PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN
|
|
- Veronika Fanny Salim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Fepri Maryanti Husni Thamrin, S.T., M.T, Ph.D. Fatah Yasin, S.T.,M.T PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013
2 HALAMAN PENGESAHAN Publikasi ilmiah denganjudul : PERANCAITGAN JARINGA}I DAI\I KEAMANAI\I\IYA DI PT. GLOBALINDO INTIMATES KLATEN Yang dipersiapkan dan disusun oleh : Fepri Maryanti L Hari ; fie\aga Telatr disetujui pada : Tanggal : 23 Ju\ 2or3 Pembimbing I Pembimbing II HusniThamrin- S.T.- M.T. Ph.D. NIK: 706 Fattatr Yasin. S.T..M.T NIK:738 Publikasi ilmiah ini telatr diterima sebagai salah satu persyaratan Tanggal : Untuk memperoleh gelar sarjana Mengetahui, ika
3 PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN Fepri Maryanti Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta fepri6994xf@yahoo.com ABSTRAKSI Perancangan jaringan dan Analisa keamanan sangat penting dalam membuat suatu sistem jaringan. Merancang suatu jaringan dan menganalisa keamanan haruslah sesuai dengan kebutuhan instansi yang berhubungan guna untuk kelancaran aktifitas kerjanya. Semisal PT (Perseroan Terbatas) perlu dibuat suatu alternatif yang digunakan untuk memecahkan masalah yaitu membuat keamanan jaringan lebih aman dengan menggunakan mikrotik sebagai router, menghemat bandwith dengan menggunakan Smoothwall sebagai proxy, dan mengamankan data yang tercecer dari user yang tidak memiliki kepentingan dengan menggunakan windows server 2003 sebagai server data. Metode Penelitian yang digunakan adalah metode wawancara, literatur dan eksperimen. Beberapa metode tersebut digunakan untuk melakukan analisa keamanan dan merancang jaringan yang dibutuhkan oleh PT (perseroan Terbatas). Peralatan yang dibutuhkan adalah Sistem Operasi Smoothwall untuk proxy server dan Windows Server 2003 sebagai software pendukung. Berawal dari perancangan jaringan dan analisa keamanan pada PT. Globalindo Intimates Klaten, untuk website-website yang dicurigai dapat menghambat kinerja karyawan seperti youtube.com akan diblokir dan sistem keamanan data akan meningkat dengan penggunaan server data. Kata kunci : Router, Mikrotik, Smoothwall.
4 PENDAHULUAN Seiring dengan berkembangnya kemajuan teknologi khususnya di bidang informasi, maka peranan komputer sangatlah penting bagi suatu pemerintahan, lembaga pendidikan maupun perusahaan swasta dalam membantu kegiatan operasional para staf dalam melakukan sistem informasi pengolahan data menyajikan suatu informasi yang tepat dan akurat. Perkembangan teknologi yang sangat pesat juga diiringi dengan perkembangan sistem jaringan yang sangat pesat pula. Selain menggunakan komputerisasi, banyak instansi pemerintahan, lembaga pendidikan maupun perusahaan swasta yang sudah memanfaatkan sistem jaringan guna kelancaran aktifitas kerjanya (manic, 2009). Yang terjadi saat ini perusahaan perusahaan yang bergerak di bidang non IT kurang memperhatikan tentang perancangan jaringan yang baik dan keamanan jaringan yang baik. Karena memahami mengenai ilmu perancangan jaringan serta kurangnya sumber daya manusia yang ahli dalam jaringan. PT. Globalindo Intimates Klaten adalah merupakan suatu unit usaha perseroan terbatas yang bergerak pada bidang garment. Permasalahan yang terjadi pada PT. Globalindo Klaten adalah terletak pada jaringan nya yang kurang terstruktur dan koneksi internet nya lambat, data yang tidak aman, jaringan sering putus putus, terbatasnya bandwith, Kurang amannya jaringan karena hanya menggunakan WEP sebagai proteksi dalam jaringan. Maka dari itu penulis merancang jaringan dan menganalisa keamanan nya supaya lebih lancar dan nyaman dalam menggunakan jaringan internet yang ada. Selama ini untuk mengatasi keamanan jaringan hanya mengaktifkan firewall. Tulisan ini membahas hasil penelitian tentang jaringan dan keamanannya di PT. Globalindo Intimates Klaten. perusahaan perusahaan non IT kurang
5 TINJAUAN PUSTAKA Menurut Noviyanto, Hendri (2012) mengatakan bahwa dalam sebuah perancangan jaringan komputer terdiri atas 2 (dua) macam cara untuk merancang sebuah jaringan yaitu dengan kabel dan nirkabel atau yang sering disebut dengan Wireless LAN yang masing masing berbeda dari segi keamanannya. Jaringan kabel sendiri cenderung lebih aman (secure) dibandingkan jaringan yang dirancang dengan teknologi wireless karena lebih cenderung kearah tidak aman (vulnerable). Jaringan wireless terdiri dari wireless user dan accest point dimana setiap wireless user terhubung ke sebuah accest point. Menurut Febri, Wijoyo, Agung (2012) mengungkapkan bahwa Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private melalui tunneling, biasanya di dalam internet. Pada awalnya VPN tidak mencakup otentikasi atau enkripsi data. Sebagai contoh, Generic Routing Encapsulation (GRE) adalah sebuah protokol tunneling yang dikembangkan oleh CISCO yang dapat melakukan enkapsulasi berbagai jenis paket protokol Network Layer di dalam IP tunnels. Menurut Purnama, Aziz (2012) mengungkapkan bahwa Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan (Mochamad Sarosa, 2000). METODE Metodologi penelitian yang dilakukan yaitu Tahap pertama adalah Perancangan Jaringan Lama yang ada di PT. Globalindo Intimates Klaten. Dalam penelitian ini penulis menganalisa rancangan lama yang ada pada PT. Globalindo Intimates Klaten. Tahap kedua yang dilakukan adalah menganalisa keamanan jaringan. Dalam PT. Globalindo Intimates terdapat beberapa permasalahan keamanan jaringan sebagai berikut :
6 a. Keamanan Data Untuk sharing data Di PT. Golablindo Intimates masih menggunakan file sharing secara individu. Jadi setiap user yang datanya ingin dibagikan ke user lain harus melakukan file sharing di komputer masing masing. Hal ini berbahaya dikarenakan file sharing tersebut tidak diproteksi sehingga semua client yang terkoneksi dalam jaringan dapat melihat, mengambil, mengubah bahkan menghapus file dari komputer yang yang telah tersharing. b. Wireless sering mati Dalam PT. Globalindo Intimates pembagian IP atau dhcp Server masih menggunakan access point. Access point yang digunakan Di PT. permasalahan pada access point hal yang dilakukan yaitu dengan merestartnya untuk mengatasi fungsinya secara normal. c. Kurang Amannya Jaringan Pada PT. Globalindo Intimates Klaten ketika ingin masuk kedalam jarigannya setiap client harus memasukkan WEP (Wireless Encription Protocol) kode yang telah diset pada access point. Untuk penggunaan WEP (Wireless Encription Protocol) ini sebagai sarana perlindungan awal dari Hotspot. d. Terbatasnya Bandwith Bandwith yang ada pada PT. Globalindo Intimates Klaten yaitu 1,5 Mbps yang digunakan untuk 32 client, untuk penggunaan secara normal Globalindo Intimates Klaten seperti penggunaan , bandwith merupakan access point yang kurang bagus sehingga ketika melayani koneksi wireless antara komputer client sehingga kadang kadang terjadi hang pada access point. Dalam mengatasi sebesar ini sudah sangat mencukupi akan tetapi apabila ada beberapa user yang membuka situs vidio streaming tentunya akan menghabiskan bandwith yang ada pada PT. Globalindo Klaten.
7 HASIL DAN PEMBAHASAN Tahap pertama Setelah mengetahui rancangan jaringan awal pada PT. Globalindo Intimates Klaten. Langkah selanjutnya yaitu merancang jaringan baru pada PT. Globalindo Klaten. Rancangan jaringan pada PT. Globalindo Intimates Proxy Smoothwall untuk Pembatasan Bandwith Internet dan untuk mengeblok situs situs streaming seperti youtube.com dan Server Data WS 2003 untuk penyimpanan dan pengaman data. Dibawah ini merupakan jaringan baru pada PT. Globalindo Intimates Klaten. Klaten diberi penambahan perangkat Server Gambar 1. Topologi jaringan baru Pada PT. Globalindo Tahap kedua adalah perancangan penyelesaian nya yaitu dengan keamaman jaringan, Berdasarkan dari menggunakan windows server. pengumpulan permasalahan di BAB III, Windows Server dikonfigurasi dan maka penulis merancang keamanan jaringan sebagai berikut : a. Keamanan Data untuk mengamankan dan mengumpulkan data yang tidak aman diatur hak akses dari setiap folder dan sub folder berdasarkan departemen dan user yang bersangkutan. Dibawah ini merupakan hasil ujicoba yang dilakukan.
8 Gambar 2. Windows cannot access Pada gambar 2. terlihat bahwa Ketika membuka folder PPIC1 akun PPIC2 ditolak oleh server karena tidak memiliki hak akses. b. Wireless Sering Mati Penyelesaiannya yaitu dengan difungsikan sebagai pemberi IP, sehingga memberatkan fungsi AP, maka AP hanya akan difungsikan sebagai penyebar WDS saja. Setting DHCP Server pada Access Point, seperti gambar dibawah ini. menggunakan AP (access point) yang c. Keamanan Jaringan Gambar 3. Setting DHCP menambah segi keamanan, karena Untuk keamanan jaringan yang ada pada PT. Globalindo Klaten diberi penambahan login hotspot dengan ketika user ingin menggunakan jaringan hotspot akan di mintai username dan password yang nantinya menggunakan mikrotik, sehingga akan
9 dibutuhkan untuk akses kedalam internet. d. Terbatasnya Bandwith Untuk mengatasi terbatasnya bandwith di PT. Globalindo Intimates Klaten, kita dapat menambahkan proxy yang dapat digunakan untuk mempercepat koneksi internet. Proxy Misalnya sebuah jaringan memiliki bandwidth sebesar 10 Mbps, hal ini berarti bahwa jaringan tersebut mampu untuk mengirimkan 10 juta bit tiap detiknya. Berikut hasil ujicoba bahwa situs telah berhasil diblokir. ini dapat digunakan untuk mencache situs atau website yang telah diakses user user dan akan diolah kembali ketika ada user user yang merequest situs atau website yang sama. Proxy ini juga digunakan untuk memfilter situs situs yang dapat menyebabkan berkurangnya bandwith seperti halnya situs vidio, misalnya : youtube.com. Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi Gambar 4. Membuka youtube.com Tahap ketiga adalah setelah merancang jaringan baru pada PT. Globalindo dan Merancang keamanan jaringan, selanjutnya melakukan percobaan. a. Percobaan 1 melalui sebuah network. Lebar pita atau kapasitas saluran informasi. Kemampuan maksimum dari suatu alat untuk menyalurkan informasi dalam satuan waktu detik. Gambar 5. Percobaan 1 (client 1) Pada gambar menunujukkan bahwa untuk percobaan 1 (client 1)
10 bisa mencapai kecepatan download c. Percobaan 3 59KB/sec. b. Percobaan 2 Gambar 7. Percobaan 1 (client 3) Pada gambar menunjukkan Gambar 6. Percobaan 1 (client 2) Pada gambar menunjukkan bahwa untuk percobaan 2 (Client 2) bisa mencapai kecepatan download 72KB/sec. bahwa untuk percobaan 3 bisa mencapai kecepatan download 74KB/sec. Tahap selanjutnya adalah pengujian simulasi terhadap jaringan lama dan jaringan baru pada PT. Globalindo Intimates Klaten. a. Pengujian Simulasi terhadap jaringan lama Gambar 8. Simulasi Pengiriman paket data jaringan lama Terlihat pada gambar hasil ping dari personalia1 menuju Produksi1, kita melakukan ping 2X terhadap personalia1 menuju Produksi1 dan
11 mendapatkan hasil rata rata yang berbeda yaitu untuk ping pertama dengan rata-rata 7ms dan ping kedua 2ms. Hal ini bisa terjadi karena jalur trafik jaringan yang dituju kadang bebas dan kadang dipakai oleh client jadi hasil rata-rata tidak bisa sama, untuk trafik jaringan yang dituju bebas maka untuk hasil kecepatan rata-rata akan menjadi cepat dan untuk trafik jaringan yang dipakai maka untuk hasil kecepatan rata-rata akan menjadi lambat. Hasil rata-rata tergantung pada jalur trafik jaringannya yang dipakai. b. Pengujian Simulasi terhadap jaringan baru Gambar 10. Simulasi pengiriman paket data jaringan baru Terlihat pada gambar hasil ping bebas dan kadang dipakai oleh client dari personalia1 menuju Produksi1, kita melakukan ping 2X terhadap personalia1 menuju Produksi1 dan mendapatkan hasil rata rata yang berbeda yaitu untuk ping pertama dengan rata-rata 2ms dan ping kedua 3ms. Hal ini bisa terjadi karena jalur trafik jaringan yang dituju kadang jadi hasil rata-rata tidak bisa sama, untuk trafik jaringan yang dituju bebas maka untuk hasil kecepatan rata-rata akan menjadi cepat dan untuk trafik jaringan yang dipakai maka untuk hasil kecepatan rata-rata akan menjadi lambat. Hasil rata-rata tergantung pada jalur trafik jaringannya yang dipakai.
12 KESIMPULAN Berdasarkan penelitian dan analisa keamanan yang dilakukan, dapat disimpulkan bahwa : 1. Konfigurasi jaringan yang baru, dapat meningkatkan keamanan dan optimalisasi dari jaringan pada PT. Globalindo Intimates Klaten. 2. Penambahan proxy sebagai url filter dapat membuat kinerja karyawan di PT. Globalindo Intimates Klaten meningkat, karena untuk website website yang dicurigai dapat menghambat kinerja karyawan seperti youtube.com akan di blokir. URL (Universal Resource Locator) adalah konsep nama file standar yang diperluas dengan jaringan untuk menentukan lokasi informasi pada web server.nama file ini tidak hanya menunjukan direktori dan nama filenya,tetapi juga nama mesinya dalam jaringan. URL digunakan sebagai protocol yang digunakan search engine untuk menelusuri setiap dokumen baik dalam bentuk text, audio, video, animasi, suara atau flash terkait dengan penelusuran yang dicari oleh pengguna agar menemukan data informasi yang brkaitan. 3. Penggunaan server data yang terpisah dari Server Proxy pada PT. Globalindo Intimates Klaten membuat keamanan data tiap client meningkat, karena dengan dijalankannya pengaturan file sharing setiap client/departement meminimalisasi pengaksesan data terhadap client yang tidak perlu. PERSANTUNAN Terima kasih kepada BapakHusniThamrin, selaku pembimbing I dan Bapak Fatah Yasin, selaku pembimbing II yang telah membantu penulis untuk menyelesaikan paper ini. DAFTAR PUSTAKA Noviyanto, Hendri ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA. Skripsi. Surakarta: FKI UMS.
13 Purnama, Aziz SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN FIREWALL DAN INTRUSION DETECTION SYSTEM (IDS). Skripsi. Surakarta: FKI UMS. Irwan Sambiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo, 2009, Analisis dan Sistem Keamanan Jaringan Komputer Dengan IPtables Sebagai Firewall Menggunakan Metode Port Knocking, Jurnal Informatika, Vol. 5, No. 2, hh M sinambela, Joshua Keamanan wireless LAN (wifi). <http;//josh.staff.ugm.ac.id/seminar/makalah%20seminar%20kemanan%20wifi%20uny- Josua%20Sinambela%20.pdf> Wagito, 2007, Jaringan Komputer : Teori dan Implementasi Berbasis Linux, Gava Media, Yogyakarta. Madcoms. 2009, MEMBANGUN SISTEM JARINGAN KOMPUTER, ANDI OFFSET, Yogyakarta. 2010, Jaringan Komputer, dilihat 17 Januari 2013 < Atien, PENGGUNAAN PUTTY, 10 November 2011 < Ahmad Ridwan 2013, dilihat 22 Juli 2013, TKJ 2010, dilihat 22 Juli 2013, <
14 BIODATA PENULIS Nama : Fepri Maryanti Tempat dan Tanggal Lahir : Karanganyar, 04 Februari 1991 Jenis Kelamin Agama Perguruan Tinggi Alamat : Perempuan : Islam : Universitas Muhammadiyah Surakarta : Jl. A. Yani Tromol Pos I Pabelan, Kartasura Telp./ Fax : (0271) Alamat Rumah : Gelang RT 03/08 Puntukrejo, Ngargoyoso, Karanganyar No. HP : Alamat fepri6994xf@yahoo.com
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan berkembangnya kemajuan teknologi khususnya di bidang informasi, maka peranan komputer sangatlah penting bagi suatu pemerintahan, lembaga pendidikan
Lebih terperinciPERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN
PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi Teknik Informatika Fakultas Komunikasi
Lebih terperinciANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER.
ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS PERBANDINGAN KINERJA SISTEM HOTSPOT PADA ACCESS POINT CISCO LINKSYS WRT120N DENGAN ROUTERBOARD MIKROTIK 751, DALAM SISTEM TERKONFIGURASI DAN TIDAK TERKONFIGURASI Makalah Program Studi Teknik Informatika
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciANALISA TRAFIK DATA DAN PERILAKU USER DI KPDE KABUPATEN KLATEN
ANALISA TRAFIK DATA DAN PERILAKU USER DI KPDE KABUPATEN KLATEN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Bagus Nugroho Saputro Muhammad Kusban,S.T.,M.T
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciPERANCANGAN JARINGAN DI SMA MUHAMMADIYAH 1 SURAKARTA
PERANCANGAN JARINGAN DI SMA MUHAMMADIYAH 1 SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Nama Pembimbing 1 Pembimbing 2 : Muhammad Alfi Cahyani
Lebih terperinciMakalah PERANCANGAN JARINGAN NIRKABEL DI DINAS BADAN KEPEGAWAIAN DAERAH ( BKD )
Makalah PERANCANGAN JARINGAN NIRKABEL DI DINAS BADAN KEPEGAWAIAN DAERAH ( BKD ) Disusun Oleh: Badriyatul Mutmainnah Muhammad Kusban, S.T.,M.T PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciBAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi baik di bidang pemerintahan, pendidikan,
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciRANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN
RANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciMengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciPENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)
PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciNetwork Basic - [Windows] [nb101]
Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Universitas Widyagama Malang merupakan salah satu peguruan tinggi swasta di Kota Malang yang mengalami perkembangan cukup pesat, mulai dari peningkatan jumlah mahasiswa
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciANALISA TRAFFIC KOMUNIKASI DATA JARINGAN KOMPUTER PT. PLN P3B APP MADIUN DAN GARDU INDUK 150KV WARU
ANALISA TRAFFIC KOMUNIKASI DATA JARINGAN KOMPUTER PT. PLN P3B APP MADIUN DAN GARDU INDUK 150KV WARU Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Nama : Ridho
Lebih terperinciPengenalan Jaringan Komputer Sebagai Penunjang SIMPEG
Provinsi Kepulauan Bangka Belitung Pengenalan Jaringan Komputer Sebagai Penunjang SIMPEG Erman Arif, ST Kasi Telematika & Konten Dinas Komunikasi dan Informatika Provinsi Kep. Bangka Belitung HP. 08117171748
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciMANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER
MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciPEMBAHASAN PAKET 4 UJIKOM TAHUN 2018
PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 III. DAFTAR PERALATAN, KOMPONEN, DAN BAHAN No. Nama Alat/Komponen/Bahan Spesifikasi Jumlah Keterangan 1 2 3 4 5 1. Koneksi Internet Koneksi internet 1 akses minimal
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT.Padjadjaran Mitra adalah suatu perusahaan yang bergerak dibidang jasa atau agensi dan merupakan perusahaan dibawah Universitas Padjadjaran dalam menyaring
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan salah satu bentuk teknologi yang selalu mengalami perkembangan dalan hitungan hari saja. Bukan hanya perusahaan-perusahaan saja yang merasakan perkembangannya,
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciMONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL
MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciNama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011
Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 1. TUJUAN Siswa dapat memahami konsep VPN Siswa dapat mengetahui fungsi
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciDESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE
DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Nama : Jumadi Pembimbing : Dr.Ir. Bana Handaga,
Lebih terperinciEKSPANSI LAYANAN mimio PADA JARINGAN NIRKABEL
EKSPANSI LAYANAN mimio PADA JARINGAN NIRKABEL 802.11 Aditya Rama Mitra, Welly Kamarudin, Liana Tirtasendjaja Universitas Pelita Harapan Fakultas Ilmu Komputer MH Thamrin Blvd No. 2, Lippo Karawaci, Tangerang,
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan
Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciBAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau
Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 1 PENDAHULUAN. sangat pesat dan mulai digunakan secara luas adalah teknologi jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer saat ini telah memasuki hampir keseluruh segi kehidupan. Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh
Lebih terperinciTOPOLOGI IP /24. Wifi Router
MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR
Lebih terperinciUKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Lebih terperinciM Radix Asrori SKRIPSI. Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
ANALISIS PERBANDINGAN KINERJA SISTEM HOTSPOT PADA ACCESS POINT CISCO LINKSYS WRT120N DENGAN ROUTERBOARD MIKROTIK 751, DALAM SISTEM TERKONFIGURASI DAN TIDAK TERKONFIGURASI SKRIPSI Disusun sebagai salah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciPERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01
i PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan
Lebih terperinciPengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciANALISIS DAN PERANCANGAN KEAMANAN JARINGAN KABEL DAN NIRKABEL PADA KANTOR IMIGRASI KELAS II KABUPATEN KARAWANG
ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN KABEL DAN NIRKABEL PADA KANTOR IMIGRASI KELAS II KABUPATEN KARAWANG Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciModul Ujikom TKJ 2014/2015 Page 1
1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang
Lebih terperinci