dan openvas mampu untuk memantau celah keamanan pada semua komputer yang terhubung ke jaringan LAN. Adapun aplikasi openvas sebagai vulnerability assesment juga dapat mempermudah bagi admin network untuk mendapatkan data-data yang dapat meningkatkan kinerja dan mengamankan jaringan. Dengan menggunakan openvas sebagai vulnerability assesment maka admin network dapat mengambil kebijakan-kebijakan untuk memperbaiki dan melakukan analisa celah keamanan berdasarkan data-data yang di hasilkan oleh openvas scanner. 13
14 DAFTAR PUSTAKA Kuncoro, Mudrajad Metode Riset Untuk Bisnis Dan Ekonomi. Edisi 3. Jakarta: Erlangga. Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1. InfoKomputer. April Open Vulnrability Assessment System (OpenVAS). (akses 06 April 2012). Sofana, Iwan Membangun Jaringan Komputer. Bandung: Informatika. Tim Panduan Penyusunan Skripsi. Palcomtech: Palembang. Wagito Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta: Gaya Media. 14
DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG
DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG Kosari Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara
Lebih terperinciRANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG
RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG Ari Yulianto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Optimaliasi dan efisiensi biaya
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA
BAB IV PENGUMPULAN DAN PENGOLAHAN DATA ANALISA JARINGAN KOMPUTER 4.1. Umum Jaringan komputer LAN digunakan oleh PT.CEO SUITE, terutama pada gedung kantor mempunyai sistem jaringan komputer yang terdiri
Lebih terperinciMANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG
MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB IV URAIAN PENGERJAAN. Waktu dan lama Praktek Kerja Lapangan (PKL) di PT. PLN (Persero) Unit
BAB IV URAIAN PENGERJAAN 4.1. Waktu dan Materi Pelaksanaan Kerja Praktek Waktu dan lama Praktek Kerja Lapangan (PKL) di PT. PLN (Persero) Unit Pelayanan Embong Wungu Surabaya dilaksanakan selama 4 minggu
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciOktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masingmasing
IP Address dikelompokkan menjadi lima kelas; 1.Kelas A, 2.Kelas B, 3.Kelas C, 4.Kelas D, 5.Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikit
Lebih terperinciBAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester
BAB III PEMBAHASAN 3.1. Analisis Analisa dibutuhkan untuk mengevaluasi masalah jaringan yang ada agar dapat berjalan dengan baik dan benar. Analisis merupakan bagian terpenting karena merupakan inti dari
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi
Lebih terperinciPERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG
PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan
Lebih terperinciRANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN
RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG Ittram Angkara Ricky Septian Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini berjudul
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciMODUL 2 INSTALASI JARINGAN DAN SUBNETING
MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciKomputer Yang Terhubung Jaringan
Komputer Yang Terhubung Jaringan A. Definisi Jaringan Komputer dan Fungsi dan Tujuan Jaringan Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi
Lebih terperinciKarena belum dibangunnya suatu jaringan komputer di kantor LIPI BAKOSURTANAL Bogor ini sangat menyulitkan dan menjadi penghambat untuk berjalannya sua
RANCANG BANGUN JARINGAN KOMPUTER DI KANTOR LIPI BAKOSURTANAL BOGOR FEBRIYANTI DR.SUNNY ARIEF SUDIRO Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma Email : feby_060290@yahoo.com
Lebih terperinciPanduan Teknis 0.1-ALL SETTINGS
` 2012 Panduan Teknis Penyelenggaraan CBT Panduan Teknis Penyelenggaraan CBT Panduan Teknis 0.1-ALL SETTINGS PENYELENGGARAAN CBT (LINUX, MIKROTIK, SERVER, WORKSTATION, NETWORKING, UTILITIES, ENVIRONMENT)
Lebih terperinciInstalasi jaringan LAN
Instalasi jaringan LAN BAB I PENDAHULUAN A. Latar Belakang Masalah Era globalisasi saat ini, berbagai teknologi terus dikembangkan oleh berbagai Negara, baik Negara maju maupun Negara berkembang. Salah
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciOPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA
OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA Sutarjo Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini penulis bertujuan untuk meninjaklanjuti
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciDESAIN DAN IMPLEMENTASI NETWORK ATTACHED STORAGE MENGGUNAKAN FREENAS PADA BADAN KETAHANAN PANGAN PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI NETWORK ATTACHED STORAGE MENGGUNAKAN FREENAS PADA BADAN KETAHANAN PANGAN PROVINSI SUMATERA SELATAN Marhadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Berkembangnya
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciBab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
Lebih terperinciBAB V IMPLEMENTASI SISTEM. perancangan sistem dimana sistem tersebut siap untuk di implementasikan,
BAB V IMPLEMENTASI SISTEM Implementasi sistem merupakan tahap lanjutan dari analisa sistem dan perancangan sistem dimana sistem tersebut siap untuk di implementasikan, tahap implementasi terhadap sistem
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Jaringan Lokal Yang Akan Dibangun
BAB III ANALISA DAN PERANCANGAN Pada tahap ini berisi analisa dan perancangan yang telah disusun sesuai dengan Standar Kompetensi dan Kompetensi Dasar (SK/KD) mata pelajaran TIK mulai tahun 2011 serta
Lebih terperinciBAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi
BAB III PEMBAHASAN Bab ini membahas tentang hasil kerja praktek yang dilakukan di Pusat Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi analisis pengguna, analisis kebutuhan perangkat,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan
Lebih terperinciSetting IP Camera Edimax
Setting IP Camera Edimax Sasaran Pelanggan dapat mendeteksi dan mengganti IP Address Camera Pelanggan dapat mengganti IP address dan port number Pelanggan dapat mengakses IP Camera dari IP Lokal atau dari
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciI. PENDAHULUAN II. LATAR BELAKANG
I. PENDAHULUAN Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 8-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada
Lebih terperinciUtility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)
Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk
Lebih terperinciBAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam
BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciMEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG
MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Pada bab ini akan dijelaskan mengenai latar belakang pengajuan topik tugas akhir, perumusan masalah berdasarkan latar belakang, tujuan yang merupakan jawaban dari perumusan masalah,
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG
PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem pendukung keputusan penilaian kinerja security dengan menggunakan metode AHP. IV.1.1. Tampilan Form
Lebih terperinciBAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada
BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.
Lebih terperinciBerbagi Koneksi Internet Di Virtualbox
Berbagi Koneksi Internet Di Virtualbox Kebanyakan pengguna aplikasi Virtualisasi seperti Virtualbox hanya memaksimalkan fungsi alikasinya sebagai stand-alone atau hanya digunakan sebatas mengeksplorasi
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciPERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB
PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB 9 1. Tujuan Membuat jaringan lokal sederhana dengan menggunakan HUB, dan sejumlah komputer PC 2. Teori Singkat Hub adalah unsur paling penting dalam LAN.
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinciBAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan
BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel
Lebih terperinciBerbagi Koneksi Internet Di Virtualbox
Berbagi Koneksi Internet Di Virtualbox Arsyan Andregate arsyanzone.178@gmail.com http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciMONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL
MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi
Lebih terperinciBAB IV CISCO PACKET TRACER
BAB IV CISCO PACKET TRACER 4.1 Pendahuluan 4.1.1 Cisco Packet Tracer Cisco Packet Tracer merupakan sebuah alat pembantu atau bisa disebut simulator untuk alat alat jaringan Cisco. Cisco Packet Tracer biasanya
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciBAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciMEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN)
MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN) Muhammad Ikhsan dan Yunita Syahfitri ABSTRAK Jaringan Komputer mempelajari hubungan antara 2 komputer atau lebih yang terhubung dengan
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)
ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI
BAB 4 RENCANA IMPLEMENTASI Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait intergrity dan security
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek
BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari
Lebih terperinciInstalasi IPFire. Kebutuhan minimum piranti keras (hardware) untuk instalasi IPFire adalah sebagai berikut : Hardware yang di rekomendasikan :
Instalasi IPFire Berikut ini dijelaskan langkah-langkah dalam melakukan instalasi IPFire. Sebelum melakukan proses instalasi, pastikan terlebih dahulu perangkat yang anda gunakan memenuhi persyaratan kebutuhan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Lunak, Implementasi Perangkat Keras, Implementasi Basis Data, Implementasi
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat dioperasikan. Pada tahap ini dijelaskan mengenai, Implementasi Perangkat Lunak,
Lebih terperinciPENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan
PENERAPAN SAMBA SEBAGAI FILE SERVER DAN PDC (PRIMARY DOMAIN CONTROLLER) SECARA TERPUSAT BERBASIS LINUX UBUNTU 11.10 PADA LABORATORIUM CISCO DI UNIVERSITAS GUNADARMA WINARTO BABO (50408872) Tugas akhir,
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciBAB III PEMBAHASAN. di bidang perbankan. Di antaranya penyewaan atm, maintenance passbook,
BAB III PEMBAHASAN 3.1 Tinjauan Perusahaan PT. TITAN SARANA NIAGA adalah perusahaan yang banyak bergerak di bidang perbankan. Di antaranya penyewaan atm, maintenance passbook, penjualan dan perawatan brankas,
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Persediaan Barang pada CV. BARUMUN, yang telah dibuat serta akan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan
BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai
Lebih terperinciBAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di
BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja
Lebih terperinciDESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG
DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG Dani Fajar Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Rancangan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI KALKULATOR SUBNETTING BERBASIS WEB
Jurnal Teknik Komputer Unikom Komputika Volume 2, o.1-2013 PERACAGA DA IMPLEMETASI KALKULATOR SUBETTIG BERBASIS WEB Susmini Indriani Lestariningati Jurusan Teknik Komputer, Universitas Komputer Indonesia
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran
Lebih terperinciIMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP
IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,
Lebih terperinci