MENJELAJAHI ACTIVE DIRECTORY
|
|
|
- Djaja Sudjarwadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 MENJELAJAHI ACTIVE DIRECTORY Sigit Purnomo :: Abstrak Penggunaan komputer di sebuah perusahaan yang skalanya besar yang memiliki pengguna komputer lebih dari 100 pasti akan mengutamakan keamanan baik secara data ataupun hak akses seorang userterhadap IT infrastruktur atau yang biasa disebut Information Security Policy.Active Directory adalah implementasi LDAP directory services oleh Microsoft dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows.Dengan Active Directory, seorang administrator bisa mengatur sekian banyakkomputeruser, user, grup, printer dan network resource lainnya yang bisa diakses oleh user dan aplikasi baik untuk perusahaan yang terpusat maupun perusahaan yang memiliki banyak cabang di banyak kota dengan mudah melalui server yang disebut domain controller.active directory menyediakan cara yang konsisten untuk penamaan, pencarian, akses, pengelolaan dan keamanan untuk objek objek tersebut, Active Directory mulai diperkenalkan di Windows 2000, dan terus disempurnakan sampai sekarang. Kata Kunci: Active Directory, Windows Server, IT Security Pendahuluan Keamanan komputer diatas segalanya, serangan hackerbisa bermula dari orang dalam sendiri dan itu bisa terjadi karena administrator kurang memperhatikan tentang pentingnya keamanan komputer pada komputer - komputer yang iamanage dengan
2 memberikan akses full kepada useruntuk leluasa mengakses, memodifikasi IT infrastruktur pada perusahaan tersebut. Dengan menggunakan Active Directory user tidak dapat melakukan aktivitas yang diluar dari ruang lingkup pekerjaanya seperti menginstal atau menghapus program, meremote komputer user lain dan aktivitas lainnya yang hanya bisa dilakukan oleh administrator.tetapi tidak semua user hak aksesnya terbatasi 100%, administrator bisa mengaturnya sesuai kebutuhan atau mungkin seorang administrator bisa menunjuk sub administrator pada salah satu user tersebut.active directory dapat diumpamakan seperti buku telepon yang menyimpan berbagai informasi seperti nama, alamat, dan nomor telpon yang disusun berdasarkan abjad sehingga memudah proses pencarian. Tujuan utamanya adalah untuk mengorganisir user dalam bentuk security dan pemenuhan kebutuhan user. Active Direcotory juga hanya memberikan akses kepada administrator untuk menentukan policy, deploy software dan mengaplikasikan kritikal update. Pembahasan Active Directory adalah implementasi LDAP directory services oleh Microsoft dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows.Active directory memuat informasi mengenai komputer user, user, grup, printer dan network resource lainnya yang bisa diakses oleh user dan aplikasi.active directory menyediakan cara yang konsisten untuk penamaan, pencarian, akses, pengelolaan dan keamanan untuk objek objek tersebut, Active Directory mulai diperkenalkan di Windows 2000, dan terus disempurnakan sampai sekarang. Active Directory mempunyai fungsi sebagai berikut : 1. Kontrol network resources secara terpusat. Hanya user yang berhak yang bisa mengakses network resources tersebut. 2. Pengelolaan network resources secara terpusat maupun desentralisasi. Administrator bisa mengatur network resource dari lokasi terpusat atau bisa juga
3 mendelegasikan pengelolaan sebagian atau seluruh network resources ke administrator lain. 3. Menyimpan objek secara aman dalam suatu struktur logical. 4. Mengoptimalkan network traffic.administrator bisa mengatur penggunaan bandwith secara efisien. Misalnya pada saat user logon ke jaringan, user akan diotentikasikan oleh domain controller yang terdekat, Atau, mengatur schedule replikasi antar domain controller sehingga bisa dijalankan pada saat penggunaan bandwidth masih rendah. 5. Active directory terdiri dari komponen komponen yang membentuk struktur logical dan physical. 6. Active Directory bisa diterapkan untuk jaringan skala kecil, menengah, maupun dengan jutaan objek. 1. PENGERTIAN ACTIVE DIRECTORY SECARA LOGICAL Komponen komponen dari AD secara logical adalah. 1. Objek Objek adalah komponen Active Directory yang paling besar.kelas objek adalah template dari masing masing objek yang ada di Active Directory.Setiap kelas objek didefinisikan oleh sekumpulan atribut yang mempunyai nilai tertentu.setiap objek mempunyai kombinasi dari nilai nilai atribut yang unitk. 2. Organizational Unit (OU) OU adalah objek container yang digunakan untuk mengeloladirectory dan bisa memuat objek lain seperti user, grup, komputer, organization unit lain. Organizational Unit digunakan untuk tujuan administrasi seperti pendelegasian dan untuk memudahkan pencarian objek. Organizational Unit merupakan pilihan yang bagus bagi beberapa kantor dengan lokasi yang berbeda atau yang berjenis remote.contoh : Perusahaan StevChristo memiliki 10 cabang kantor. Seorang administrator untuk seluruh sistem berada di kantor pusat. Dengan menggunakan Organizational Units (OU), ketika terjadi satu atau beberapa masalah serta kebutuhan di kantor cabang, administrator tidak perlu datang secara khusus untuk memperbaikiya, cukup user account yang diberi wewenang oleh administrator sebagai subadministrator di Organizational Units (OU) tersebut yang melakukannya
4 3. Domain Domain adalah sekumpulan objek (komputer, user, grup, printer dan network resources lainnya) secara logical yang share database directory, security policy secara terpusat, dan trust relationship dengan domain lain. Contoh : Kantor pusat perusahaan StevChristo memiliki sebuah Domain Controller yang mengelola 100 user account untuk karyawannya serta 120 computer account untuk semua komputer yang berada di kantor pusat tersebut. Jaringan beserta semua user account dan computer account yang berada dikantor pusat ini dapat disebut sebagai satu domain, misalkan dengan nama domain stevchristo.com 4. Domain Tree Sebuah domain dapat memiliki beberapa sub-domain yang dibagi berdasarkan kebutuhan masin masing perusahaan yang mana hubungan antara domain dan subdomain bersifat Two-way Trust. Hubungan Two-way Trust memungkinkan user account pada domain induk dapat mengakses sub-domain dan berlaku sebaliknya.contoh : Seperti pada gambar di atas, perusahaan StevChirsto memiliki kantor pusat dengan Domain bernama stevchristo.com. Perusahaan StevChristo juga memiliki 2 kantor perwakilan di dua benua, yaitu benua Asia dan Afrika. Administrator membuat sub-domain pada masing-masing benua tersebut dengan nama asia.stevchristo.com untuk Asia dan Africa.stevchristo.com untuk Afrika. Kedua sub-domain tersebut memiliki hubungan Two-way Trust dengan domain utama, yaitu stevchristo.com.dengan demikian, user account pada stevchristo.com dapat mengakses asia.stevchristo.com dan Africa.stevchristo.com begitu pula sebaliknya.user account pada asia.stevchristo.com juga dapat mengakses Africa.stevchristo.com, begitu pula sebaliknya.kumpulan domain dan sub-
5 domain ini disebut Tree.Tree sendiri adalah kumpulan dari domain dan subdomain-nya. Kumpulan ini disebut Tree karena bentuk hubungannya yang seperti pohon, yang ditunjukkan pada gambar dibawah. 5. Forest Forest merupakan kumpulan dari Tree.Hal yang sering ditemui adalah pada dua perusahaan yang telah memiliki Tree masing masing dan bergabung menjadi satu, biasanya hubungan antara dua Tree dalam satu Forest bersifat One-way Trust. Hubungan One way Trust memungkinkan user account di salah satu Tree mengakses Tree lainnya, namun tidak berlaku sebaliknya. Ilustrasi dari Forest adalah seperti pada gambar dan contoh dibawah ini. Contoh : Terdapat dua buah perusahaan yaitu StevChristo dan Juwall.Mereka memiliki Tree masing masing.suatu saat, perusahaan Juwall membeli perusahaan StevChristo.Dalam hal ini, pihak Juwall ingin mengintegrasikan sistem dan jaringan yang ada di dua perusahaan. Juwal harus dapat mengakses apa yang ada di StevChristo, namun StevCrhisto tidak boleh mengakses apa yang ada di Juwall. Dengan demikian, administrator menggabungkan dua buah Tree dengan hubungan One-way Trust.
6 2. PENGERTIAN ACTIVE DIRECTORY SECARA PHYSICAL Struktur physical dari AD ditujukan untuk mengoptimalkan lalu lintas jaringan dengan mengatur kapan dan dimana lalu lintas replikasi dan logon terjadi. Komponen komponen dari AD secara physical adalah 1. Domain Controller Domain Controller adalah komputer yang menajalankan Windows Server 2003, Windows 2000 Server, Windows Server 2008 atau Windows Server 2012 yang menyimpan Active Directory database. Domain Controller hanya bisa men-support satu domain. Setiap domain sebaiknya mempunyai lebih dari satu domain controller untuk fault tolerance.penggunaan beberapa Domain Controller server pada sebuah Domain disebut Redudancy, sedangkan teknik pengkombinasian beberapa server untuk digunakan secara bersamaan disebut Clustering. Dalam Clustering, beberapa server yang digabungkan termasuk dalam 1 cluster. Dengan beberapa Domain Controller yang digunakan secara bersamaan, kita bisa melakukan load balancing dan fault tolerance yang baik terhadap Active Directory.Berikut adalah sedikit informasi mengenai dua istilah diatas. Load Balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan optimal, throughput dapa dimaksimalkan, memperkecil waktu tanggap serta menghidari overload pada salah satu jalur koneksi. Fault Tolerance adalah toleransi kesalahan ketika satu atau lebih perangkat gagal dalam melakukan tugasnya, tetapi ada backup atau cadangan yang menggantikannya sehingga sebuah sistem atau layanan dapat terus berjalan. 2. Subnet Subnet harus dibuat di masing-masing site sebelum site tersebut bisa digunakan untuk mendefinisikan subnet.
7 3. Replication Strategy Ketika bebarapa Domain Controller berjalan secara bersamaan dan terdapat beberapa user yang melakukan pengubahan data di Domain Controller yang berbeda, Domain Controller tersebut perlu saling menyesuaikan data terbaru yang dimiliki. Dengan demikian, ketika user tersebut berkomunikasi dengan Domain Controller yang lainnya dalam satu cluster, ia tetap bisa mendapatkan data atau informasi terkini yang telah ia ubah sebelumnya. Replication adalah kemampuan dari beberapa server dalam sebuah cluster untuk saling berbagi data atau informasi terbaru yang dimiliki agar semua perubahan data atau informasi yang dilakukan oleh user dapat diketahui oleh semua server. Contoh : Terdapat 5 buah Domain Controller dalam 1 cluster beserta dua buah user account yang sedang mengaksesnya dalam waktu yang bersamaan. User Account A mengubah password pada Active Directory dan proses tersebut ditangani oleh Domain Controller 1. Setelah beberapa saat, User Account A melakukan login dan proses tersebut ditangani oleh Domain Controller 2. Secara otomatis, Domain Controller 2 akan menenali password baru dari User Account A yang telah diubah
8 melalui Domain Controller 1. Hal ini dikarenakan Domain Controller 2 dan Domain Controller 1 telah melakukan Replication. 4. SITE Sites adalah sekumpulan Domain Controller server yang menangani sebuah Domain dan dapat melakukan Replication satu sama lain. Sebuah perusahaan dapat memiliki beberapa Sites. Hal ini sangat bermanfaat bagi perusahaan dengan beberapa kantor cabang. Dengan demikian,user dan computer account dapat melakukan akses ke Active Directory pada Domain Controller di Site yang terletak di kantornya, tanpa perlu terhubung langsung ke Site di kantor pusat. Hal ini sangat bermanfaat untuk menghemat bandwith sehingga jaringan perusahaan tidak perlu terbebani dan menjadi lambat. Keuntungan lain dari penggunaan beberapa Sites yang berbeda pada beberapa kantor ialah administrator dapat menentukan kapan sebuah Replication dapat dilakukan antara Sites tersebut. Hal ini sangat penting untuk dipertimbangkan karena biasanya koneksi antar kantor yang berbeda lokasi menggunakan jaringan interenet, VPN atau sejenisnya sehingga jika terlalu sering terjadi Replication, jaringan pada perusahaan akan tersasa lambat. Namun untuk Domain Controller yang terletak di satu Sites dan satu kantor, koneksi yang digunakan biasanya adalah Local Area Network (LAN) sehingga replication dapat dilakukan sesering mungkin. Berikut ini adalah gambar yang menunjukkan penerapan beberapa Sites pada perusahaan serta istilah istilah di Windows Server 2012 yang sering digunakan.
9 Site Link adalah hubungan antara sebuah Sites dengan Sites yang lainnya.contoh : Hubungan antara Sites di kantor cabang 1 dengan Sites di kantor pusat disebut Site Link. Site Link digunakan sebagai media transfer data dan informasi saat replication antar sites terjadi. Site Link Bridge Head adalah kemampuan Sites untuk mencari alur melalui sites lain untuk terhubung pada suatu sites. Hal ini dilakukan karena Site Link antara sites tersebut dengan sites yang dituju mengalami masalah dan tidak dapat digunakan. Contoh : Site Link antara Sites kantor cabang 1 dan Sites kantor pusat mengalami masalah sehingga Replication tidak dapat dilakukan. Oleh karena itu, Sites kantor cabang 1 memanfaatkan hubungan dengan Sites kantor cabang 2 agar dapat melakukan Replication dengan Sites kantor pusat. 5. Read dan Write di Domain Controller Dalam mekanisme interaksi user dan computer account dengan Domain Controller, terdapat 2 istilah yang akan dijelaskan di bawah ini. Read adalah hak untuk user melakukan pembacaan data pada database yang tersimpan di Domain Controller. Contoh : Ketika seorang karyawan melakukan login, maka sistem akan membaca (Read) data user tersebut di database untuk
10 dicocokkan dengan username dan password yang dimasukkan karyawan tersebut. Write adalah hak untuk user melakukan penulisan atau pengubahan pada database yang tersimpan di Domain Controller. Contoh : Ketika seorang karyawan melakukan pengubahan password, maka ia melakukan operasi Write pada database yang ada dan data yang diubah akan tersimpan secara otomatis. Penentuan dalam pemberian hak ReadOnly atau ReadWrite sangat penting untuk diperhitungkan dengan baik karena hal ini dapat meningkatkan keamanan layanan Active Directory, terutama pada kantor yang memiliki beberapa cabang di lokasi yang berbeda. Contoh : Biasanya, keamanan yang paling tinggi dan handal adalah keamanan yang terletak di kantor pusat. Namun dengan penerapan Sites yang terhubung antara kantor cabang dan kantor pusat serta fitur Replication yang ada, sistem di kantor pusat dapat dieksploitasi melalui kantor cabang. Hal ini dikarenakan biasanya tingkat keamanan pada kantor cabang tidak terlalu tinggi. Misalkan ada seorang hacker yang dapat mengeksploitasi kantor cabang dan membuat sebuah user account dengan semua hak akses yang ada, maka kita terjadi Replication antara kantor cabang dan kantor pusat, hacker tersebut dapat mengakses kantor pusat dan layanan secara kesluruhan dengan user account yang dibuatnya. Untuk menangani permasalahan tersebut biasanya administrator hanya memberikan hal ReadOnly pada Sites di kantor cabang. Dengan demikian, hacker yang mencoba mengubah atau melakukan operasi Write di kantor cabang tidak akan berhasil dan tidak akan memberikan pengaruh terhadap layanan secara keseluruhan. 6. Global Catalogs Global Catalogs adalah sebuah indexes dari semua data yang tersimpan di Domain Controller. Jika terdapat database, maka akanada indexes yang berfungsi untuk mempercepat proses pencarian data atau informasi tertentu. Dengan demikian,
11 Global Catalogs dapat mempercepat proses pencarian data atau informasi yang tersimpan di Domain Controller. Global Catalogs sangat penting untuk dikonfigurasi agar layanan dapat berjalan dengan lebih cepat dan responsive. 7. Restrable AD DS Pada Windows Server 2008, AD DS adalah service yang bisa direstart. Artinya service AD DS bisa dimatikan dan dijalankan tanpa proses reebot pada Active Directory. Hal ini memungkinkan administrator menjalankan fungsi-fungsi yang hanya bisa dijalankan jika AD DS dalam kondisi offline, seperti melakukan offline defragmentation. Jadi administrator tidak perlu reebot dan masuk ke Directory Services Restore Mode. 8. Keuntungan dan Kerugian Active Directory 1. Keuntungan Menggunakan Active Directory Di domain user hanya bisa membuat user account satu kali. Ketika log on ke domain user hanya menyertakan user name dan password satu kali. Bila user ingin merubah password hanya bisa dilakukan satu kali di domain. 2. Kerugian Menggunakan Active Directory Membutuhkan server khusus yang disebut Domain Controllers. Active Directory dapat menjadi kompleks terutama bila digunakan di lingkungan yang besar. Penutup Dilihat dari sisi efektifitas dan efisiensi terhadap managing user, computer account, dsb.active Directory sangat tepat untuk diimplementasikan di perusahaan perusahaan yang sudah mengedepankan IT sebagai bisnis strateginya.tidah hanya di perusahaanperusahaan tetapi juga di segala tempat yang sudah menggunakan jaringan komputer. Kerugian yang ditimbulkan dapat terbayarkan dengan keuntungan yang didapatkan dari implementasi Active Directory.
12 Referensi Menguasai Active Directory & Jaringan Windows Server 2008 (Irwin Utama, MCITP, CEH) Biografi Sigit Purnomo, IT Staff dan Mahasiswa. Lahir di Wonogiri, 5 Januari Menyelesaikan pendidikan dasar dan menengah di SDN Gandasari 2 dan SMPN 8 Tangerang, Menamatkan SMK di SMKN 4 Tangerang jurusan Rekayasa Perangkat Lunak. Sedang menempuh S1 di STMIK Raharja jurusan IT dengan konsentrasi Software Engineering.Sedang mendalami pemgrograman web.
IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI
IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : [email protected] ABSTRAK Sudah banyak kejadian
M. Choirul Amri
Cepat Mahir Windows 2000 Server [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Server & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
M. Choirul Amri
Cepat Mahir Windows 2000 Server [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)
INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika [email protected] http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Modul Mata Kuliah Laboratorium Jaringan Komputer (Teknik Informatika UNIKOM)
ACTIVE DIRECTORY Active Directory adalah directory service yang menyimpan konfigurasi jaringan baik user, group, komputer, hardware, serta berbagai policy keamanan dalam satu database terpusat. Peranan
Bab II Landasan Teori
Bab II Landasan Teori Pada bab landasan teori, akan dijelaskan mengenai teori yang menunjang didalam penulisan skripsi ini antara lain mengenai basis data, teknologi basis data, definisi clustering (distribusi
Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address:
LAMPIRAN A : Konfigurasi IP Address pada Site Jakarta Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: 1. Klik hyperlink Manage Network Connections pada applet Net work
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer
Memahami Active Directory WIndows Server
Memahami Active Directory WIndows Server By Ki Grinsing Apa itu AD? Active Directory (AD) adalah suatu Directory Services dalam suatu jaringan computer Windows 2003 (atau 2000) yang digunakan sebagai Authenticasi
MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN
MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD
BAB I PENDAHULUAN. 1.1 LatarBelakang
BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Prosedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
1. Pendahuluan 2. Tinjauan Pustaka
1. Pendahuluan Lingkungan Laboratorium FTI UKSW menggunakan teknologi jaringan domain controller untuk melayani users pada tiga laboratorium utama. Masingmasing laboratorium memiliki server domain controller
Modul 42: Security Overview
Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang
Active Directory Windows Server 2008R2
Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data
2.2 Active Directory. Instalasi Active Directory
2.2 Active Directory Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini.
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Instalasi dan Konfigurasi Active Directory Domain Server
Instalasi dan Konfigurasi Active Directory Domain Server INSTALASI ACTIVE DIRECTORY DOMAIN SERVER 1. Setelah kita selesai menginstal Windows Server 2012, pada dashboard di server manager, klik Add Roles
INSTALLASI ACTIVE DIRECTORY(AD)
INSTALLASI ACTIVE DIRECTORY(AD) Active Directory sebuah kata yang begitu populer semenjak diperkenalkannya Microsoft Windows 2000. Banyak orang yang bingung dengan active directory ini, bahkan termasuk
BAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai
Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17
Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda
INSTALASI ACTIVE DIRECTORY
INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
M. Choirul Amri
Cepat Mahir Windows 2000 Server [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW
Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW 1) Danik Sesarini, 2) Teguh Indra Bayu Fakultas Teknologi Informasi Universitas
IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008
IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008 Marliana Sari1) 1) Sekolah Tinggi Teknik PLN Jakarta Email : [email protected]) Abstrak Saat ini
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000
1 INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 I. PERSIAPAN 1. Komputer Spesifikasi komputer disesuaikan dengan besar-kecilnya jaringan komputer yang akan dibangun. Untuk jaringan dengan tipe client-server,
http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi
6/26/2011. Database Terdistribusi. Database Terdesentralisasi
Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui
BAB IV HASIL DAN PEMBAHASAN
72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Pamasukan Kas Pada Top Diesel yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1 Tampilan Form Koneksi Server
DAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM
BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1 Menggabungkan otentikasi dalam sistem GNU/Linux dan Windows Sebenarnya sistem operasi Windows sudah menyediakan solusi yang sangat baik untuk membangun
KONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
SHARING FILE MENGGUNAKAN WINDOWS XP
SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
1. Tutorial Setting mail-server pada windows 2003 server
1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows
BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut
Sigit Purnomo. Abstrak. Pendahuluan. demi SQL. Kataa Kunci: MS SQL. secara periodik. ilmuti.org Seluruh disertakan dalam. Copyright
MANAJEMEN BACKUP DI SQL SERVER Sigit Purnomo [email protected] :: http: //sigitpurnomo7680.wordpress.com Abstrak Manajemen backup sebuah database yang digunakan pada suatuu aplikasi yang digunakan
1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Tujuan. terkluster. Grid. 2. Mahasiswa memahami komputasi terdistribusi dengan
Chapter 8 Overview Tujuan dari komputasi terdistribusi adalah menyatukan kemampuan dari sumber daya (sumber komputasi atau sumber informasi) yang terpisah secara fisik, ke dalam suatu sistem gabungan yang
NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA
NAMA : FERRY ANGGRIAWAN KUSUMA (30812271) SHELLI RIPATI (30812331) KELAS : 5.3FS STMIK INDONESIA 2014 Pengertian Distribusi Distribusi artinya proses yang menunjukkan penyaluran barang dari produsen sampai
IMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012
IMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012 SALMAN FARIZY Dosen Tetap STMIK EreshaEmail : [email protected] Hardiansyah Dosen Tetap
Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi
BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Installasi Microsoft SQL Server 2000 Personal Edition
Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server
LAMPIRAN D WEB MANAGER (cpanel)
LAMPIRAN D WEB MANAGER (cpanel) D-0 LAMPIRAN D WEB MANAGER (cpanel) 1. LOGIN Gambar D. 1 cpanel Login 2. Menu cpanel Gambar D. 2 Menu 1 D-1 3. Fungsi cpanel Gambar D. 3 Menu 2 Fungsi utama cpanel yaitu
BAB III PERANCANGAN ALAT
BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan
SHARE DATA & TRANSACTION
SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
PROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA
IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA 072406112 PROGRAM STUDI D-3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Bab V Pengujian (Testing)
Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test
- File server pertama kali dikembangkan tahun 1970
5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama
HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012
HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Gambar 1. Service terdistribusi
Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources
BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya
1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique
TUGAS KELOMPOK MATA KULIAH SISTEM TERDISTRIBUSI SEMESTER GANJIL 2012/2013 Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique DISUSUN OLEH: 1. Joko Muryanto (121052071) [email protected]
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Sistem Jaringan Terdistribusi
Sistem Jaringan Terdistribusi Apa yang dimaksud dengan Sistem Jaringan Terdistribusi? Apa Keuntungan dan Kerugiannya (permasalahan yang dihadapi)? Pengertian Sistem Terdistribusi adalah Sekumpulan komputer
Komponen AD DS komponen fisik dan komponen logic. Berikut komponen fisik dan logic dari AD DS:
Active Directory Active Directory adalah layanan directory yang terdapat pada system operasi server. Active Directory terdiri atas basis data dan juga layanan directory. Active Directory menyediakan sarana
MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI
MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI 062406158 PROGRAM STUDI DIPLOMA III ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER
Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP
PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI
PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING
IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan
STANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Permasalahan dalam Jaringan
Permasalahan dalam Jaringan Umi Habibah [email protected] Munculnya permasalahan pada jaringan biasa disebabkan oleh beberapa faktor. Factor tersebut adalah oleh tegangan listrik yang naik turun maupun
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010
Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat
SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.
SISTEM TERDISTRIBUSI Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung ke
BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah
BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
BAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Mengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta [email protected] Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Management Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
b. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
