ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo
|
|
- Shinta Kusnadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tian Wahyutomo JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013
2 NASKAH PUBLIKASI ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA disusun oleh ii
3 ANALYSIS, DESIGN AND MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA Tian Wahyutomo Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT The development of wireless network quite rapidly at the moment, this can be proved by many public areas encountered using hotspots to access the internet freely and free of charge. Provide access hotspots provide more selling points of the competition in attracting customers to come visit. Hotspot management system offers security mechanisms on a WLAN using the Authentication, Authorization, Accounting for activities conducted user connections so as to facilitate the monitoring activities. Expected with the implementation of hotspot management system will make it easier to perform the functions of control and supervision of users who can access the internet Results of the application of this system facilitates an administrator user in determining who gets access to an internet connection, and oversight with respect to the use of such connection in the form of a report in accordance with the desired. Keywords: wireless, hotspot, freeradius, authentification, Chillispot iii
4 1. Pendahuluan Sekretariat bersama HMJTI hanya menggunakan switch yang menghubungkan langsung dengan koneksi internet sehingga mengakibatkan terbatasnya jumlah user yang dapat menggunakan koneksi internet (mengikuti jumlah line yang terdapat dalam switch). Lalu dirancanglah sebuah sistem manajemen hotspot sehingga dapat mengatur siapa saja user yang dapat melakukan koneksi internet. User kemudian dibatasi berdasarkan mac address yang terdapat dalam laptop masing-masing dengan memanfaatkan D-Link DIR-600. Namun terdapat batas jumlah mac address yang dapat disimpan, yaitu 30 mac address. Oleh karena itu dibutuhkanlah sebuah sistem manajemen hotspot untuk dapat melakukan fungsi monitoring terhadap kegiatan atau aktivitas dalam penggunaan koneksi internet sehingga tidak terjadi penyimpangan dalam melakukan fungsinya nanti. Berangkat dari kekurangan-kekurangan sistem sebelumnya dan pengetahuan tentang sistem manajemen hotspot sehingga memunculkan ide untuk membuat sebuah sistem manajemen hotspot yang memiliki fungsi monitoring terhadap aktivitas user yang kemudian akan diaplikasikan ke dalam sekretariat bersama. 2. Landasan Teori Penulisan Tugas Akhir ini mengambil bahan-bahan berupa buku teks seperti artikel yang telah dipublikasikan di internet. Sebagai referensi digunakan penelitian terdahulu dari Rahadian Rahman Nurwantara yang berjudul Perancangan dan Implementasi Perangkat Lunak Sistem Billing Pengguna Hotspot Menggunakan Open Source Captive Portal STIKOM Surabaya tahun Penelitian lain yang juga digunakan sebagai bahan referensi merupakan penelitian dari Surya Tri Atmaja Ramadhani yang berjudul Analisis Penerapan Authentification, Authorization, Accounting Pada D-Link DIR-600 Wireless Router (Studi Kasus : Sekretariat Bersama Fossil) STMIK AMIKOM Yogyakarta tahun 2012 yang membahas tentang bagaimana cara membangun jaringan wireless pada sekretariat bersama FOSSil. Jaringan yang dibuat menggunakan wireless router D-LINK DIR-600 yang menerapkan Authentication, Authorization, Accounting (AAA) melalui upgrade firmware menggunakan firmware DD-WRT sehingga dapat membuat user yang dapat mengakses jaringan hanyalah anggota, pengurus, dan alumni FOSSil dengan layanan yang sudah ditentukan. Hasil yang didapat melalui penelitian ini, sistem kontrol terhadap user yang terkoneksi dengan hotspot dapat dilakukan dengan baik dan maksimal. Administrator dapat mengontrol client yang terkoneksi dengan jaringan wireless FOSSil dengan mudah karena yang hanya dapat mengakses jaringan hanya pengurus, anggota, dan alumni FOSSil. 1
5 2 2.1 Sistem Manajemen Hotspot Sistem manajemen hotspot memiliki arti seperangkat elemen yang digabungkan menjadi satu dalam hal ini meliputi perangkat lunak dan perangkat keras, untuk mengontrol sumber daya, yaitu wireless hotspot, untuk mencapai tujuan atau sasaran secara efektif dan efisien. 2.2 Captive Portal Captive Portal pada dasarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, hingga user melakukan registrasi. Biasanya Captive Portal ini digunakan pada infrastruktur wireless sseperti hotspot area, tapi tidak menutup kemungkinan diterapkan pada jaringan kabel. (Hermawan 2) Standar 802.1x IEEE 802.1x merupakan protokol kontrol akses jaringan (network access control) berbasis port yang memanfaatkan karakteristik infrastruktur LAN IEEE 802 untuk menyediakan media otentikasi dan otorisasi perangkat yang terhubung pada port LAN yang memiliki karakteristik koneksi point to point, dan mencegah akses jika otentikasi dan otorisasi gagal. Tujuan standar IEEE 802.1x untuk menghasilkan kontrol akses, otentikasi, dan manajemen kunci untuk wireless LAN. 2.4 Remote Authentication Dial-In User (RADIUS) Menurut Dani Kusuma Hermawan dalam penelitiannya (2010: 2), RADIUS merupakan singkatan dari Remote Authentication Dial-in User Service yang berfungsi untuk menyediakan mekanisme keamanan dan manajemen user pada jaringan komputer. Radius diterapkan dalam jaringan dengan model client-server Chillispot ChilliSpot digunakan untuk otentikasi pengguna wireless LAN berupa enkripsi data username dan password dari client. Untuk melakukan otentikasi sebelum mendapatkan hak akses layanan internet, chillispot memiliki peranan yang sangat besar dalam memberikan berita yang valid. Beberapa layanan yang disediakan oleh chillispot atau yang biasa disebut sebagai captive portal ini salah satunya ialah Authentication, Authorization, Accounting (AAA). Dua metode yang didukung oleh Chillispot, yaitu Universal Access Method (UAM) dan Wireless Protected Access (WPA) 1 Hermawan, D. K Implementasi Bandwith Management Captive Portal Pada Jaringan Wireless Di Pens-Its, hal. 2 2 Ibid
6 3 2.6 PHP dan MySQL PHP merupakan bahasa server side scripting yg didesain khusus untuk web, dimana proses eksekusi program secara sepenuhnya dijalankan di sisi server. Dalam struktur pemrogramannya, bahasa skrip PHP disisipkan ke dalam kode HTML (Hypertext Markup Language) yang akan dijalankan disaat halaman web tersebut diakses oleh client. MySQL merupakan salah satu RDBMS (Relational Database Management System) di bawah lisensi GPL yang bersifat sumber terbuka (open source) dan bebas untuk didistribusikan. MySQL menggunakan bahasa SQL (Structured Query Language) yang merupakan bahasa query standar yang digunakan luas. Dalam penggunaannya dengan server RADIUS, PHP dipergunakan untuk membangun logika dan antarmuka aplikasi, sedangkan MySQL digunakan untuk menyimpan data otentikasi yang berisi data login para pengguna, data otorisasi yang berisi hak akses dari pengguna, dan data-data akuntansi yang mencatat penggunaan setiap user. Data ini kemudian akan dipergunakan oleh modul sql FreeRADIUS untuk mengatur pembatasan akses pengguna. 2.7 Phpmyprepaid Phpmyprepaid merupakan sebuah desain antarmuka dalam membuat dan memanajemen sebuah sistem manajemen hotspot yang dirancang untuk bekerja dengan database MySQL dan FreeRadius. 2.8 Web Browser Google Chrome Google Chrome adalah sebuah web browser berbasis open source yang dikembangkan oleh Google dengan menggunakan mesin rendering WebKit. Proyeknya sendiri dinamakan sebagai Chromium. Google Chrome juga didukung oleh sejumlah extension yang dapat diinstal terpisah yang memungkinkan pengguna melakukannya sesuai dengan kegunaan extension tersebut. 3. Analisis 3.1 Analisis Kebutuhan Sistem Analisis ini digunakan untuk mengetahui kebutuhan apa saja yang diperlukan dalam membangun sebuah sistem jaringan hotspot di sekretariat HMJTI meliputi kebutuhan perangkat keras (hardware), perangkat lunak (software) dan sumber daya manusia (SDM).
7 4 3.2 Analisis Kebutuhan Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam sebuah sistem sangat berpengaruh terhadap kinerja sistem yang akan dirancang. Dalam hal ini digunakan beberapa perangkat keras seperti yang sudah tertera dalam tabel berikut ini. Tabel 3. 1 Perangkat Keras yang Digunakan No. Jenis Perangkat Keterangan 1. Access Point D-LINK DIR Kabel UTP Kategori 5 (kecepatan data hingga 100MBps) Personal Computer (PC) Switch Spesifikasi tidak dibatasi, sistem operasi Linux D-LINK DES-1024A 3.3 Analisis Kebutuhan Perangkat Lunak (Software) Perangkat lunak (Software) yang digunakan untuk membangun jaringan wireless adalah perangkat lunak yang bersifat open source dan tidak perlu mengeluarkan biaya tambahan untuk mendapatkannya. Dalam hal ini dibutuhkan sebuah captive portal phpmyprepaid yang dapat didapatkan gratis di Di dalam laman tersebut dapat dipilih berbagai versi sesuai dengan kebutuhan. 3.4 Analisis Kebutuhan Sumber Daya Manusia (SDM) a. Administrator Disini administrator berfungsi sebagai pengatur sistem jaringan wireless, mengkonfigurasi dan me-manage jaringan. b. User User merupakan pengguna atau orang yang menggunakan jaringan wireless. 3.5 Pengujian Pra Penerapan Captive Portal User setelah terhubung dengan router HMJTI yang dinamakan HMJTI Hotspot setelah memasukkan alamat website pada address bar web browser akan langsung diarahkan pada halaman web.
8 5 Gambar 3.1 Halaman Web 3.6 Pengujian Pasca Penerapan Captive Portal User setelah terhubung dengan router HMJTI yang dinamakan HMJTI Hotspot setelah memasukkan alamat website pada address bar web browser akan langsung diarahkan pada halaman login. Gambar 3.2 Halaman Awal Login User Setelah itu akan diteruskan pada halaman selanjutnya untuk memasukkan username dan password yang telah dibuat oleh administrator. Gambar 3.3 Halaman Username dan Password
9 6 User akan diarahkan kepada halaman login setelah memasukkan username dan password. Gambar 3.4 Proses Login Apabila user memasukkan username dan password dengan benar akan muncul halaman konfirmasi login berikut ini. Gambar 3.5 User berhasil Login 4. Analisis Hasil Pengujian Akhir Sistem 4.1 Hasil Pengujian Kualitas Jaringan Salah satu parameter untuk menilai QOS (Quality of Service) dari sebuah jaringan adalah delay. Delay atau waktu paket di dalam sistem adalah waktu sejak paket tiba ke dalam sistem sampai paket selesai ditransmisikan. Salah satu jenis delay adalah delay transmisi, yaitu waktu yang dibutuhkan untuk sebuah pengirim mengirimkan sebuah paket. Delay dapat dipengaruhi oleh kongesti, media fisik, jarak atau juga waktu proses yang lama. Berikut ini adalah tabel parameter kualitas sebuah jaringan dilihat dari besarnya delay menurut ITU-T g.114.
10 7 Tabel 4.1 Standarisasi ITU-T Delay Kategori Delay Besar Delay Excellent Good Poor Unnaceptable < 150 ms 150 s/d 300 ms 300 s/d 450 ms > 450 ms Penulis akan mencoba untuk menghitung delay pengiriman sebuah paket ICMP 32 bytes dengan menggunakan software wireshark yang dapat di download dengan gratis pada alamat Lakukan ping melalui command prompt pada IP google lalu lihat pada hasil capture yang terdapat pada wireshark. Gambar 4.1 Hasil Capture Wireshark Selanjutnya penulis akan mencoba menghitung delay dari pengiriman paket ping kedua. Visualisasi proses ping paket kedua ditunjukan oleh hasil capture nomer 3 dan 4. Gambar 4.2 Capture paket ketiga
11 8 Gambar 4.3 Capture paket ketiga Dari kedua nilai itu, kita dapat menghitung delay-nya dengan rumus : Delay = waktu paket diterima waktu paket dikirimkan = s s = s Jadi delay untuk mengirimkan 1 paket ICMP 32 bytes pada jaringan yang ada di sekber HMJTI AMIKOM adalah s. Nilai delay menjadi tidak absolute karena dipengaruhi banyak faktor dan kondisi jaringan pada saat pengiriman paket data. 4.2 Statistik Data User Secara Umum Segala hal yang dilakukan oleh user dapat disajikan dalam bentuk data tabel maupun grafik sehingga seorang administrator dapat me-monitor seluruh kegiatan user ketika terhubung dengan router HMJTI Hotspot. Administrator dapat memilih untuk dapat menampilkan statistik data sesuai dengan yang dibutuhkan, sebagai contoh dalam gambar di bawah ini akan ditampilkan statistic dalam bentuk tabel dan grafik.
12 9 Gambar 4.4 Penyajian Data dalam Bentuk Tabel Gambar 4.5 Penyajian Data dalam Bentuk Grafik Phpmyrepaid membuat seorang administrator dapat melakukan monitoring yang optimal pada setiap user yang terhubung dengan router HMJTI Hotspot. Admin dapat dengan bebas membatasi seorang user tidak hanya berdasarkan kuota download maupun upload, akan tetapi dapat melalui max session time yang dapat dipilih. 4.3 Penyajian Informasi Data User Penulis mengambil informasi dengan rentang waktu mulai dari tanggal 4 Februari 2013 hingga tanggal 8 Februari Penulis akan mengambil data log dari user yang bersangkutan yang telah login pada rentang waktu tersebut.
13 10 Gambar 4.6 Halaman User Modification Gambar 4.7 Halaman Information User 5. Kesimpulan Skripsi ini membahas tentang bagaimana cara melakukan fungsi monitoring jaringan wireless pada sekretariat bersama HMJTI AMIKOM menggunakan wireless router D- LINK DIR-600 yang menerapkan system captive portal phpmyprepaid melalui upgrade firmware menggunakan firmware DD-WRT sehingga dapat membuat user yang bisa mengakses jaringan hanyalah anggota, pengurus, dan alumni HMJTI AMIKOM dengan layanan yang sudah ditentukan agar user dapat mengakses internet dengan bebas namun bertanggung jawab. Pembahasan dari keseluruhan kegiatan yang telah dijelaskan serta diuraikan pada bab-bab sebelumnya mengenai perancangan dan monitoring hotspot area sekretariat bersama HMJTI AMIKOM pada DIR-600 menggunakan firmware DD-WRT dan captive portal phpmyprepaid, maka penulis dapat mengambil kesimpulan bahwa: a. Kemampuan sistem manajemen hotspot phpmyprepaid dalam melakukan fungsi
14 11 monitoring user bila dibandingkan dengan sistem sebelumnya lebih baik karena didukung dengan penyajian data real berdasarkan penggunaan user pada saat terhubung dengan router. b. Berdasarkan kemudahan itulah sistem manajamen hotspot dapat digunakan sebagai metode untuk mengatasi kekurangan dari sistem sebelumnya. c. Penggunaan captive portal phpmyprepaid memudahkan admin dalam melakukan monitoring dalam penggunaan internet di area sekretariat bersama HMJTI AMIKOM. Dengan menambahkan freeradius dan chillispot dalam konfigurasi captive portal memudahkan admin dalam mengatur dan membagi user yang dapat terhubung dengan internet melalui router HMJTI Hotspot. d. Firmware pada wireless router D-LINK DIR-600 dapat di-upgrade dengan menggunakan firmware yang bersifat free atau gratis yaitu DD-WRT dan tanpa harus mengeluarkan biaya yang mahal dalam implementasinya terhadap sistem. Keberhasilan upgrade firmware pada D-LINK DIR-600 dari yang semula versi 2.05 menjadi DD-WRT v24 SP2 menghasilkan wireless router yang stabil dalam menangani tugasnya sebagai pengirim sinyal wireless. e. Performance DIR-600 setelah di upgrade ke DD-WRT tergolong stabil. Hampir tidak ada perbedaan performa dengan sebelum upgrade firmware kecuali meliputi fitur-fitur yang diberikan antara kedua firmware tersebut. Berbeda dengan firmware default D-LINK DIR-600 (Versi 2.05) yang memiliki fitur dengan berbagai keterbatasan seperti sedikitnya slot mac address pada mac address filter. Namun Proses save dan apply setting sedikit lama, sehingga membuat administrator tersita waktunya karena harus menunggu ketika ingin melakukan proses lain pada DD-WRT. f. Administrator dimudahkan dalam Penerapan sistem manajemen hotspot menggunakan phpmyprepaid dengan fungsi AAA, maka administrator bisa mengontrol client yang terkoneksi dengan jaringan wireless HMJTI AMIKOM dengan mudah karena yang hanya dapat mengakses jaringan hanya pengurus, anggota, dan alumni HMJTI AMIKOM dengan layanan tertentu. g. Delay yang merupakan salah tolak ukur dalam menentukan Quality of Service yang didapatkan saat pengujian, hasilnya tidak terlalu buruk karena nilai yang dihasilkan dipengaruhi banyak faktor dan kondisi jaringan pada saat pengiriman paket data.
15 12 DAFTAR PUSTAKA Faqih, Abdullah. Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data. Makalah. Semarang : Undip Fuad R., Reza. Standar IEEE 802.1x Teori dan Implementasi. Makalah. Surabaya : ITS Hassel, J RADIUS. O Reilly. Hermawan, Dani Kusuma. Implementasi Bandwith Management Captive Portal Pada Jaringan Wireless Di Pens-Its. Makalah. Surabaya : ITS Interlink Networks Securing Hotspots with RADIUS. Networks,Inc. Interlink Nurwantara, Rahadian Rahman. Perancangan Dan Implementasi Perangkat Lunak Sistem Biling Pengguna Hotspot Menggunakan Open Source Captive Portal. Makalah. Surabaya : STIKOM Surabaya Ramadhani, Surya Tri Atmaja. Analisis Penerapan Authentification, Authorization, Accounting Pada D-Link DIR-600 Wireless Router (Studi Kasus : Sekretariat Bersama Fossil). Skripsi. Yogyakarta : STMIK Amikom Rigney, C., S. Willens, A. Rubens, and W. Simpson Remote Authentication Dial In User Service (RADIUS). IETF RFC Sukmaaji, Anjik, Rianto Jaringan Komputer. Andi Offset, Yogyakarta. Anonim Definisi Captive Portal. diakses November 2012.
16 13 Anonim How to make Wi-Fi hotspot. diakses Januari Anonim Instalasi FreeRadius, Chillispot, dan PhpMyPrepaid di Ubuntu 8.04 Hardy Heron. diakses November Anonim Instalasi Server Hotspot pada Linux Ubuntu (Chillispot dan Freeradius). diakses November Anonim Membangun Server Hotspot dengan Chillispot dan Freeradius. diakses November Anonim Pengertian Internet secara Teknis dan ilmu Pengetahuan. diakses November Anonim Topologi Jaringan Local LAN. Local%20LAN%20(Local%20Area%20Network%20Topology)&&nomor urut_artikel=264, diakses November 2012.
Gambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciSistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data
Makalah Seminar Tugas Akhir Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data Abdullah Faqih 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciSISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)
ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah
Lebih terperinciJurnal JARKOM Vol. 1 No. 2 Januari 2014
ANALISA PERBANDINGAN EASYHOTSPOT DAN MIKROTIK DALAM PENERAPAN HOTSPOT AREA DENGAN SISTEM AAA Rizal Fakhruddin Lubis 1, Suwanto Raharjo 2, Edhy Sutanta 3 1,2,3 Teknik Informatika, institut Sains & Teknologi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciEndi Dwi Kristianto
Menghitung Delay Paket Pada Jaringan Menggunakan Wireshark Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciANALISIS PENERAPAN AUTHENTICATION, AUTHORIZATION, ACCOUNTING PADA D-LINK DIR-600 WIRELESS ROUTER. Naskah Publikasi
ANALISIS PENERAPAN AUTHENTICATION, AUTHORIZATION, ACCOUNTING PADA D-LINK DIR-600 WIRELESS ROUTER Naskah Publikasi diajukan oleh Surya Tri Atmaja Ramadhani 06.11.1110 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciSISTEM INFORMASI RUMAH SAKIT
11/15/2017 PROPOSAL SISTEM INFORMASI RUMAH SAKIT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Rumah Sakit Kepada Yth. Direktur
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciIMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI
IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciMANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS
MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciLIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)
Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE
ANALISIS PERBANDINGAN QUALITY OF SERVICE (QOS) FIRMWARE ORIGINAL TL-MR3020 DENGAN FIRMWARE OPENWRT BERBASIS OPENSOURCE Rio Pahlevi Ferdy Pratama Heru Trirus Tianto Jurusan Teknik Informatika STMIK PalComTech
Lebih terperinciBab IV. Implementasi
Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna internet yang semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan
Lebih terperinciMANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER
MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciIMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA
IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS Achmad Teguh Wibowo (1) Slamet (2) Hendra Darwintha (3) Satria Agung Pamuji
Lebih terperinciSistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router
INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciIMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS
IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS Dani Kusuma Hermawan 1, Amang Sudarsono,ST,PhD 2, Idris Winarno,S.ST,M.Kom 2 1 Mahasiswa Politeknik Elektronika Negeri
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciVol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :
\ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciKonfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client
L-1 Konfigurasi LAN dan Wireless Connection Pada Laptop Server dan Client A. Laptop Client Hal yang perlu diperhatikan sebelum menggunakan AP untuk koneksi antar jaringan computer secara wireless adalah
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciBAB I PENDAHULUAN. STIKOM Surabaya termasuk riset tentang jaringan komputer.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Laboratorium merupakan sarana untuk melakukan berbagai macam riset atau percobaan salah satunya jaringan komputer termasuk laboratorium komputer(labkom) STIKOM
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciJurnal INFORMA Politeknik Indonusa Surakarta ISSN : Vol. 1 Nomor 2 Tahun 2015
IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK SEBAGAI PENUNJANG PEMBELAJARAN (Studi Kasus : SMK Sultan Agung Tirtomoyo Wonogiri) Eko Purwanto Teknik Informatika, STMIK Duta Bangsa email:
Lebih terperinciSistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi
Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta
Lebih terperinciKINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR. Oleh : IQBAL SYABANA
KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR Oleh : IQBAL SYABANA 41509010084 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat
Lebih terperinciBab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciINTRANET SISTEM INFORMASI AKADEMIK STMIK AUB SURAKARTA BERBASIS MAC ADDRESS UNTUK AUTO LOGIN. Jamal Nasirudin, Adnan Terry Suseno STIE AUB Surakarta
INTRANET SISTEM INFORMASI AKADEMIK STMIK AUB SURAKARTA BERBASIS MAC ADDRESS UNTUK AUTO LOGIN Jamal Nasirudin, Adnan Terry Suseno STIE AUB Surakarta ABSTRACT Every college in general have limitations in
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750
ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciRANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL
RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan
Lebih terperinciTUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinci