MENJELAJAHI ACTIVE DIRECTORY
|
|
- Djaja Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MENJELAJAHI ACTIVE DIRECTORY Sigit Purnomo :: Abstrak Penggunaan komputer di sebuah perusahaan yang skalanya besar yang memiliki pengguna komputer lebih dari 100 pasti akan mengutamakan keamanan baik secara data ataupun hak akses seorang userterhadap IT infrastruktur atau yang biasa disebut Information Security Policy.Active Directory adalah implementasi LDAP directory services oleh Microsoft dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows.Dengan Active Directory, seorang administrator bisa mengatur sekian banyakkomputeruser, user, grup, printer dan network resource lainnya yang bisa diakses oleh user dan aplikasi baik untuk perusahaan yang terpusat maupun perusahaan yang memiliki banyak cabang di banyak kota dengan mudah melalui server yang disebut domain controller.active directory menyediakan cara yang konsisten untuk penamaan, pencarian, akses, pengelolaan dan keamanan untuk objek objek tersebut, Active Directory mulai diperkenalkan di Windows 2000, dan terus disempurnakan sampai sekarang. Kata Kunci: Active Directory, Windows Server, IT Security Pendahuluan Keamanan komputer diatas segalanya, serangan hackerbisa bermula dari orang dalam sendiri dan itu bisa terjadi karena administrator kurang memperhatikan tentang pentingnya keamanan komputer pada komputer - komputer yang iamanage dengan
2 memberikan akses full kepada useruntuk leluasa mengakses, memodifikasi IT infrastruktur pada perusahaan tersebut. Dengan menggunakan Active Directory user tidak dapat melakukan aktivitas yang diluar dari ruang lingkup pekerjaanya seperti menginstal atau menghapus program, meremote komputer user lain dan aktivitas lainnya yang hanya bisa dilakukan oleh administrator.tetapi tidak semua user hak aksesnya terbatasi 100%, administrator bisa mengaturnya sesuai kebutuhan atau mungkin seorang administrator bisa menunjuk sub administrator pada salah satu user tersebut.active directory dapat diumpamakan seperti buku telepon yang menyimpan berbagai informasi seperti nama, alamat, dan nomor telpon yang disusun berdasarkan abjad sehingga memudah proses pencarian. Tujuan utamanya adalah untuk mengorganisir user dalam bentuk security dan pemenuhan kebutuhan user. Active Direcotory juga hanya memberikan akses kepada administrator untuk menentukan policy, deploy software dan mengaplikasikan kritikal update. Pembahasan Active Directory adalah implementasi LDAP directory services oleh Microsoft dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows.Active directory memuat informasi mengenai komputer user, user, grup, printer dan network resource lainnya yang bisa diakses oleh user dan aplikasi.active directory menyediakan cara yang konsisten untuk penamaan, pencarian, akses, pengelolaan dan keamanan untuk objek objek tersebut, Active Directory mulai diperkenalkan di Windows 2000, dan terus disempurnakan sampai sekarang. Active Directory mempunyai fungsi sebagai berikut : 1. Kontrol network resources secara terpusat. Hanya user yang berhak yang bisa mengakses network resources tersebut. 2. Pengelolaan network resources secara terpusat maupun desentralisasi. Administrator bisa mengatur network resource dari lokasi terpusat atau bisa juga
3 mendelegasikan pengelolaan sebagian atau seluruh network resources ke administrator lain. 3. Menyimpan objek secara aman dalam suatu struktur logical. 4. Mengoptimalkan network traffic.administrator bisa mengatur penggunaan bandwith secara efisien. Misalnya pada saat user logon ke jaringan, user akan diotentikasikan oleh domain controller yang terdekat, Atau, mengatur schedule replikasi antar domain controller sehingga bisa dijalankan pada saat penggunaan bandwidth masih rendah. 5. Active directory terdiri dari komponen komponen yang membentuk struktur logical dan physical. 6. Active Directory bisa diterapkan untuk jaringan skala kecil, menengah, maupun dengan jutaan objek. 1. PENGERTIAN ACTIVE DIRECTORY SECARA LOGICAL Komponen komponen dari AD secara logical adalah. 1. Objek Objek adalah komponen Active Directory yang paling besar.kelas objek adalah template dari masing masing objek yang ada di Active Directory.Setiap kelas objek didefinisikan oleh sekumpulan atribut yang mempunyai nilai tertentu.setiap objek mempunyai kombinasi dari nilai nilai atribut yang unitk. 2. Organizational Unit (OU) OU adalah objek container yang digunakan untuk mengeloladirectory dan bisa memuat objek lain seperti user, grup, komputer, organization unit lain. Organizational Unit digunakan untuk tujuan administrasi seperti pendelegasian dan untuk memudahkan pencarian objek. Organizational Unit merupakan pilihan yang bagus bagi beberapa kantor dengan lokasi yang berbeda atau yang berjenis remote.contoh : Perusahaan StevChristo memiliki 10 cabang kantor. Seorang administrator untuk seluruh sistem berada di kantor pusat. Dengan menggunakan Organizational Units (OU), ketika terjadi satu atau beberapa masalah serta kebutuhan di kantor cabang, administrator tidak perlu datang secara khusus untuk memperbaikiya, cukup user account yang diberi wewenang oleh administrator sebagai subadministrator di Organizational Units (OU) tersebut yang melakukannya
4 3. Domain Domain adalah sekumpulan objek (komputer, user, grup, printer dan network resources lainnya) secara logical yang share database directory, security policy secara terpusat, dan trust relationship dengan domain lain. Contoh : Kantor pusat perusahaan StevChristo memiliki sebuah Domain Controller yang mengelola 100 user account untuk karyawannya serta 120 computer account untuk semua komputer yang berada di kantor pusat tersebut. Jaringan beserta semua user account dan computer account yang berada dikantor pusat ini dapat disebut sebagai satu domain, misalkan dengan nama domain stevchristo.com 4. Domain Tree Sebuah domain dapat memiliki beberapa sub-domain yang dibagi berdasarkan kebutuhan masin masing perusahaan yang mana hubungan antara domain dan subdomain bersifat Two-way Trust. Hubungan Two-way Trust memungkinkan user account pada domain induk dapat mengakses sub-domain dan berlaku sebaliknya.contoh : Seperti pada gambar di atas, perusahaan StevChirsto memiliki kantor pusat dengan Domain bernama stevchristo.com. Perusahaan StevChristo juga memiliki 2 kantor perwakilan di dua benua, yaitu benua Asia dan Afrika. Administrator membuat sub-domain pada masing-masing benua tersebut dengan nama asia.stevchristo.com untuk Asia dan Africa.stevchristo.com untuk Afrika. Kedua sub-domain tersebut memiliki hubungan Two-way Trust dengan domain utama, yaitu stevchristo.com.dengan demikian, user account pada stevchristo.com dapat mengakses asia.stevchristo.com dan Africa.stevchristo.com begitu pula sebaliknya.user account pada asia.stevchristo.com juga dapat mengakses Africa.stevchristo.com, begitu pula sebaliknya.kumpulan domain dan sub-
5 domain ini disebut Tree.Tree sendiri adalah kumpulan dari domain dan subdomain-nya. Kumpulan ini disebut Tree karena bentuk hubungannya yang seperti pohon, yang ditunjukkan pada gambar dibawah. 5. Forest Forest merupakan kumpulan dari Tree.Hal yang sering ditemui adalah pada dua perusahaan yang telah memiliki Tree masing masing dan bergabung menjadi satu, biasanya hubungan antara dua Tree dalam satu Forest bersifat One-way Trust. Hubungan One way Trust memungkinkan user account di salah satu Tree mengakses Tree lainnya, namun tidak berlaku sebaliknya. Ilustrasi dari Forest adalah seperti pada gambar dan contoh dibawah ini. Contoh : Terdapat dua buah perusahaan yaitu StevChristo dan Juwall.Mereka memiliki Tree masing masing.suatu saat, perusahaan Juwall membeli perusahaan StevChristo.Dalam hal ini, pihak Juwall ingin mengintegrasikan sistem dan jaringan yang ada di dua perusahaan. Juwal harus dapat mengakses apa yang ada di StevChristo, namun StevCrhisto tidak boleh mengakses apa yang ada di Juwall. Dengan demikian, administrator menggabungkan dua buah Tree dengan hubungan One-way Trust.
6 2. PENGERTIAN ACTIVE DIRECTORY SECARA PHYSICAL Struktur physical dari AD ditujukan untuk mengoptimalkan lalu lintas jaringan dengan mengatur kapan dan dimana lalu lintas replikasi dan logon terjadi. Komponen komponen dari AD secara physical adalah 1. Domain Controller Domain Controller adalah komputer yang menajalankan Windows Server 2003, Windows 2000 Server, Windows Server 2008 atau Windows Server 2012 yang menyimpan Active Directory database. Domain Controller hanya bisa men-support satu domain. Setiap domain sebaiknya mempunyai lebih dari satu domain controller untuk fault tolerance.penggunaan beberapa Domain Controller server pada sebuah Domain disebut Redudancy, sedangkan teknik pengkombinasian beberapa server untuk digunakan secara bersamaan disebut Clustering. Dalam Clustering, beberapa server yang digabungkan termasuk dalam 1 cluster. Dengan beberapa Domain Controller yang digunakan secara bersamaan, kita bisa melakukan load balancing dan fault tolerance yang baik terhadap Active Directory.Berikut adalah sedikit informasi mengenai dua istilah diatas. Load Balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang agar trafik dapat berjalan optimal, throughput dapa dimaksimalkan, memperkecil waktu tanggap serta menghidari overload pada salah satu jalur koneksi. Fault Tolerance adalah toleransi kesalahan ketika satu atau lebih perangkat gagal dalam melakukan tugasnya, tetapi ada backup atau cadangan yang menggantikannya sehingga sebuah sistem atau layanan dapat terus berjalan. 2. Subnet Subnet harus dibuat di masing-masing site sebelum site tersebut bisa digunakan untuk mendefinisikan subnet.
7 3. Replication Strategy Ketika bebarapa Domain Controller berjalan secara bersamaan dan terdapat beberapa user yang melakukan pengubahan data di Domain Controller yang berbeda, Domain Controller tersebut perlu saling menyesuaikan data terbaru yang dimiliki. Dengan demikian, ketika user tersebut berkomunikasi dengan Domain Controller yang lainnya dalam satu cluster, ia tetap bisa mendapatkan data atau informasi terkini yang telah ia ubah sebelumnya. Replication adalah kemampuan dari beberapa server dalam sebuah cluster untuk saling berbagi data atau informasi terbaru yang dimiliki agar semua perubahan data atau informasi yang dilakukan oleh user dapat diketahui oleh semua server. Contoh : Terdapat 5 buah Domain Controller dalam 1 cluster beserta dua buah user account yang sedang mengaksesnya dalam waktu yang bersamaan. User Account A mengubah password pada Active Directory dan proses tersebut ditangani oleh Domain Controller 1. Setelah beberapa saat, User Account A melakukan login dan proses tersebut ditangani oleh Domain Controller 2. Secara otomatis, Domain Controller 2 akan menenali password baru dari User Account A yang telah diubah
8 melalui Domain Controller 1. Hal ini dikarenakan Domain Controller 2 dan Domain Controller 1 telah melakukan Replication. 4. SITE Sites adalah sekumpulan Domain Controller server yang menangani sebuah Domain dan dapat melakukan Replication satu sama lain. Sebuah perusahaan dapat memiliki beberapa Sites. Hal ini sangat bermanfaat bagi perusahaan dengan beberapa kantor cabang. Dengan demikian,user dan computer account dapat melakukan akses ke Active Directory pada Domain Controller di Site yang terletak di kantornya, tanpa perlu terhubung langsung ke Site di kantor pusat. Hal ini sangat bermanfaat untuk menghemat bandwith sehingga jaringan perusahaan tidak perlu terbebani dan menjadi lambat. Keuntungan lain dari penggunaan beberapa Sites yang berbeda pada beberapa kantor ialah administrator dapat menentukan kapan sebuah Replication dapat dilakukan antara Sites tersebut. Hal ini sangat penting untuk dipertimbangkan karena biasanya koneksi antar kantor yang berbeda lokasi menggunakan jaringan interenet, VPN atau sejenisnya sehingga jika terlalu sering terjadi Replication, jaringan pada perusahaan akan tersasa lambat. Namun untuk Domain Controller yang terletak di satu Sites dan satu kantor, koneksi yang digunakan biasanya adalah Local Area Network (LAN) sehingga replication dapat dilakukan sesering mungkin. Berikut ini adalah gambar yang menunjukkan penerapan beberapa Sites pada perusahaan serta istilah istilah di Windows Server 2012 yang sering digunakan.
9 Site Link adalah hubungan antara sebuah Sites dengan Sites yang lainnya.contoh : Hubungan antara Sites di kantor cabang 1 dengan Sites di kantor pusat disebut Site Link. Site Link digunakan sebagai media transfer data dan informasi saat replication antar sites terjadi. Site Link Bridge Head adalah kemampuan Sites untuk mencari alur melalui sites lain untuk terhubung pada suatu sites. Hal ini dilakukan karena Site Link antara sites tersebut dengan sites yang dituju mengalami masalah dan tidak dapat digunakan. Contoh : Site Link antara Sites kantor cabang 1 dan Sites kantor pusat mengalami masalah sehingga Replication tidak dapat dilakukan. Oleh karena itu, Sites kantor cabang 1 memanfaatkan hubungan dengan Sites kantor cabang 2 agar dapat melakukan Replication dengan Sites kantor pusat. 5. Read dan Write di Domain Controller Dalam mekanisme interaksi user dan computer account dengan Domain Controller, terdapat 2 istilah yang akan dijelaskan di bawah ini. Read adalah hak untuk user melakukan pembacaan data pada database yang tersimpan di Domain Controller. Contoh : Ketika seorang karyawan melakukan login, maka sistem akan membaca (Read) data user tersebut di database untuk
10 dicocokkan dengan username dan password yang dimasukkan karyawan tersebut. Write adalah hak untuk user melakukan penulisan atau pengubahan pada database yang tersimpan di Domain Controller. Contoh : Ketika seorang karyawan melakukan pengubahan password, maka ia melakukan operasi Write pada database yang ada dan data yang diubah akan tersimpan secara otomatis. Penentuan dalam pemberian hak ReadOnly atau ReadWrite sangat penting untuk diperhitungkan dengan baik karena hal ini dapat meningkatkan keamanan layanan Active Directory, terutama pada kantor yang memiliki beberapa cabang di lokasi yang berbeda. Contoh : Biasanya, keamanan yang paling tinggi dan handal adalah keamanan yang terletak di kantor pusat. Namun dengan penerapan Sites yang terhubung antara kantor cabang dan kantor pusat serta fitur Replication yang ada, sistem di kantor pusat dapat dieksploitasi melalui kantor cabang. Hal ini dikarenakan biasanya tingkat keamanan pada kantor cabang tidak terlalu tinggi. Misalkan ada seorang hacker yang dapat mengeksploitasi kantor cabang dan membuat sebuah user account dengan semua hak akses yang ada, maka kita terjadi Replication antara kantor cabang dan kantor pusat, hacker tersebut dapat mengakses kantor pusat dan layanan secara kesluruhan dengan user account yang dibuatnya. Untuk menangani permasalahan tersebut biasanya administrator hanya memberikan hal ReadOnly pada Sites di kantor cabang. Dengan demikian, hacker yang mencoba mengubah atau melakukan operasi Write di kantor cabang tidak akan berhasil dan tidak akan memberikan pengaruh terhadap layanan secara keseluruhan. 6. Global Catalogs Global Catalogs adalah sebuah indexes dari semua data yang tersimpan di Domain Controller. Jika terdapat database, maka akanada indexes yang berfungsi untuk mempercepat proses pencarian data atau informasi tertentu. Dengan demikian,
11 Global Catalogs dapat mempercepat proses pencarian data atau informasi yang tersimpan di Domain Controller. Global Catalogs sangat penting untuk dikonfigurasi agar layanan dapat berjalan dengan lebih cepat dan responsive. 7. Restrable AD DS Pada Windows Server 2008, AD DS adalah service yang bisa direstart. Artinya service AD DS bisa dimatikan dan dijalankan tanpa proses reebot pada Active Directory. Hal ini memungkinkan administrator menjalankan fungsi-fungsi yang hanya bisa dijalankan jika AD DS dalam kondisi offline, seperti melakukan offline defragmentation. Jadi administrator tidak perlu reebot dan masuk ke Directory Services Restore Mode. 8. Keuntungan dan Kerugian Active Directory 1. Keuntungan Menggunakan Active Directory Di domain user hanya bisa membuat user account satu kali. Ketika log on ke domain user hanya menyertakan user name dan password satu kali. Bila user ingin merubah password hanya bisa dilakukan satu kali di domain. 2. Kerugian Menggunakan Active Directory Membutuhkan server khusus yang disebut Domain Controllers. Active Directory dapat menjadi kompleks terutama bila digunakan di lingkungan yang besar. Penutup Dilihat dari sisi efektifitas dan efisiensi terhadap managing user, computer account, dsb.active Directory sangat tepat untuk diimplementasikan di perusahaan perusahaan yang sudah mengedepankan IT sebagai bisnis strateginya.tidah hanya di perusahaanperusahaan tetapi juga di segala tempat yang sudah menggunakan jaringan komputer. Kerugian yang ditimbulkan dapat terbayarkan dengan keuntungan yang didapatkan dari implementasi Active Directory.
12 Referensi Menguasai Active Directory & Jaringan Windows Server 2008 (Irwin Utama, MCITP, CEH) Biografi Sigit Purnomo, IT Staff dan Mahasiswa. Lahir di Wonogiri, 5 Januari Menyelesaikan pendidikan dasar dan menengah di SDN Gandasari 2 dan SMPN 8 Tangerang, Menamatkan SMK di SMKN 4 Tangerang jurusan Rekayasa Perangkat Lunak. Sedang menempuh S1 di STMIK Raharja jurusan IT dengan konsentrasi Software Engineering.Sedang mendalami pemgrograman web.
IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI
IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciKamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)
INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Lebih terperinciModul Mata Kuliah Laboratorium Jaringan Komputer (Teknik Informatika UNIKOM)
ACTIVE DIRECTORY Active Directory adalah directory service yang menyimpan konfigurasi jaringan baik user, group, komputer, hardware, serta berbagai policy keamanan dalam satu database terpusat. Peranan
Lebih terperinciBab II Landasan Teori
Bab II Landasan Teori Pada bab landasan teori, akan dijelaskan mengenai teori yang menunjang didalam penulisan skripsi ini antara lain mengenai basis data, teknologi basis data, definisi clustering (distribusi
Lebih terperinciKonfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address:
LAMPIRAN A : Konfigurasi IP Address pada Site Jakarta Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: 1. Klik hyperlink Manage Network Connections pada applet Net work
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada
Lebih terperinciLOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer
Lebih terperinciMemahami Active Directory WIndows Server
Memahami Active Directory WIndows Server By Ki Grinsing Apa itu AD? Active Directory (AD) adalah suatu Directory Services dalam suatu jaringan computer Windows 2003 (atau 2000) yang digunakan sebagai Authenticasi
Lebih terperinciMODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN
MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD
Lebih terperinciSigit Purnomo. Abstrak. Pendahuluan. Pembahasan. Salah. performa sebuah. framework. akses framework. menggunakan framework.
MENINGKATKAN KINERJA APLIKASI WEB YII Sigit Purnomo sigitpurnomo7680@gmail.com :: http: // sigitpurnomo7680.wordpress.com Abstrak Salah satu alasan sebagian PHP developer memilih tidak menggunakan framework
Lebih terperinciBAB I PENDAHULUAN. 1.1 LatarBelakang
BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinci1. Pendahuluan 2. Tinjauan Pustaka
1. Pendahuluan Lingkungan Laboratorium FTI UKSW menggunakan teknologi jaringan domain controller untuk melayani users pada tiga laboratorium utama. Masingmasing laboratorium memiliki server domain controller
Lebih terperinciModul 42: Security Overview
Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang
Lebih terperinciActive Directory Windows Server 2008R2
Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data
Lebih terperinci2.2 Active Directory. Instalasi Active Directory
2.2 Active Directory Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini.
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
Lebih terperinciHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Lebih terperinciInstalasi dan Konfigurasi Active Directory Domain Server
Instalasi dan Konfigurasi Active Directory Domain Server INSTALASI ACTIVE DIRECTORY DOMAIN SERVER 1. Setelah kita selesai menginstal Windows Server 2012, pada dashboard di server manager, klik Add Roles
Lebih terperinciINSTALLASI ACTIVE DIRECTORY(AD)
INSTALLASI ACTIVE DIRECTORY(AD) Active Directory sebuah kata yang begitu populer semenjak diperkenalkannya Microsoft Windows 2000. Banyak orang yang bingung dengan active directory ini, bahkan termasuk
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai
Lebih terperinciWritten by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17
Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda
Lebih terperinciINSTALASI ACTIVE DIRECTORY
INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciPerancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW
Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW 1) Danik Sesarini, 2) Teguh Indra Bayu Fakultas Teknologi Informasi Universitas
Lebih terperinciIMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008
IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008 Marliana Sari1) 1) Sekolah Tinggi Teknik PLN Jakarta Email : marliana_sari@yahoo.com1) Abstrak Saat ini
Lebih terperinciFAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Lebih terperinciINSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000
1 INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 I. PERSIAPAN 1. Komputer Spesifikasi komputer disesuaikan dengan besar-kecilnya jaringan komputer yang akan dibangun. Untuk jaringan dengan tipe client-server,
Lebih terperincihttp://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi
Lebih terperinciM. Choirul Amri.
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinci6/26/2011. Database Terdistribusi. Database Terdesentralisasi
Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Pamasukan Kas Pada Top Diesel yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1 Tampilan Form Koneksi Server
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN SISTEM
BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1 Menggabungkan otentikasi dalam sistem GNU/Linux dan Windows Sebenarnya sistem operasi Windows sudah menyediakan solusi yang sangat baik untuk membangun
Lebih terperinciKONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
Lebih terperinciSHARING FILE MENGGUNAKAN WINDOWS XP
SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinci1. Tutorial Setting mail-server pada windows 2003 server
1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows
Lebih terperinciBAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut
Lebih terperinciSigit Purnomo. Abstrak. Pendahuluan. demi SQL. Kataa Kunci: MS SQL. secara periodik. ilmuti.org Seluruh disertakan dalam. Copyright
MANAJEMEN BACKUP DI SQL SERVER Sigit Purnomo sigitpurnomo7680@gmail.com :: http: //sigitpurnomo7680.wordpress.com Abstrak Manajemen backup sebuah database yang digunakan pada suatuu aplikasi yang digunakan
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciTujuan. terkluster. Grid. 2. Mahasiswa memahami komputasi terdistribusi dengan
Chapter 8 Overview Tujuan dari komputasi terdistribusi adalah menyatukan kemampuan dari sumber daya (sumber komputasi atau sumber informasi) yang terpisah secara fisik, ke dalam suatu sistem gabungan yang
Lebih terperinciNAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA
NAMA : FERRY ANGGRIAWAN KUSUMA (30812271) SHELLI RIPATI (30812331) KELAS : 5.3FS STMIK INDONESIA 2014 Pengertian Distribusi Distribusi artinya proses yang menunjukkan penyaluran barang dari produsen sampai
Lebih terperinciIMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012
IMPLEMENTASI DFS (DISTRIBUTED FILE SYSTEM) BERBASIS ACTIVE DIRECTORY DOMAIN SERVICES PADA WINDOWS SERVER 2012 SALMAN FARIZY Dosen Tetap STMIK EreshaEmail : sfarizy06@hotmail.com Hardiansyah Dosen Tetap
Lebih terperinciKeamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciInstallasi Microsoft SQL Server 2000 Personal Edition
Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server
Lebih terperinciLAMPIRAN D WEB MANAGER (cpanel)
LAMPIRAN D WEB MANAGER (cpanel) D-0 LAMPIRAN D WEB MANAGER (cpanel) 1. LOGIN Gambar D. 1 cpanel Login 2. Menu cpanel Gambar D. 2 Menu 1 D-1 3. Fungsi cpanel Gambar D. 3 Menu 2 Fungsi utama cpanel yaitu
Lebih terperinciBAB III PERANCANGAN ALAT
BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan
Lebih terperinciSHARE DATA & TRANSACTION
SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciIMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA
IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA 072406112 PROGRAM STUDI D-3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciBab V Pengujian (Testing)
Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test
Lebih terperinci- File server pertama kali dikembangkan tahun 1970
5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama
Lebih terperinciHACKING KOMPETISI UNIVERSITAS BINA DARMA 2012
HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciGambar 1. Service terdistribusi
Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources
Lebih terperinciBAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya
Lebih terperinci1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
Lebih terperinciPENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Lebih terperinciKoneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique
TUGAS KELOMPOK MATA KULIAH SISTEM TERDISTRIBUSI SEMESTER GANJIL 2012/2013 Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique DISUSUN OLEH: 1. Joko Muryanto (121052071) jokomuryanto1@gmail.com
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciSistem Jaringan Terdistribusi
Sistem Jaringan Terdistribusi Apa yang dimaksud dengan Sistem Jaringan Terdistribusi? Apa Keuntungan dan Kerugiannya (permasalahan yang dihadapi)? Pengertian Sistem Terdistribusi adalah Sekumpulan komputer
Lebih terperinciKomponen AD DS komponen fisik dan komponen logic. Berikut komponen fisik dan logic dari AD DS:
Active Directory Active Directory adalah layanan directory yang terdapat pada system operasi server. Active Directory terdiri atas basis data dan juga layanan directory. Active Directory menyediakan sarana
Lebih terperinciMEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI
MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI 062406158 PROGRAM STUDI DIPLOMA III ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciLaporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER
Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI
PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciIMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING
IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciPermasalahan dalam Jaringan
Permasalahan dalam Jaringan Umi Habibah umi@raharja.info Munculnya permasalahan pada jaringan biasa disebabkan oleh beberapa faktor. Factor tersebut adalah oleh tegangan listrik yang naik turun maupun
Lebih terperinciPENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Lebih terperinciPertemuan 3. Dedy Hermanto/Jaringan Komputer/2010
Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat
Lebih terperinciSISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.
SISTEM TERDISTRIBUSI Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung ke
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
Lebih terperinciMEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciMengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinci