KARYA ILMIYAH TENTANG WIRELESS
|
|
- Bambang Adi Darmadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : Stimik Amikom Yogyakarta 2010/2011 1
2 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi yang sangat pesat memungkinkan peralatan peralatan yang menggunakan teknologi kabel digantikan dengan teknologi yang tidak menggunakan kabel seperti media frekuensi radio. Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain tanpa menggunakan kabel. Televisi, radio, handphone, remote control, controller PS3, wireless mouse, dsb hanyalah sebagian kecil alat-alat yang menggunakan teknologi wireless. mungkin inilah yang menjadikan istilah wireless sangat populer dan cepat berkembang. Penggunaan Teknologi wireless banyak digunakan untuk pengganti kabel - kabel LAN atau bahkan WAN dikarenakan penggunaan wireless untuk kasus tertentu lebih efisien dan lebih hemat. Contohnya saja, untuk jaringan LAN, sekarang banyak sekali terdapat Hotspot atau area yang menggunakan media wireless untuk koneksi ke internet, area Hotspot ini banyak sekali kita temukan bahkan banyak yang menyediakan akses free hotspot agar semua orang dapat menggunakan layanan ini secara gratis seperti di Universitas, Kafe, Mall, Kantor, Sekolah Menengah dan bahkan tempat tempat umum lainnya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet) dan Pemda Tujuan Penulisan Dalam karya ilmiah ini, adapun tujuan penulisan nya adalah untuk mengetahui metode metode authentikasi yang baik untuk diterapkan dalam membangun jaringan hospot agar terhindar dari serangan hacker atau masuknya intruder illegal ke dalam jaringan wireless Metode Penulisan Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur dan melakukan percobaan. Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis dari buku maupun dari internet yang berkaitan dengan metode authentikasi pada keamanan jaringan hotspot wi-fi. 2. LANDASAN TEORI 2
3 Wireless, Wi-fi, dan Hotspot Wireless menggunakan gelombang radio electromagnetic untuk berkomunikasi dengan lainnya. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity adalah standar yang dibuat oleh konsorsium perusahaan produsen peranti W-LAN yaitu Wireless Ethernet Communications Alliance untuk mempromosikan kompatibilitas perangkat HotSpot adalah definisi untuk daerah yang dilayani oleh satu Access Point Wireless LAN standar a/b/g, dimana pengguna (user) dapat masuk ke dalam Access Point secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya (Deris Stiawan, Wireless Fundamental, Instalation & Implemetations, 2008). Modus Infrastruktur Modus infrastruktur atau yang disebut Basic Service Set (BSS) adalah modus jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. (S to, 2007.Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan infrastruktur ini adalah dengan sebuah Accest point dan wireless client adapter. Sebuah Accesst point diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui access point ini. Sebuah Access point dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer komputer yang terhubung ke dalam jaringan BSS ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan Jaringan infrastruktur. 3
4 3. PEMBAHASAN Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas. Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS, WPA2 PSK, dan 802.1X / EAP. Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar standar berikutnya. Standar standar tersebut memilki metode - metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless. 3.1 Standar Open System Authentication Pada open system authentication ini, bisa dikatakan tidak ada authentication yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point). Setelah client melalui proses open system authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP (Access Point) maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang). 4
5 3.1.2 Shared Key Authentication (WEP) Lain halnya open system authentication, Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui Key tersebut maka client tidak akan bisa terkoneksi dengan Access Point. Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan meminjamkan WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut: 1. Client meminta ijin kepada server untuk melakukan koneksi. 2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client. 3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. 4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar. 5
6 Setting WEP Keys Bila memilih Authentication Type dengan shared, artinya proses Authentication akan meminjam WEP Keys. karena itu, metode WEP harus diaktifkan. Pada Security-Mode WEP, Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, maka semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. Secara umum, mode security yang sering digunakan adalah WEP. WEP Bisa menggunakan urutan nilai heksadesimal yang berasal dari enkripsi / generate sebuah passphrase, Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System Authentication. Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan rahasia yang harus dijaga. Metode Challenge and Response mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contah dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara bagaimana hacker bisa mengcrack WEP Key. Metode Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan Open System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext. 6
Disusun oleh : Nama : Nursalis Fajar Syabani
KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciHardianto: Keamanan Jaringan wireless 2009
KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciKONSEP CELLULAR DENNY CHARTER, ST. Websites :
KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : dennycharter@gmail.com Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Tujuan. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- WIFI232-G.
BAB I PENDAHULUAN 1.1 Tujuan WIFI232-G. Skripsi ini bertujuan untuk membuat pedoman penggunaan modul USR- 1.2 Latar Belakang Saat ini teknologi jaringan berkembang pesat, berbagai macam teknologi dikembangkan
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciSoftware Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciSTANDARISASI FREKUENSI
STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciLAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)
LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciJaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)
Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang
Lebih terperinciTeknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com
Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciBAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan
36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciInstalasi Jaringan Extended Service Set (ESS)
Instalasi Jaringan Extended Service Set (ESS) Wahyu Novitasari Wahyu Novitasari http://nobbitaadja.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang CV.PUTRA BANGSA, merupakan salah satu perusahaan yang bergerak di bidang bisnis (Information Technology atau IT) secara global. Proses komunikasi data yang dilakukan
Lebih terperinciLAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc
LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas
Lebih terperinciANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)
JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciMETODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN MODUS INFRASTRUKTUR (HOTSPOT) TUGAS AKHIR YESI YULIA
METODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN MODUS INFRASTRUKTUR (HOTSPOT) TUGAS AKHIR Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli Madya Komputer YESI YULIA 072406064 DEPARTEMEN
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciTAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.
TAKARIR Access Point Bandwith Browsing Coverage area Chatting Free space loss Hardware Hotspot Interface Infrared Local area network Network Operation Center Open source Personal Computer Radio Frekuensi
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciMEDIA TRANSMISI. Pertemuan II
MEDIA TRANSMISI Pertemuan II Secara garis besar ada dua kategori media transmisi, yakni : guided (terpandu) dan unguided (tidak terpandu). Media transmisi yang terpandu maksudnya adalah media yang mampu
Lebih terperinciBERBAGI KONEKSI INTERNET BROADBAND
BERBAGI KONEKSI INTERNET BROADBAND April 2010 Tingkat: Oleh : Feri Djuandi Pemula Menengah Mahir Pendahuluan Pada umumnya akses Internet broadband untuk pelanggan individual hanya dapat diberikan kepada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan
Lebih terperinciPerbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih
Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih Titik@TitikNurnawangsih.com http://titiknurnawangsih.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciIMPLEMENTASI KEAMANAN JARINGAN WIRELESS ENTERPRISE MENGGUNAKAN REMOTE AUTHENTICATION DIAL IN USER SERVICES
IMPLEMENTASI KEAMANAN JARINGAN WIRELESS ENTERPRISE MENGGUNAKAN REMOTE AUTHENTICATION DIAL IN USER SERVICES 1), Nanang Sadikin 1) Teknik Informatika Universitas Islam Attahiriyah Jakarta Email : nanang_sadikin@yahoo.com
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciCARA SETTING ACCESS POINT
CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa
Lebih terperinci* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi
Lebih terperinciWireless Network W Local Area Network. Isbat Uzzin Nadhori
Wireless Network W Local Area Network Oleh : Isbat Uzzin Nadhori 1 Pendahuluan Definisi Wireless Network [1] Enable people to communicate and access applications and information without wires Wireless
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciMembangun Jaringan Wireless Local Area Network (WLAN)
Membangun Jaringan Wireless Local Area Network (WLAN) Ahmad Zilly A zillyassirry@gmail.com Abstrak Teknologi wireless LAN merupakan sebuah perangkat yang sangat fleksibel karena dapat dioptimalkan pada
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciKomunikasi dan Jaringan
Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciKONEKSI JARINGAN AD-HOC Oleh: Hanafi
KONEKSI JARINGAN AD-HOC 802.11 Oleh: Hanafi Surabaya, Januari 2013 PENDAHULUAN Ad-Hoc mode dalam jaringan wireless merupakan cara dari perangkat-perangkat wireless untuk berkomunikasi langsung dengan perangkat-perangkat
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciPertemuan IV. Media Transmisi
Pertemuan IV Media Transmisi Sasaran Pertemuan 4 - Mahasiswa diharapkan dapat menjelaskan struktur bus dan contoh-contoh dari sistem bus dan local bus beberapa definisi mengenai Interfacing Media Transmisi
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS
ANALISA DAN PERANCANGAN WIRELESS LAN SECURITY MENGGUNAKAN WPA2-RADIUS Skripsi Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer Oleh Muis Rajab NIM: 104091002800 PROGRAM STUDI TEKNIK
Lebih terperinciCara Menjadikan Smartphone Menjadi Hotspot dan Trik Mengatasi Baterai Smartphone Cepat Panas
Cara Menjadikan Smartphone Menjadi Hotspot dan Trik Mengatasi Baterai Smartphone Cepat Panas Sulis Tri Oktaviani Santoso Via.vidhya@gmail.com Abstrak Android merupakan system operasi berbasis linux yang
Lebih terperinciCelluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless
Lebih terperinciWireless LAN. Reesa akbar EEPIS-ITS
Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan
Lebih terperinciWanayumini. Staff Pengajar Universitas Asahan (UNA) Abstract
MEMBANGUN JARINGAN TETHERING DAN PORTABLE HOSPOT WIRELESS TABLET SAMSUNG ANDROID, AP WINDOWS XP SP2, AP LINUX UBUNTU 11.10, DENGAN CLIENT MULTI PERANGKAT DAN MULTI SISTEM OPERASI Wanayumini Staff Pengajar
Lebih terperinciBab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciNama Kelompok : 1. Arvita Mizza Utami (12/327968/SV/00144) >> Presenter. 2. Chusnul Khotimah M (12/327950/SV/00126) >>presenter & pencari materi
Nama Kelompok : 1. Arvita Mizza Utami (12/327968/SV/00144) >> Presenter 2. Chusnul Khotimah M (12/327950/SV/00126) >>presenter & pencari materi 3. Naufanti Zulfah (12/332429/SV/01145) >>Pembuat slide I
Lebih terperinciLABORATORIUM KOMUNIKASI DATA
LABORATORIUM KOMUNIKASI DATA ADHOC COMMUNICATION KELOMPOK 3 Rekan Kerja : 1. Ade Eka Saputri 2. Iman Gema Kowara 3. Indah Dian Pratiwi 4. M. Alghifari Kelas : TT5B JURUSAN TEKNIK ELEKTRO PROGRAM STUDI
Lebih terperinciULANGAN HARIAN JARINGAN NIRKABEL
ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciANALISA PERANCANGAN DAN IMPLEMENTASI FREE INTERNET HOTSPOT MENGGUNAKAN TEKNOLOGI WI-FI DI KOMPLEK PENDIDIKAN TRIPLE J
ANALISA PERANCANGAN DAN IMPLEMENTASI FREE INTERNET HOTSPOT MENGGUNAKAN TEKNOLOGI WI-FI DI KOMPLEK PENDIDIKAN TRIPLE J ANTO SUSANTO 10104332 Tujuan penulisan tugas akhir ini adalah untuk merancang sebuah
Lebih terperinciPengenalan Jaringan Komputer. Pertemuan I
Pengenalan Jaringan Komputer Pertemuan I Definisi Jaringan Komputer Jaringan komputer adalah dua atau lebih komputer serta berbagai perangkat pendukung lainnya yang saling dihubungkan menggunakan sebuah
Lebih terperinciTeknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net
Teknik Keamanan Jaringan Wireless LAN Pada Warnet Salsabila Computer Net Jamaludin Politeknik Ganesha Medan Jl. Veteran No. 190 Pasar VI Manunggal 74342.kampus@gmail.com Abstrak Perangkat teknologi berbasis
Lebih terperinciBAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang
BAB I PENDAHULUAN 1.1. Latar Belakang Industri WLAN 802.11 atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall,
Lebih terperinciNelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.
Tutorial Tips & Trik Windows Berbagi Koneksi Internet antar Komputer (Ad-Hoc) via Wi-Fi Nelson Butar Butar website : www.sumbacyber.com nelson1987man@yahoo.com ditulis pada tanggal 06-12-2012 pkl. 10.33
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi infomasi telah menyebabkan perubahan dan cara
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi infomasi telah menyebabkan perubahan dan cara pandang hidup manusia dan suatu organisasi. Perkembangan yang sedemikian pesatnya telah membawa
Lebih terperinciPROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA
RANCANG BANGUN ALAT UKUR KECEPATAN GERAK REFLEK MENGGUNAKAN MIKROKONTROLER AT89S51 DIANTARMUKAKAN KOMPUTER TUGAS AKHIR Untuk memenuhi sebagian persyaratan menyelesaikan Pendidikan Diploma III (DIII) Disusun
Lebih terperinciWIZnet. Application Note AN178 Wireless IP Printer 1 Oleh : Tim IE
WIZnet Application Note AN178 Wireless IP Printer 1 Oleh : Tim IE Peralatan elektronika saat ini terus berkembang seiring dengan kemajuan teknologi. Salah satu kemajuan teknologi yang terus berkembang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi yang berkembang pesat telah membawa dunia memasuki era informasi yang lebih cepat. Salah satu kemajuan teknologi informasi yang saat ini telah
Lebih terperinciKomunikasi dan Jaringan
Komunikasi dan Jaringan Kartika Firdausy - UAD kartika@ee.uad.ac.id blog.uad.ac.id/kartikaf Setelah mempelajari materi ini, mahasiswa diharapkan mampu: 1. menyebutkan perangkat pengirim dan penerima dalam
Lebih terperinci