DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG

Ukuran: px
Mulai penontonan dengan halaman:

Download "DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG"

Transkripsi

1 DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG Kosari Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansi pemerintahan untuk penelusuran untuk keamanan jaringan komputer dengan menggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahui bagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran untuk keamanan jaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemen keamanan yang berfungsi mencari dan mengelolah dari hasil scanner.penggunaan Vulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringan komputer dapat menjadi salah satu solusi agar keamanan jaringan internet pada Dinas Pekerjaan Umum bina Marga Palembang menjadi maksimal. Dengan dilakukannya pengoptimalan keamanan jaringan komputer pada Dinas Pekerjaan Umum bina Marga Palembang terhadap database maka, diharapkan akan meningkatkan keamanan informasi dari data-data yang terdapat pada database serta akan terhindar dari resiko terhadap pengaksesan oleh pihak yang tidak berwenang yang bisa merugikan Dinas Pekerjaan Umum bina Marga Palembang. Keyword : Vulnerability Assesment, OpenVAS, Keamanan. PENDAHULUAN Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputer penguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistem yang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkah penting dalam pengujian keamanan jaringan komputer adalah melakukan Vulnerability Assessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputer atau jaringan. Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer penguna mengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai, kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet. Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yang digunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa: kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softwere sistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satu masalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program (misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem. 1

2 LANDASAN TEORI Jaringan Komputer Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebut secara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling dihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintas sepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar data atau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masing komputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiri dari puluhan, ratusan atau bahkan ribuan node. Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau dari satu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras. Keamanan Komputer Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga yaitu: 1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05). 2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06). 3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan program serta data (Sinarmata, 2006:06). Vulnerability Assessment Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh serta mendalam terhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan, konfigurasi pada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dan keamanan fisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. Vulnerability Assessment (VA) bukan sekedar melakukan scanning dari jaringan menggunakan Vulnerability Assessment tool.hasil Vulnerability Assessment (VA) jauh berbeda dengan pentest blackbox dan greybox. Kedua jenis pentest ini tidak mampu memberikan hasil yang komprehensif karena tidak seluruh potensi kerentanan kritis akan teridentifikasi. Bahkan ditemukan dalam banyak kasus, hasil pentest blackbox melaporkan tidak adanya kelemahan kritis, namun saat dilakukan Vulnerability Assessment (VA) terdapat beberapa kelemahan kritis (Lumy, Majalah Infokomputer, April 2010 ). 2

3 HASIL DAN PEMBAHASAN 1. Hasil Berdasarkan hasil pengamatan penulis setelah melakukan riset di Sekretariat DPRD Banyuasin, infrastruktur jaringann lokal yang ada sebagai berikut : a. Topologi Jaringan Berdasarkan pengamatan penulis di kantor Sekretariat DPRDD Banyuasin menggunakan prosedur menyerupai topologi Star yaitu masing-masing komputer terhubung tanpa adanya server khusus dan semua sambungan menggunakan kabel UTP tipe Straight yang dihubungkan dari kartu jaringan ke switch/hub kemudian diteruskan ke kekomputer masing-masing. Tetapi servernyaa berupa modem ADSL. Gambar 1. Topologi jaringan Pada Dinas PU b. Denah Gedung Dinas PU Dari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD Banyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar 2 dan gambar 3 : Gambar 2. Denah Kantor Dinas PU Lantai 1 3

4 Gambar 3. Denah Gedung Dinas PU Lantai 2 2. Pembahasan a. Desain Topologi Jaringan Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu penulis melakukan penghitungan subnetting yang mana penulis menggunakan ip address kelas C dengan network address dengan subnetmask untuk jaringan lokal. okal. berikut adalah penjabaran subnetting yang penulis lakukan : Analisa: berarti kelas C dengan Subnet Mask /26 berarti ( ). - Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi jumlah subnet 22 = 4 subnet. - Jumlah Host per Subnet = 26 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 64 2 = 62 host. - Blok Subnet = (nilai oktet terakhir subnet mask)) = 64. Subnet lengkapnya adalah 0,, 64, 128, 192. Dalam perancangan topologi jaringan, penulis hanya menggunakan satu network address,berikut tabel hasil dari subnetting dan ip address yang akan penulis gunakan : Tabel 1. Hasil Subnetting Subnet IP Pertama IP Terakhir Broadcast Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahan client dalam setiap network address. address. Topologi yang peneliti rencanakan pada Sekretariat DPRD Banyuasin yaitu menambah sebuah sebuah komputer sebagai PC Router yang berfungsi untuk connection sharing sekaligus sebagai implementasi dari Vulnerability Assesment (VA). Berdasarkan hasil pengamatan, pengamat Penulis menerapkan topologi rancangan PC Router dan Vulnerability Assesment (VA) (VA yang akan dibangun seperti gambar 5.4 : 4

5 Gambar 4. Perencanaan Topologi jaringan pada Dinas PU b. Spesifikasi Komputer untuk Vulnerability Assesment Untuk menunjang pembangunan sebuah Vulnerability Assesment (VA) maka penulis mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning pada komputer klien dan mendapatkan hasil dari scanning, jika ditemukan celah keamanan pada komputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteria sebuah komputer bisa dijadikan sebagai komputer untuk Vulnerability Assesment : 1. Intel core2 duo cpu E7500@2.93 GHZ. 2. Mainboard board Asus P5LD2 SE. 3. VGA Card 256 MB DDR2. DDR2 4. DVD-RW. 5. Hardisk 80 Gigabyte. 6. Memori 2 Gb DDR NIC (network interface card) 8. Sistem operasi linux Backtrack 5 R2 9. Monitor Keyboard dan mouse optical USB. c. Vulnerability Assesment (VA) (VA yang dibangun Vulnerability Assesment (VA)) adalah sebuah aplikasi perangkat lunak yang dapat mendeteksi celah keamanan yang mencurigakan dalam sebuah sistem atau jaringan. Ada beberapa cara bagaimana VA bekerja yaitu dengan menggunakan deteksi berbasis signature (sepertii halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pe meriksaan komputer klien dalama jaringan dengan basis data yang berisi segmentasi dan celah keamanan yang dapat dimanfaatkan oleh penyusup. penyusup. Sama seperti halnya antivirus, jenis ini membutuhkan hkan pembaruan terhadap basis data NVT feed yang bersangkutan. 5

6 Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasi yang berbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di setting untuk mampu melakukan scanner pada komputer klien dalam jaringan lokal dan dianalisis untuk mencari apakah ada kelemahan sistem atau celah keamanan pada komputer klien, openvas akan memberikan sebuah laporan hasil scanning dan disimpan dalam sebuah log. d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yang mempunyai kemampuan untuk melakukan scanning yang komprehensif dalam menangani vulnerability dalam jaringan terhadap gangguan yang sering atau pernah terjadi berdasarkan signature atau anomaly (statistik). Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akan penulis terapkan adalah sebuah sistem yang berbasis opensource yang mana menggabungkan teknik scanning dari Vulnerability Assesment (VA) dan firewall, yaitu menggunakan openvas yang dikonfigurasi untuk melakukan deteksi terhadap celah keamanan, apabila ditemukan sebuah celah keamanan berupa segmentasi maka aplikasi openvas akan memberikan laporan tingkat resiko dari celah keamanan yang kemudian disimpan dalam sebuah log, sebagai tindakan vulnerability terhadap celah keamanan yang muncul, openvas manager akan mengolah data mentah dari hasil vulnerability menjadi solusi bagaimana menangani vulnerability. Openvas manager yang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basis data SQL untuk menyimpan konfigurasi dan data hasil scan. e. Instalasi dan konfigurasi Openvas Salah satu langkah penting dalam pengujian keamanan adalah melakukan vulnerability assesment (VA) yang merupakan aktivitas penelusuran celah keamanan parangkat komputer atau jaringan. Openvas hadir sebagai VA scanner dengan sumber kode terbuka atau opensource. Openvas merupakan framework dari beberapa layanan dan tool yang menyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadi solusi dalam menangani vulnerability. Komponen yang paling depan adalah openvas scanner. Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedia layanan scan, openvas scanner melakukan scan memanfaatkan plugin NVT. NVT feed ini dapat diakses melalui openvas NVT feed yang bebas atau menggunakan NVT feed yang komersial. Dibelakang openvas scanner terdapat openvas manager. Openvas manager menjadi komponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagai pusat layanan yang memproses dan melakukan pekerjaan intelegensi dengan mengolah hasil mentah vulnerability scanning menjadi solusi bagaimana menangani vulnerability. Untuk menginstal openvas, disediakan beberapa alternatif. Bagi yang tidak ingin direpotkan dengan mempersiapkan prerequisite, dapat menggunakan openvas virtual machine. Namun, versi ini hanya disediakan untuk komputer 64 bit. Pada Backtrack 5 openvas sudah terinstal, jika belum dapat mengunakan perintah : root@bt:~# apt-get update root@bt:~# apt-get install openvas 6

7 untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasi komponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akan memeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabila masih di temukan masalah. cd /pentest/misc/openvas/ /pentest/misc/openvas#./openvas-checksetup maka akan tampil masalah pada komponen tertentu. Gambar 5. Openvas Check Setup Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukup lama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server NVT feed dengan komputer yang terinstall. Openvas. Selanjutnya melakukan update atau rebuild pada openvas manager : root@bt:~# openvasmd --update root@bt:~# openvasmd --rebuild Selanjutnya menjalankan openvas scanner daemon, dengan perintah berikut: root@bt:~# openvassd Setelah openvas scanner dijalankan, berikutnya menyiapkan openvas manager, dengan perintah berikut : root@bt:~# openvas-mkcert n om -i 7

8 Pada console yang muncul, isikan login (username) yang akan kita buat (misal : subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kita ketik pass (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Maka kemudian memasukkan password (2 kali), kemudian kita dipersilakan untuk membuat rules untuk user tersebut. Dalam contoh ini, user subuh yang penulis buat tidak dibatasi aksesnya, jadi abaikan saja rulesnya dengan menekan Ctrl + D. Untuk memulai openvas manager ketikkan perintah berikut: root@bt:~# openvasmd -p a9390 -a root@bt:~# openvasmd p Selanjutnya untuk memulai openvas administrator gunakan perintah berikut : root@bt:~# openvasad -a p 9393 Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah : root@bt:~# gsad - -http-only - -listen= p 9392 Selanjutnya buka web browser dan ketikkan Gunakan user dan password yang telah di tentukan sebelumnya. f. Menjalankan Greenbone Security Assistant Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA dengan membuka URL, di browser. Gambar 6. Halaman Login GSA Masukkan username dan password openvas yang telah dibuat, yaitu password yang digunakan untuk login di GSD. Maka akan tampil halaman awal dari Greenbone Security Assistant (GSA), lihat gambar : 8

9 Gambar 7. Halaman Awal GSA Sekarang saatnya untuk memulai me mulai langkah pertama dengan solusi Vulnerability Manajemen. 1. Pertama membuat scan config dengan klik Scan Config pada navigasi. Maka akan tampil halaman scan config.. Pada group New Scan Config isikan nama dan komen, pada base pilih Empty, Statis and Fast.. Jika sudah selesai klik create scan config. Gambar 8. Scan Config 2. Selanjutnya konfigurasi scan config yang baru dibuat. Klik ikon Kunci (setting) pada group scan config. 3. Kembali ke navigasi klik target, untuk membuat target. Pilih komputer pada jaringan Anda yang ingin Anda scan pertama. Kita perlu baik alamat IP-nya nya (sering sebuah alamat internal misalnya dimulai dengan ) Atau namanya (untuk computer1.intern.company misalnya). Pilih item "Target" di bawah Navigasi dan masukkan alamat komputer. Klik Create Target. 9

10 Gambar 9. Create Target 4. Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan setidaknya nama, target dan konfigurasi scan. Sisanya adalah opsional. Greenbone Security Manager (GSM) menawarkan beberapa konfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah "Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yang dibuat sebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelah itu Create Task. Gambar 10. Create Task 5. Sekarang klik pada ikon (Mulai Tugas) dan scan dimulai. 10

11 Gambar 11. Tasks Gambar 12. Report PENUTUP Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaan openvas sabagai vulnerability assesment dapat diimplementasikan pada jaringan kom komputer Dinas Pekerjaan Umum Bina Marga Palembang yang menggunakan topologi star dan openvas mampu untuk memantau celah keamanan pada semua komputer yang terhubung ke jaringan LAN. Adapun aplikasi openvas sebagai vulnerability assesment juga dapat mempermudah bagi admin network untuk mendapatkan data-data data yang dapat meningkatkan kinerja dan mengamankan jaringan. Dengan menggunakan openvas sebagai vulnerability assesment maka admin network dapat mengambil kebijakan-kebijakan kebijakan untuk memperbaiki dan melakukan analisa lisa celah keamanan berdasarkan data-data data data yang di hasilkan oleh openvas scanner. 11

12 DAFTAR PUSTAKA Aditya, Alanur Mahir Membuat Jaringan Komputer Secara Otodidak. Jakarta: Dunia Komputer. Anonim Network Hacking Dengan Linux BackTrack. Yogyakarta: Andi. Ariyus, Dony Computer Security. Yogyakarta: Andi. Hasan, Muhammad Iqbal Pokok-Pokok Materi Statistik 1 (Statistik Deskriptif). Jakarta: Bumi Aksara. Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1, InfoKomputer, April Open Vulnrability Assessment System (OpenVAS). (akses 06 April 2012). Mesli, Samendra Desain Dan Implementasi Intrusion Detection System (IDS) Untuk Pengamanan Jaringan Komputer Lokal Pada CV. OBEY KOMPUTER Palembang. Skripsi Tidak Diterbitkan. Palembang. Program Studi Teknik Informatika STMIK PalComTech. Simarmata, Janner Pengenalan Teknologi Komputer dan Informasi. Yogyakarta: Andi. Sofana, Iwan Membangun Jaringan Komputer. Bandung: Informatika. Sutarman Pengantar Teknologi Informasi. Jakarta: Bumi Aksara. Tim Panduan Penyusunan Skripsi. Palcomtech: Palembang. Wagito Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta: Gaya Media. Yanto Desain Dan Implementasi Router Untuk Pengamanan Jaringan Komputer Lokal Berbasis Opensource Pada Madrasah Aliyah Al-Fattah. Skripsi Tidak Diterbitkan. Palembang. Program Studi Teknik Informatika STMIK PalComTech. 12

DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN

DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN Muhammad Subuh Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara

Lebih terperinci

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet

Lebih terperinci

RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG

RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG Ari Yulianto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Optimaliasi dan efisiensi biaya

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA BAB IV PENGUMPULAN DAN PENGOLAHAN DATA ANALISA JARINGAN KOMPUTER 4.1. Umum Jaringan komputer LAN digunakan oleh PT.CEO SUITE, terutama pada gedung kantor mempunyai sistem jaringan komputer yang terdiri

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)

Lebih terperinci

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang

Lebih terperinci

BAB IV URAIAN PENGERJAAN. Waktu dan lama Praktek Kerja Lapangan (PKL) di PT. PLN (Persero) Unit

BAB IV URAIAN PENGERJAAN. Waktu dan lama Praktek Kerja Lapangan (PKL) di PT. PLN (Persero) Unit BAB IV URAIAN PENGERJAAN 4.1. Waktu dan Materi Pelaksanaan Kerja Praktek Waktu dan lama Praktek Kerja Lapangan (PKL) di PT. PLN (Persero) Unit Pelayanan Embong Wungu Surabaya dilaksanakan selama 4 minggu

Lebih terperinci

Oktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masingmasing

Oktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masingmasing IP Address dikelompokkan menjadi lima kelas; 1.Kelas A, 2.Kelas B, 3.Kelas C, 4.Kelas D, 5.Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikit

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan

Lebih terperinci

BAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester

BAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester BAB III PEMBAHASAN 3.1. Analisis Analisa dibutuhkan untuk mengevaluasi masalah jaringan yang ada agar dapat berjalan dengan baik dan benar. Analisis merupakan bagian terpenting karena merupakan inti dari

Lebih terperinci

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG Ittram Angkara Ricky Septian Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini berjudul

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)

Lebih terperinci

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA Sutarjo Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini penulis bertujuan untuk meninjaklanjuti

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Instalasi jaringan LAN

Instalasi jaringan LAN Instalasi jaringan LAN BAB I PENDAHULUAN A. Latar Belakang Masalah Era globalisasi saat ini, berbagai teknologi terus dikembangkan oleh berbagai Negara, baik Negara maju maupun Negara berkembang. Salah

Lebih terperinci

DESAIN DAN IMPLEMENTASI NETWORK ATTACHED STORAGE MENGGUNAKAN FREENAS PADA BADAN KETAHANAN PANGAN PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI NETWORK ATTACHED STORAGE MENGGUNAKAN FREENAS PADA BADAN KETAHANAN PANGAN PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI NETWORK ATTACHED STORAGE MENGGUNAKAN FREENAS PADA BADAN KETAHANAN PANGAN PROVINSI SUMATERA SELATAN Marhadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Berkembangnya

Lebih terperinci

Komputer Yang Terhubung Jaringan

Komputer Yang Terhubung Jaringan Komputer Yang Terhubung Jaringan A. Definisi Jaringan Komputer dan Fungsi dan Tujuan Jaringan Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Karena belum dibangunnya suatu jaringan komputer di kantor LIPI BAKOSURTANAL Bogor ini sangat menyulitkan dan menjadi penghambat untuk berjalannya sua

Karena belum dibangunnya suatu jaringan komputer di kantor LIPI BAKOSURTANAL Bogor ini sangat menyulitkan dan menjadi penghambat untuk berjalannya sua RANCANG BANGUN JARINGAN KOMPUTER DI KANTOR LIPI BAKOSURTANAL BOGOR FEBRIYANTI DR.SUNNY ARIEF SUDIRO Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma Email : feby_060290@yahoo.com

Lebih terperinci

Panduan Teknis 0.1-ALL SETTINGS

Panduan Teknis 0.1-ALL SETTINGS ` 2012 Panduan Teknis Penyelenggaraan CBT Panduan Teknis Penyelenggaraan CBT Panduan Teknis 0.1-ALL SETTINGS PENYELENGGARAAN CBT (LINUX, MIKROTIK, SERVER, WORKSTATION, NETWORKING, UTILITIES, ENVIRONMENT)

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. perancangan sistem dimana sistem tersebut siap untuk di implementasikan,

BAB V IMPLEMENTASI SISTEM. perancangan sistem dimana sistem tersebut siap untuk di implementasikan, BAB V IMPLEMENTASI SISTEM Implementasi sistem merupakan tahap lanjutan dari analisa sistem dan perancangan sistem dimana sistem tersebut siap untuk di implementasikan, tahap implementasi terhadap sistem

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Persediaan Barang pada CV. BARUMUN, yang telah dibuat serta akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Jaringan Lokal Yang Akan Dibangun

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Jaringan Lokal Yang Akan Dibangun BAB III ANALISA DAN PERANCANGAN Pada tahap ini berisi analisa dan perancangan yang telah disusun sesuai dengan Standar Kompetensi dan Kompetensi Dasar (SK/KD) mata pelajaran TIK mulai tahun 2011 serta

Lebih terperinci

I. PENDAHULUAN II. LATAR BELAKANG

I. PENDAHULUAN II. LATAR BELAKANG I. PENDAHULUAN Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 8-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem pendukung keputusan penilaian kinerja security dengan menggunakan metode AHP. IV.1.1. Tampilan Form

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi

BAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi BAB III PEMBAHASAN Bab ini membahas tentang hasil kerja praktek yang dilakukan di Pusat Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi analisis pengguna, analisis kebutuhan perangkat,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

Setting IP Camera Edimax

Setting IP Camera Edimax Setting IP Camera Edimax Sasaran Pelanggan dapat mendeteksi dan mengganti IP Address Camera Pelanggan dapat mengganti IP address dan port number Pelanggan dapat mengakses IP Camera dari IP Lokal atau dari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan

PENDAHULUAN Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hal ini dapat dilihat dari beberapa perusahaan, institusi pendidikan PENERAPAN SAMBA SEBAGAI FILE SERVER DAN PDC (PRIMARY DOMAIN CONTROLLER) SECARA TERPUSAT BERBASIS LINUX UBUNTU 11.10 PADA LABORATORIUM CISCO DI UNIVERSITAS GUNADARMA WINARTO BABO (50408872) Tugas akhir,

Lebih terperinci

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG Dani Fajar Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Rancangan

Lebih terperinci

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech

Lebih terperinci

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI KALKULATOR SUBNETTING BERBASIS WEB

PERANCANGAN DAN IMPLEMENTASI KALKULATOR SUBNETTING BERBASIS WEB Jurnal Teknik Komputer Unikom Komputika Volume 2, o.1-2013 PERACAGA DA IMPLEMETASI KALKULATOR SUBETTIG BERBASIS WEB Susmini Indriani Lestariningati Jurusan Teknik Komputer, Universitas Komputer Indonesia

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

RANCANG BANGUN SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG

RANCANG BANGUN  SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG RANCANG BANGUN EMAIL SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG Febra Diriansyah Jurusan Teknik Informatika STMIK PalComTech Abstrak E-mail merupakan sarana komunikasi bagi seluruh pengguna

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Pada bab ini akan dijelaskan mengenai latar belakang pengajuan topik tugas akhir, perumusan masalah berdasarkan latar belakang, tujuan yang merupakan jawaban dari perumusan masalah,

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

Design of Computer Network, Politeknik Negeri Ujung pandang

Design of Computer Network, Politeknik Negeri Ujung pandang DESAIN JARINGAN KAMPUS SERTA ANALISIS PERANGKAT YANG DIGUNAKAN Oleh : Nurhikma (42511013) Kelas 3B TKJ Prodi D4 Teknik Komputer dan Jaringan Jurusan Teknik Elektro 2013 nurhikmatkj@gmail.com nurhikma318@yahoo.co.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client

Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client Hanif Hidayat Ramadhan, S. Kom Rohmad Dwi Setiawan ABSTRAKSI Dengan pesatnya

Lebih terperinci

MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN)

MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN) MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN) Muhammad Ikhsan dan Yunita Syahfitri ABSTRAK Jaringan Komputer mempelajari hubungan antara 2 komputer atau lebih yang terhubung dengan

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait intergrity dan security

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

DESAIN DAN IMPLEMENTASI DISKLESS SYSTEM UNTUK JARINGAN KOMPUTER LOKAL PADA DINAS PENDIDIKAN NASIONAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI DISKLESS SYSTEM UNTUK JARINGAN KOMPUTER LOKAL PADA DINAS PENDIDIKAN NASIONAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI DISKLESS SYSTEM UNTUK JARINGAN KOMPUTER LOKAL PADA DINAS PENDIDIKAN NASIONAL PROVINSI SUMATERA SELATAN Muhamad Tomi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

Berbagi Koneksi Internet Di Virtualbox

Berbagi Koneksi Internet Di Virtualbox Berbagi Koneksi Internet Di Virtualbox Kebanyakan pengguna aplikasi Virtualisasi seperti Virtualbox hanya memaksimalkan fungsi alikasinya sebagai stand-alone atau hanya digunakan sebatas mengeksplorasi

Lebih terperinci

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Setiawan,M.T : Sistem Komputer : Ilmu Komputer Jaringan komputer (jaringan) adalah

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB

PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB PERTEMUAN KE - 5 TOPOLOGI STAR MENGGUNAKAN HUB 9 1. Tujuan Membuat jaringan lokal sederhana dengan menggunakan HUB, dan sejumlah komputer PC 2. Teori Singkat Hub adalah unsur paling penting dalam LAN.

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

Berbagi Koneksi Internet Di Virtualbox

Berbagi Koneksi Internet Di Virtualbox Berbagi Koneksi Internet Di Virtualbox Arsyan Andregate arsyanzone.178@gmail.com http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci