MENJELAJAHI ACTIVE DIRECTORY

Ukuran: px
Mulai penontonan dengan halaman:

Download "MENJELAJAHI ACTIVE DIRECTORY"

Transkripsi

1 MENJELAJAHI ACTIVE DIRECTORY Sigit Purnomo :: Abstrak Penggunaan komputer di sebuah perusahaan yang skalanya besar yang memiliki pengguna komputer lebih dari 100 pasti akan mengutamakan keamanan baik secara data ataupun hak akses seorang userterhadap IT infrastruktur atau yang biasa disebut Information Security Policy.Active Directory adalah implementasi LDAP directory services oleh Microsoft dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows.Dengan Active Directory, seorang administrator bisa mengatur sekian banyakkomputeruser, user, grup, printer dan network resource lainnya yang bisa diakses oleh user dan aplikasi baik untuk perusahaan yang terpusat maupun perusahaan yang memiliki banyak cabang di banyak kota dengan mudah melalui server yang disebut domain controller.active directory menyediakan cara yang konsisten untuk penamaan, pencarian, akses, pengelolaan dan keamanan untuk objek objek tersebut, Active Directory mulai diperkenalkan di Windows 2000, dan terus disempurnakan sampai sekarang. Kata Kunci: Active Directory, Windows Server, IT Security Pendahuluan Keamanan komputer diatas segalanya, serangan hackerbisa bermula dari orang dalam sendiri dan itu bisa terjadi karena administrator kurang memperhatikan tentang pentingnya keamanan komputer pada komputer - komputer yang iamanage dengan

2 memberikan akses full kepada useruntuk leluasa mengakses, memodifikasi IT infrastruktur pada perusahaan tersebut. Dengan menggunakan Active Directory user tidak dapat melakukan aktivitas yang diluar dari ruang lingkup pekerjaanya seperti menginstal atau menghapus program, meremote komputer user lain dan aktivitas lainnya yang hanya bisa dilakukan oleh administrator.tetapi tidak semua user hak aksesnya terbatasi 100%, administrator bisa mengaturnya sesuai kebutuhan atau mungkin seorang administrator bisa menunjuk sub administrator pada salah satu user tersebut.active directory dapat diumpamakan seperti buku telepon yang menyimpan berbagai informasi seperti nama, alamat, dan nomor telpon yang disusun berdasarkan abjad sehingga memudah proses pencarian. Tujuan utamanya adalah untuk mengorganisir user dalam bentuk security dan pemenuhan kebutuhan user. Active Direcotory juga hanya memberikan akses kepada administrator untuk menentukan policy, deploy software dan mengaplikasikan kritikal update. Pembahasan Active Directory adalah implementasi LDAP directory services oleh Microsoft dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows.Active directory memuat informasi mengenai komputer user, user, grup, printer dan network resource lainnya yang bisa diakses oleh user dan aplikasi.active directory menyediakan cara yang konsisten untuk penamaan, pencarian, akses, pengelolaan dan keamanan untuk objek objek tersebut, Active Directory mulai diperkenalkan di Windows 2000, dan terus disempurnakan sampai sekarang. Active Directory mempunyai fungsi sebagai berikut : 1. Kontrol network resources secara terpusat. Hanya user yang berhak yang bisa mengakses network resources tersebut. 2. Pengelolaan network resources secara terpusat maupun desentralisasi. Administrator bisa mengatur network resource dari lokasi terpusat atau bisa juga

3 mendelegasikan pengelolaan sebagian atau seluruh network resources ke administrator lain. 3. Menyimpan objek secara aman dalam suatu struktur logical. 4. Mengoptimalkan network traffic.administrator bisa mengatur penggunaan bandwith secara efisien. Misalnya pada saat user logon ke jaringan, user akan diotentikasikan oleh domain controller yang terdekat, Atau, mengatur schedule replikasi antar domain controller sehingga bisa dijalankan pada saat penggunaan bandwidth masih rendah. 5. Active directory terdiri dari komponen komponen yang membentuk struktur logical dan physical. 6. Active Directory bisa diterapkan untuk jaringan skala kecil, menengah, maupun dengan jutaan objek. 1. PENGERTIAN ACTIVE DIRECTORY SECARA LOGICAL Komponen komponen dari AD secara logical adalah. 1. Objek Objek adalah komponen Active Directory yang paling besar.kelas objek adalah template dari masing masing objek yang ada di Active Directory.Setiap kelas objek didefinisikan oleh sekumpulan atribut yang mempunyai nilai tertentu.setiap objek mempunyai kombinasi dari nilai nilai atribut yang unitk. 2. Organizational Unit (OU) OU adalah objek container yang digunakan untuk mengeloladirectory dan bisa memuat objek lain seperti user, grup, komputer, organization unit lain. Organizational Unit digunakan untuk tujuan administrasi seperti pendelegasian dan untuk memudahkan pencarian objek. Organizational Unit merupakan pilihan yang bagus bagi beberapa kantor dengan lokasi yang berbeda atau yang berjenis remote.contoh : Perusahaan StevChristo memiliki 10 cabang kantor. Seorang administrator untuk seluruh sistem berada di kantor pusat. Dengan menggunakan Organizational Units (OU), ketika terjadi satu atau beberapa masalah serta kebutuhan di kantor cabang, administrator tidak perlu datang secara khusus untuk memperbaikiya, cukup user account yang diberi wewenang oleh administrator sebagai subadministrator di Organizational Units (OU) tersebut yang melakukannya

4 3. Domain Domain adalah sekumpulan objek (komputer, user, grup, printer dan network resources lainnya) secara logical yang share database directory, security policy secara terpusat, dan trust relationship dengan domain lain. Contoh : Kantor pusat perusahaan StevChristo memiliki sebuah Domain Controller yang mengelola 100 user account untuk karyawannya serta 120 computer account untuk semua komputer yang berada di kantor pusat tersebut. Jaringan beserta semua user account dan computer account yang berada dikantor pusat ini dapat disebut sebagai satu domain, misalkan dengan nama domain stevchristo.com 4. Domain Tree Sebuah domain dapat memiliki beberapa sub-domain yang dibagi berdasarkan kebutuhan masin masing perusahaan yang mana hubungan antara domain dan subdomain bersifat Two-way Trust. Hubungan Two-way Trust memungkinkan user account pada domain induk dapat mengakses sub-domain dan berlaku sebaliknya.contoh : Seperti pada gambar di atas, perusahaan StevChirsto memiliki kantor pusat dengan Domain bernama stevchristo.com. Perusahaan StevChristo juga memiliki 2 kantor perwakilan di dua benua, yaitu benua Asia dan Afrika. Administrator membuat sub-domain pada masing-masing benua tersebut dengan nama asia.stevchristo.com untuk Asia dan Africa.stevchristo.com untuk Afrika. Kedua sub-domain tersebut memiliki hubungan Two-way Trust dengan domain utama, yaitu stevchristo.com.dengan demikian, user account pada stevchristo.com dapat mengakses asia.stevchristo.com dan Africa.stevchristo.com begitu pula sebaliknya.user account pada asia.stevchristo.com juga dapat mengakses Africa.stevchristo.com, begitu pula sebaliknya.kumpulan domain dan sub-

5 domain ini disebut Tree.Tree sendiri adalah kumpulan dari domain dan subdomain-nya. Kumpulan ini disebut Tree karena bentuk hubungannya yang seperti pohon, yang ditunjukkan pada gambar dibawah. 5. Forest Forest merupakan kumpulan dari Tree.Hal yang sering ditemui adalah pada dua perusahaan yang telah memiliki Tree masing masing dan bergabung menjadi satu, biasanya hubungan antara dua Tree dalam satu Forest bersifat One-way Trust. Hubungan One way Trust memungkinkan user account di salah satu Tree mengakses Tree lainnya, namun tidak berlaku sebaliknya. Ilustrasi dari Forest adalah seperti pada gambar dan contoh dibawah ini. Contoh : Terdapat dua buah perusahaan yaitu StevChristo dan Juwall.Mereka memiliki Tree masing masing.suatu saat, perusahaan Juwall membeli perusahaan StevChristo.Dalam hal ini, pihak Juwall ingin mengintegrasikan sistem dan jaringan yang ada di dua perusahaan. Juwal harus dapat mengakses apa yang ada di StevChristo, namun StevCrhisto tidak boleh mengakses apa yang ada di Juwall. Dengan demikian, administrator menggabungkan dua buah Tree dengan hubungan One-way Trust.

6 2. PENGERTIAN ACTIVE DIRECTORY SECARA PHYSICAL Struktur physical dari AD ditujukan untuk mengoptimalkan lalu lintas jaringan dengan mengatur kapan dan dimana lalu lintas replikasi dan logon terjadi. Komponen komponen dari AD secara physical adalah 1. Domain Controller Domain Controller adalah komputer yang menajalankan Windows Server 2003, Windows 2000 Server, Windows Server 2008 atau Windows Server 2012 yang menyimpan Active Directory database. Domain Controller hanya bisa men-support satu domain. Setiap domain sebaiknya mempunyai lebih dari satu domain controller untuk fault tolerance.penggunaan beberapa Domain Controller server pada sebuah Domain disebut Redudancy, sedangkan teknik pengkombinasian beberapa server untuk digunakan secara bersamaan disebut Clustering. Dalam Clustering, beberapa server yang digabungkan termasuk dalam 1 cluster. Dengan beberapa Domain Controller yang digunakan secara bersamaan, kita bisa melakukan load balancing dan fault tolerance yang baik terhadap Active Directory.Berikut adalah sedikit informasi mengenai dua istilah diatas. Load Balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan optimal, throughput dapa dimaksimalkan, memperkecil waktu tanggap serta menghidari overload pada salah satu jalur koneksi. Fault Tolerance adalah toleransi kesalahan ketika satu atau lebih perangkat gagal dalam melakukan tugasnya, tetapi ada backup atau cadangan yang menggantikannya sehingga sebuah sistem atau layanan dapat terus berjalan. 2. Subnet Subnet harus dibuat di masing-masing site sebelum site tersebut bisa digunakan untuk mendefinisikan subnet.

7 3. Replication Strategy Ketika bebarapa Domain Controller berjalan secara bersamaan dan terdapat beberapa user yang melakukan pengubahan data di Domain Controller yang berbeda, Domain Controller tersebut perlu saling menyesuaikan data terbaru yang dimiliki. Dengan demikian, ketika user tersebut berkomunikasi dengan Domain Controller yang lainnya dalam satu cluster, ia tetap bisa mendapatkan data atau informasi terkini yang telah ia ubah sebelumnya. Replication adalah kemampuan dari beberapa server dalam sebuah cluster untuk saling berbagi data atau informasi terbaru yang dimiliki agar semua perubahan data atau informasi yang dilakukan oleh user dapat diketahui oleh semua server. Contoh : Terdapat 5 buah Domain Controller dalam 1 cluster beserta dua buah user account yang sedang mengaksesnya dalam waktu yang bersamaan. User Account A mengubah password pada Active Directory dan proses tersebut ditangani oleh Domain Controller 1. Setelah beberapa saat, User Account A melakukan login dan proses tersebut ditangani oleh Domain Controller 2. Secara otomatis, Domain Controller 2 akan menenali password baru dari User Account A yang telah diubah

8 melalui Domain Controller 1. Hal ini dikarenakan Domain Controller 2 dan Domain Controller 1 telah melakukan Replication. 4. SITE Sites adalah sekumpulan Domain Controller server yang menangani sebuah Domain dan dapat melakukan Replication satu sama lain. Sebuah perusahaan dapat memiliki beberapa Sites. Hal ini sangat bermanfaat bagi perusahaan dengan beberapa kantor cabang. Dengan demikian,user dan computer account dapat melakukan akses ke Active Directory pada Domain Controller di Site yang terletak di kantornya, tanpa perlu terhubung langsung ke Site di kantor pusat. Hal ini sangat bermanfaat untuk menghemat bandwith sehingga jaringan perusahaan tidak perlu terbebani dan menjadi lambat. Keuntungan lain dari penggunaan beberapa Sites yang berbeda pada beberapa kantor ialah administrator dapat menentukan kapan sebuah Replication dapat dilakukan antara Sites tersebut. Hal ini sangat penting untuk dipertimbangkan karena biasanya koneksi antar kantor yang berbeda lokasi menggunakan jaringan interenet, VPN atau sejenisnya sehingga jika terlalu sering terjadi Replication, jaringan pada perusahaan akan tersasa lambat. Namun untuk Domain Controller yang terletak di satu Sites dan satu kantor, koneksi yang digunakan biasanya adalah Local Area Network (LAN) sehingga replication dapat dilakukan sesering mungkin. Berikut ini adalah gambar yang menunjukkan penerapan beberapa Sites pada perusahaan serta istilah istilah di Windows Server 2012 yang sering digunakan.

9 Site Link adalah hubungan antara sebuah Sites dengan Sites yang lainnya.contoh : Hubungan antara Sites di kantor cabang 1 dengan Sites di kantor pusat disebut Site Link. Site Link digunakan sebagai media transfer data dan informasi saat replication antar sites terjadi. Site Link Bridge Head adalah kemampuan Sites untuk mencari alur melalui sites lain untuk terhubung pada suatu sites. Hal ini dilakukan karena Site Link antara sites tersebut dengan sites yang dituju mengalami masalah dan tidak dapat digunakan. Contoh : Site Link antara Sites kantor cabang 1 dan Sites kantor pusat mengalami masalah sehingga Replication tidak dapat dilakukan. Oleh karena itu, Sites kantor cabang 1 memanfaatkan hubungan dengan Sites kantor cabang 2 agar dapat melakukan Replication dengan Sites kantor pusat. 5. Read dan Write di Domain Controller Dalam mekanisme interaksi user dan computer account dengan Domain Controller, terdapat 2 istilah yang akan dijelaskan di bawah ini. Read adalah hak untuk user melakukan pembacaan data pada database yang tersimpan di Domain Controller. Contoh : Ketika seorang karyawan melakukan login, maka sistem akan membaca (Read) data user tersebut di database untuk

10 dicocokkan dengan username dan password yang dimasukkan karyawan tersebut. Write adalah hak untuk user melakukan penulisan atau pengubahan pada database yang tersimpan di Domain Controller. Contoh : Ketika seorang karyawan melakukan pengubahan password, maka ia melakukan operasi Write pada database yang ada dan data yang diubah akan tersimpan secara otomatis. Penentuan dalam pemberian hak ReadOnly atau ReadWrite sangat penting untuk diperhitungkan dengan baik karena hal ini dapat meningkatkan keamanan layanan Active Directory, terutama pada kantor yang memiliki beberapa cabang di lokasi yang berbeda. Contoh : Biasanya, keamanan yang paling tinggi dan handal adalah keamanan yang terletak di kantor pusat. Namun dengan penerapan Sites yang terhubung antara kantor cabang dan kantor pusat serta fitur Replication yang ada, sistem di kantor pusat dapat dieksploitasi melalui kantor cabang. Hal ini dikarenakan biasanya tingkat keamanan pada kantor cabang tidak terlalu tinggi. Misalkan ada seorang hacker yang dapat mengeksploitasi kantor cabang dan membuat sebuah user account dengan semua hak akses yang ada, maka kita terjadi Replication antara kantor cabang dan kantor pusat, hacker tersebut dapat mengakses kantor pusat dan layanan secara kesluruhan dengan user account yang dibuatnya. Untuk menangani permasalahan tersebut biasanya administrator hanya memberikan hal ReadOnly pada Sites di kantor cabang. Dengan demikian, hacker yang mencoba mengubah atau melakukan operasi Write di kantor cabang tidak akan berhasil dan tidak akan memberikan pengaruh terhadap layanan secara keseluruhan. 6. Global Catalogs Global Catalogs adalah sebuah indexes dari semua data yang tersimpan di Domain Controller. Jika terdapat database, maka akanada indexes yang berfungsi untuk mempercepat proses pencarian data atau informasi tertentu. Dengan demikian,

11 Global Catalogs dapat mempercepat proses pencarian data atau informasi yang tersimpan di Domain Controller. Global Catalogs sangat penting untuk dikonfigurasi agar layanan dapat berjalan dengan lebih cepat dan responsive. 7. Restrable AD DS Pada Windows Server 2008, AD DS adalah service yang bisa direstart. Artinya service AD DS bisa dimatikan dan dijalankan tanpa proses reebot pada Active Directory. Hal ini memungkinkan administrator menjalankan fungsi-fungsi yang hanya bisa dijalankan jika AD DS dalam kondisi offline, seperti melakukan offline defragmentation. Jadi administrator tidak perlu reebot dan masuk ke Directory Services Restore Mode. 8. Keuntungan dan Kerugian Active Directory 1. Keuntungan Menggunakan Active Directory Di domain user hanya bisa membuat user account satu kali. Ketika log on ke domain user hanya menyertakan user name dan password satu kali. Bila user ingin merubah password hanya bisa dilakukan satu kali di domain. 2. Kerugian Menggunakan Active Directory Membutuhkan server khusus yang disebut Domain Controllers. Active Directory dapat menjadi kompleks terutama bila digunakan di lingkungan yang besar. Penutup Dilihat dari sisi efektifitas dan efisiensi terhadap managing user, computer account, dsb.active Directory sangat tepat untuk diimplementasikan di perusahaan perusahaan yang sudah mengedepankan IT sebagai bisnis strateginya.tidah hanya di perusahaanperusahaan tetapi juga di segala tempat yang sudah menggunakan jaringan komputer. Kerugian yang ditimbulkan dapat terbayarkan dengan keuntungan yang didapatkan dari implementasi Active Directory.

12 Referensi Menguasai Active Directory & Jaringan Windows Server 2008 (Irwin Utama, MCITP, CEH) Biografi Sigit Purnomo, IT Staff dan Mahasiswa. Lahir di Wonogiri, 5 Januari Menyelesaikan pendidikan dasar dan menengah di SDN Gandasari 2 dan SMPN 8 Tangerang, Menamatkan SMK di SMKN 4 Tangerang jurusan Rekayasa Perangkat Lunak. Sedang menempuh S1 di STMIK Raharja jurusan IT dengan konsentrasi Software Engineering.Sedang mendalami pemgrograman web.

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Kamaldila Puja Yusnika  Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

Modul Mata Kuliah Laboratorium Jaringan Komputer (Teknik Informatika UNIKOM)

Modul Mata Kuliah Laboratorium Jaringan Komputer (Teknik Informatika UNIKOM) ACTIVE DIRECTORY Active Directory adalah directory service yang menyimpan konfigurasi jaringan baik user, group, komputer, hardware, serta berbagai policy keamanan dalam satu database terpusat. Peranan

Lebih terperinci

Bab II Landasan Teori

Bab II Landasan Teori Bab II Landasan Teori Pada bab landasan teori, akan dijelaskan mengenai teori yang menunjang didalam penulisan skripsi ini antara lain mengenai basis data, teknologi basis data, definisi clustering (distribusi

Lebih terperinci

Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address:

Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: LAMPIRAN A : Konfigurasi IP Address pada Site Jakarta Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: 1. Klik hyperlink Manage Network Connections pada applet Net work

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

Memahami Active Directory WIndows Server

Memahami Active Directory WIndows Server Memahami Active Directory WIndows Server By Ki Grinsing Apa itu AD? Active Directory (AD) adalah suatu Directory Services dalam suatu jaringan computer Windows 2003 (atau 2000) yang digunakan sebagai Authenticasi

Lebih terperinci

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

Sigit Purnomo. Abstrak. Pendahuluan. Pembahasan. Salah. performa sebuah. framework. akses framework. menggunakan framework.

Sigit Purnomo. Abstrak. Pendahuluan. Pembahasan. Salah. performa sebuah. framework. akses framework. menggunakan framework. MENINGKATKAN KINERJA APLIKASI WEB YII Sigit Purnomo sigitpurnomo7680@gmail.com :: http: // sigitpurnomo7680.wordpress.com Abstrak Salah satu alasan sebagian PHP developer memilih tidak menggunakan framework

Lebih terperinci

BAB I PENDAHULUAN. 1.1 LatarBelakang

BAB I PENDAHULUAN. 1.1 LatarBelakang BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Lingkungan Laboratorium FTI UKSW menggunakan teknologi jaringan domain controller untuk melayani users pada tiga laboratorium utama. Masingmasing laboratorium memiliki server domain controller

Lebih terperinci

Modul 42: Security Overview

Modul 42: Security Overview Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang

Lebih terperinci

Active Directory Windows Server 2008R2

Active Directory Windows Server 2008R2 Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data

Lebih terperinci

2.2 Active Directory. Instalasi Active Directory

2.2 Active Directory. Instalasi Active Directory 2.2 Active Directory Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini.

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

Instalasi dan Konfigurasi Active Directory Domain Server

Instalasi dan Konfigurasi Active Directory Domain Server Instalasi dan Konfigurasi Active Directory Domain Server INSTALASI ACTIVE DIRECTORY DOMAIN SERVER 1. Setelah kita selesai menginstal Windows Server 2012, pada dashboard di server manager, klik Add Roles

Lebih terperinci

INSTALLASI ACTIVE DIRECTORY(AD)

INSTALLASI ACTIVE DIRECTORY(AD) INSTALLASI ACTIVE DIRECTORY(AD) Active Directory sebuah kata yang begitu populer semenjak diperkenalkannya Microsoft Windows 2000. Banyak orang yang bingung dengan active directory ini, bahkan termasuk

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17 Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda

Lebih terperinci

INSTALASI ACTIVE DIRECTORY

INSTALASI ACTIVE DIRECTORY INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW

Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW 1) Danik Sesarini, 2) Teguh Indra Bayu Fakultas Teknologi Informasi Universitas

Lebih terperinci

IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008

IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008 IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008 Marliana Sari1) 1) Sekolah Tinggi Teknik PLN Jakarta Email : marliana_sari@yahoo.com1) Abstrak Saat ini

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 1 INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 I. PERSIAPAN 1. Komputer Spesifikasi komputer disesuaikan dengan besar-kecilnya jaringan komputer yang akan dibangun. Untuk jaringan dengan tipe client-server,

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

M. Choirul Amri.

M. Choirul Amri. Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Pamasukan Kas Pada Top Diesel yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1 Tampilan Form Koneksi Server

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1 Menggabungkan otentikasi dalam sistem GNU/Linux dan Windows Sebenarnya sistem operasi Windows sudah menyediakan solusi yang sangat baik untuk membangun

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

SHARING FILE MENGGUNAKAN WINDOWS XP

SHARING FILE MENGGUNAKAN WINDOWS XP SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

1. Tutorial Setting mail-server pada windows 2003 server

1. Tutorial Setting mail-server pada windows 2003 server 1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows

Lebih terperinci

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut

Lebih terperinci

Sigit Purnomo. Abstrak. Pendahuluan. demi SQL. Kataa Kunci: MS SQL. secara periodik. ilmuti.org Seluruh disertakan dalam. Copyright

Sigit Purnomo. Abstrak. Pendahuluan. demi SQL. Kataa Kunci: MS SQL. secara periodik. ilmuti.org Seluruh disertakan dalam. Copyright MANAJEMEN BACKUP DI SQL SERVER Sigit Purnomo sigitpurnomo7680@gmail.com :: http: //sigitpurnomo7680.wordpress.com Abstrak Manajemen backup sebuah database yang digunakan pada suatuu aplikasi yang digunakan

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya

Lebih terperinci

Tujuan. terkluster. Grid. 2. Mahasiswa memahami komputasi terdistribusi dengan

Tujuan. terkluster. Grid. 2. Mahasiswa memahami komputasi terdistribusi dengan Chapter 8 Overview Tujuan dari komputasi terdistribusi adalah menyatukan kemampuan dari sumber daya (sumber komputasi atau sumber informasi) yang terpisah secara fisik, ke dalam suatu sistem gabungan yang

Lebih terperinci

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA NAMA : FERRY ANGGRIAWAN KUSUMA (30812271) SHELLI RIPATI (30812331) KELAS : 5.3FS STMIK INDONESIA 2014 Pengertian Distribusi Distribusi artinya proses yang menunjukkan penyaluran barang dari produsen sampai

Lebih terperinci

IMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012

IMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012 IMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012 SALMAN FARIZY Dosen Tetap STMIK EreshaEmail : sfarizy06@hotmail.com Hardiansyah Dosen Tetap

Lebih terperinci

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

Installasi Microsoft SQL Server 2000 Personal Edition

Installasi Microsoft SQL Server 2000 Personal Edition Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server

Lebih terperinci

LAMPIRAN D WEB MANAGER (cpanel)

LAMPIRAN D WEB MANAGER (cpanel) LAMPIRAN D WEB MANAGER (cpanel) D-0 LAMPIRAN D WEB MANAGER (cpanel) 1. LOGIN Gambar D. 1 cpanel Login 2. Menu cpanel Gambar D. 2 Menu 1 D-1 3. Fungsi cpanel Gambar D. 3 Menu 2 Fungsi utama cpanel yaitu

Lebih terperinci

BAB III PERANCANGAN ALAT

BAB III PERANCANGAN ALAT BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan

Lebih terperinci

SHARE DATA & TRANSACTION

SHARE DATA & TRANSACTION SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA

IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA 072406112 PROGRAM STUDI D-3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

- File server pertama kali dikembangkan tahun 1970

- File server pertama kali dikembangkan tahun 1970 5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama

Lebih terperinci

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

Gambar 1. Service terdistribusi

Gambar 1. Service terdistribusi Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources

Lebih terperinci

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya

Lebih terperinci

1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4

Lebih terperinci

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,

Lebih terperinci

Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique

Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique TUGAS KELOMPOK MATA KULIAH SISTEM TERDISTRIBUSI SEMESTER GANJIL 2012/2013 Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique DISUSUN OLEH: 1. Joko Muryanto (121052071) jokomuryanto1@gmail.com

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Sistem Jaringan Terdistribusi

Sistem Jaringan Terdistribusi Sistem Jaringan Terdistribusi Apa yang dimaksud dengan Sistem Jaringan Terdistribusi? Apa Keuntungan dan Kerugiannya (permasalahan yang dihadapi)? Pengertian Sistem Terdistribusi adalah Sekumpulan komputer

Lebih terperinci

Komponen AD DS komponen fisik dan komponen logic. Berikut komponen fisik dan logic dari AD DS:

Komponen AD DS komponen fisik dan komponen logic. Berikut komponen fisik dan logic dari AD DS: Active Directory Active Directory adalah layanan directory yang terdapat pada system operasi server. Active Directory terdiri atas basis data dan juga layanan directory. Active Directory menyediakan sarana

Lebih terperinci

MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI

MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI 062406158 PROGRAM STUDI DIPLOMA III ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING

IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Permasalahan dalam Jaringan

Permasalahan dalam Jaringan Permasalahan dalam Jaringan Umi Habibah umi@raharja.info Munculnya permasalahan pada jaringan biasa disebabkan oleh beberapa faktor. Factor tersebut adalah oleh tegangan listrik yang naik turun maupun

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M. SISTEM TERDISTRIBUSI Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung ke

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

Lebih terperinci

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah

Lebih terperinci

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci