PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL
|
|
- Adi Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara Jalan Kebon Jeruk Raya No. 27 Jakarta Barat Ir. Rusdianto Roestam, M.Sc, Ph.D. ABSTRAK Tujuan penelitian adalah merancang keamanan jaringan wireless BYOD menggunakan metode WPA2-Enterprise dengan protokol autentikasi Protected EAP (PEAP) dan autentikasi tambahan berupa MAC address filtering pada PT. Astra International untuk mencegah pengguna asing (tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan internal. Metode penelitian yang digunakan yaitu Security Policy Development Life Cycle (SPDLC). SPDLC digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Hasil yang dicapai adalah memiliki infrastruktur jaringan yang aman, fleksibel dan efisien serta memberikan kemudahan pada administrator jaringan dalam melakukan manajemen pengguna yang terpusat. Simpulan dari penelitian ini adalah dengan WPA2- Enterprise dan MAC address filtering, jaringan wireless BYOD menjadi lebih aman dan selektif terhadap perangkat yang dapat terkoneksi ke jaringan internal. Kata Kunci: Wireless, BYOD, Protected EAP, WPA2-Enterprise, MAC address filtering. ABSTRACT The research objective is to design a BYOD wireless network security using WPA2- Enterprise with Protected EAP (PEAP) authentication protocol and additional authentication such as MAC address filtering in PT. Astra International, to prevent foreign users (not desirable) that intend to access the internal network. Method used in this research is Security Policy Development Life Cycle (SPDLC). SPDLC described as a cycle that starts from the evaluation stage to validate the effectiveness of the initial analysis stage. Feedback from the evaluation results could have an impact on changes in the architecture and the technology used today. The results achieved is have network infrastructure that is secure, flexible, efficient and provide convenience to the network administrator to perform centralized user management. The conclusions of this study is by using WPA2-Enterprise and MAC address filtering, BYOD wireless networks become more secure and more selective to devices which can be connected to the internal network. Keyword: Wireless, BYOD, Protected EAP, WPA2-Enterprise, MAC address filtering.
2 Pendahuluan Dunia sekarang ini ditandai dengan ketergantungan yang tinggi terhadap teknologi informasi untuk melakukan tugas, bahkan tugas sederhana. Teknologi meningkatkan efisiensi dan efektitas kerja. Meningkatnya mobilitas dan perkembangan teknologi mendorong hampir setiap orang membawa perangkat pribadinya ke kantor, bahkan digunakan untuk mengakses data atau masuk ke jaringan perusahaan. Selain itu, penghematan biaya perusahaan atas penggunaan perangkat menjadi faktor pendukung alasan munculnya tren Bring Your Own Device (BYOD). Tren BYOD ini dinilai mampu meningkatkan produktivitas, karena ruang bekerja tak terpaku hanya di kantor saja, sehingga memudahkan karyawan tetap terhubung dengan jaringan perusahaan kapan dan dimana saja. Seiring dengan meningkatnya mobilitas karyawan dan perkembangan teknologi yang memunculkan tren BYOD, PT. Astra International ingin menerapkan tren ini di lingkungan perusahaan. Karyawan nantinya dapat mengakses jaringan perusahaan dari perangkat pribadinya masing-masing. Namun, penerapan tren BYOD pada PT. Astra International dapat memunculkan masalah mengenai kerahasiaan informasi perusahaan yang diakses melalui perangkat pribadi karyawan. Sesuai dengan alasan mobilitas karyawan, perancangan jaringan BYOD mengacu pada jaringan wireless. Teknologi wireless menawarkan beragam kemudahan, kebebasan, mobilitas dan fleksibilitas yang tinggi serta harga peralatan yang semakin terjangkau. Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya tarik tersendiri bagi perusahaan menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet. Akan tetapi pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan kabel. Standar keamanan pada jaringan wireless juga semakin beragam dan diperbaiki. WPA2-Enterprise (Wi-Fi Protected Access) merupakan salah satu standar yang dapat diterapkan untuk mengamankan jaringan wireless. Istilah enterprise yang digunakan menunjukan bahwa jenis ini ditujukan untuk jaringan enterprise yang membutuhkan banyak hardware dan lebih sulit untuk diatur. Untuk menggunakan WPA2-Enterprise, dibutuhkan sebuah RADIUS (Remote Authentication Dial In User Service) authentication server. Untuk melakukan autentikasi dengan server tersebut, berbagai EAP (Extensible Authentication Protocols) dapat digunakan. Untuk rancangan keamanan jaringan wireless BYOD, metode WPA2- Enterprise ini akan dikolaborasikan dengan metode MAC Address Filtering. MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC address yang bersangkutan. Metode ini berfungsi untuk mencegah pengguna asing (tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan wireless BYOD. Dengan menerapkan fitur ini, maka hanya perangkat yang MAC address-nya telah terdaftar (ditetapkan) saja yang dapat memperoleh akses ke jaringan wireless BYOD.
3 Bertitik tolak dari latar belakang diatas didapatkan rumusan masalah sebagai berikut, pertama mengenai sistem keamanan jaringan yang sedang berjalan pada PT. Astra International, kedua apakah sistem keamanan jaringan saat ini dapat diterapkan pada jaringan wireless BYOD, dan terakhir bagaimana sistem keamanan jaringan yang dibutuhkan oleh jaringan wireless BYOD. Untuk menghindari pembahasan masalah yang terlalu luas, adapun ruang lingkup dalam penelitian ini sebagai berikut: analisis yang dilakukan hanya sebatas pada lingkup PT. Astra International, perancangan keamanan jaringan wireless BYOD dengan menggunakan WPA2-Enterprise yang difokuskan pada pemilihan protokol autentikasi yang akan digunakan, yaitu PEAP (Protected EAP) dan dikolaborasikan dengan MAC address filtering, simulasi perancangan keamanan jaringan wireless BYOD menggunakan jaringan kecil yang dibuat sendiri (tidak diimplementasikan pada jaringan wireless BYOD yang sebenarnya), dan tidak membahas konfigurasi pada perusahaan. Adapun tujuan-tujuan yang ingin dicapai melalui penelitian ini adalah menganalisis permasalahan keamanan jaringan wireless BYOD dan merancang sistem autentikasi jaringan wireless yang terpusat. Sedangkan manfaat yang didapat dari penelitian ini adalah mendapatkan suatu rancangan jaringan yang aman, fleksibel, dan efisien dalam melakukan pertukaran data/ komunikasi pada infrastruktur jaringan wireless BYOD pada PT. Astra International dan memberikan kemudahan pada administrator jaringan dalam melakukan manajemen pengguna yang terpusat. Metodologi yang digunakan dalam pengumpulan data adalah : 1. Survei Lapangan Pengumpulan data pada survei lapangan dilakukan dengan mewawancarai Project Management Office dan IT Infrastructure PT. Astra International. Dengan demikian diperoleh data secara detail mengenai sistem yang sedang berjalan, masalah yang dihadapi di perusahaan, dan kebutuhan keamanan jaringan wireless BYOD pada perusahaan. 2. Studi Pustaka Pengumpulan data tentang tren BYOD dan teori-teori pendukung untuk perancangan keamanan jaringan wireless BYOD dilakukan dengan cara mempelajari, membaca teori dari buku-buku dan bahan referensi lainnya yang mempunyai kaitan dengan topik yang akan diangkat dalam penelitian ini. Data yang diperoleh dari studi ini diharapkan dapat menjadi landasan teori yang bisa digunakan sebagai bahan dalam penyusunan penelitian ini. Sistematika Penulisan yang kami gunakan sebagai berikut : BAB 1 PENDAHULUAN BAB 2 : Bab ini menjelaskan tentang informasi umum yaitu latar belakang penelitian, rumusan masalah, ruang lingkup, tujuan dan manfaat penelitian, metodologi penelitian, dan sistematika penulisan. : Bab ini berisikan teori umum mengenai jaringan
4 TINJAUAN PUSTAKA BAB 3 METODOLOGI BAB 4 HASIL DAN PEMBAHASAN BAB 5 SIMPULAN DAN SARAN komputer yang diambil dari beberapa kutipan buku, yang berupa pengertian dan definisi. Bab ini juga menjelaskan teori yang berkaitan dengan penelitian, dan teori mengenai hasil penelitian atau produk sebelumnya. : Bab ini membahas mengenai metodologi yang digunakan dalam penelitian dimulai dengan mengidentifikasi sistem yang sedang berjalan dan masalah pada PT. Astra International, analisis kebutuhan, serta merancang topologi keamanan jaringan wireless BYOD dan alur sistem autentikasi. : Bab ini berisi pembahasan mengenai spesifikasi sistem yang akan digunakan dalam simulasi termasuk software yang akan digunakan, alat-alat yang diperlukan dalam perancangan tersebut, serta tahap simulasi yang akan dijalankan. Selain itu, pada bab ini ditampilkan hasil dari pengujian dan dilakukan evaluasi mengenai hasil pengujian tersebut. : Bab ini merupakan simpulan yang didapatkan berdasarkan hasil penelitian. Pada bab ini juga terdapat saran yang ditujukan kepada berbagai pihak yang berhubungan dengan penelitian ini untuk pengembangan selanjutnya. Metode Penelitian Menurut Goldman dan Rawles (2004), SPDLC (Security Policy Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut. Gambar 1 Security Policy Development Life Cycle (SPDLC)
5 1. Identifikasi Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh jaringan pada saat ini dan bagaimana sistem yang sedang berjalan di perusahaan. 2. Analisis Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisis kebutuhan user. 3. Desain Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, alur sistem autentikasi serta menjelaskan kebutuhan sistem baik software maupun hardware. 4. Implementasi Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. Namun, karena keterbatasan izin dari perusahaan dalam melakukan implementasi, hasil perancangan akan disimulasikan dalam jaringan yang lebih kecil. Dimulai dengan instalasi perangkat dan mengkonfigurasi software dan hardware yang diperlukan. 5. Audit Pada tahap ini sistem yang disimulasikan akan diuji secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. Tahap ini dilakukan dengan 4 macam skenario testing. 6. Evaluasi Pada tahap ini dilakukan evaluasi hasil dari testing yang telah dilakukan, sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. HASIL DAN BAHASAN Maksud dari simulasi yang dilakukan ialah untuk memaparkan tahap-tahap dalam perancangan keamanan jaringan BYOD menggunakan protokol autentikasi PEAP dan MAC address filtering. Tujuan dari simulasi yang dilakukan ialah untuk megetahui apakah keamanan jaringan BYOD sudah terpenuhi dengan menggunakan menggunakan protokol autentikasi PEAP dan MAC address filtering. Untuk mencapai tujuan simulasi dilakukan pengujian autentikasi dengan beberapa skenario. Skenario pertama dilakukan dengan seluruh autentikasi benar. User dengan seluruh autentikasi benar akan berhasil login dan mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6272 yang menyatakan Network Policy Server granted access to a user. Kemudian pada perangkat akan terlihat connected ke SSID BYOD-WiFi.
6 Gambar 2 Hasil Testing Skenario 1 Pada skenario kedua, dilakukan pengujian dengan user account salah. User account salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6273 yang menyatakan Network Policy Server denied access to a user. Gambar 3 Hasil Testing Skenario 2 Skenario ketiga, dilakukan pengujian dengan password salah. User dengan Password salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Gambar 4 Hasil Testing Skenario 3
7 Pengujian yang terakhir dilakukan pada device yang MAC addressnya tidak terdaftar. User dengan MAC address yang tidak terdaftar tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Gambar 5 Hasil Testing Skenario 4 Hasil yang didapat setelah melakukan pengujian simulasi adalah pertana, user dapat mengakses jaringan wireless BYOD jika seluruh autentikasi yang dimasukkan benar, sehingga server memberikan pesan granted ke AP dan AP memperbolehkan user tersebut mengakses jaringan dengan status connected. Kedua, jika salah satu autentikasi salah atau gagal, user tidak dapat masuk ke jaringan wireless BYOD dengan status Networks disabled (disconnect). SIMPULAN DAN SARAN Berdasarkan hasil perancangan kemanan jaringan BYOD dengan menggunakan Protected EAP (PEAP) dan MAC address filtering pada PT.Astra International yang telah disimulasikan, maka dapat ditarik kesimpulan sebagai berikut: 1. Dengan keamanan Protected EAP (PEAP) yang ditambahkan MAC address filtering dapat meningkatkan keamanan jaringan perusahaan, dikarenakan pengguna yang memiliki account pun belum tentu dapat dengan mudah mengakses jaringan BYOD bila perangkat yang digunakan tidak terdaftar. Hal ini dapat meningkatkan pencegahan dari orang yang tidak mempunyai wewenang untuk percobaan masuk ke dalam jaringan. 2. Penggunaan sistem keamanan protocol PEAP mudah diimplementasikan karena tidak dibutuhkan instalasi secara khusus pada masing-masing user client. Tidak seperti keamanan dengan TLS yang mengharuskan admin menginstalasi certificate pada masing-masing perangkat user. Adapun saran yang dapat diberikan kepada PT. Astra International dalam meningkatkan keamanan jaringan BYOD adalah: 1. Perlu dilakukan update data karyawan minimal 1 bulan sekali agar diketahui mana karyawan yang masih aktif dan mana yang tidak. 2. Membuat policy dan mekanisme untuk menjaga jaringan perusahaan dari ancaman yang tidak bisa di-handle secara teknis, sebagai contoh jika perangkat
8 karyawan yang MAC addressnya sudah terdaftar hilang, karyawan harus segera melaporkannya agar admin dapat segera meghapus MAC address dari device tersebut. REFERENSI Cisco Meraki. WPA-2 Enterprise with 802.1x Authentication. Retrieved November 25, 2013 from Desmond, Brian; Joe Richards dan Robbie Allen (2008). Active Directory. California: O Reilly Media Fung, Kwok T. (2005). Network Security Technologies. (2 nd Auerbach Publications edition). Florida: Goldman, James (2004). Applied Data Communication: a Bussiness Oriented Approach. (4 th edition). New York: Wiley John and Sons Inc. Hassel, J. (2002). RADIUS. California: O Reilly Media Held, Gilbert (2003). Securing Wireless LANs. England: Wiley. Minasi, Mark (2010). Mastering Windows Server 2008 R2. New York: Sybex. RIWAYAT PENULIS Dinda Rahmah Nesia lahir di kota Jakarta pada 18 Juli Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun Nurwida Risa Hidayati lahir di kota Jakarta pada 25 Mei Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun Dwi Sitta Pratiwi lahir di kota Jakarta pada 1 Agustus Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun 2014.
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER
ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia teknologi informasi telah merobohkan tembok jarak dan waktu. Sekarang ini, seseorang yang berada
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciBAB I PENDAHULUAN. terdapat beragam peralatan komunikasi yang sering digunakan sehari hari,
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangan teknologi informasi yang semakin maju saat ini, terdapat beragam peralatan komunikasi yang sering digunakan sehari hari, dimulai dari handphone sederhana,
Lebih terperinciBAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah berkembang dengan pesat. Dengan memanfaatkan jaringan komputer akan sangat memudahkan suatu instansi
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciBAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.
BAB 1 PENDAHULUAN 1. 1 Latar Belakang Seperti yang dapat dilihat dalam beberapa tahun terakhir, ilmu pengetahuan dan teknologi berkembang dengan sangat pesat. Internet yang merupakan salah satu hasil dari
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciGambar L.24 Tampilan keamanan pada TP-LINK TL-WR841ND. menggunakan WPA Personal Gambar L.25 Konfirgurasi keamanan Mac Filtering.
Gambar L.23 Tampilan Default keamanan pada TP-LINK TL-WR841ND Gambar L.24 Tampilan keamanan pada TP-LINK TL-WR841ND menggunakan WPA Personal Gambar L.25 Konfirgurasi keamanan Mac Filtering xvii 1 BAB I
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang CV.PUTRA BANGSA, merupakan salah satu perusahaan yang bergerak di bidang bisnis (Information Technology atau IT) secara global. Proses komunikasi data yang dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memasuki hampir ke seluruh segi kehidupan, antara lain dalam bidang kesehatan, pendidikan, keuangan, juga industri. Bukan hanya sebagai
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciDESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC)
DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESIGN AND ANALYSIS OF INFRASTRUCTURE WIRELESS NETWORK IN PDII-LIPI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO
ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciUNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN Abstrak William Susanto
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2
ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir setiap perusahaan mempunyai jaringan komputer yang digunakan untuk proses pertukaran informasi di dalam
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR. Oleh
ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR Oleh Margareta Grace 1301010352 Putu Genin Gaura 1301010365 Luki Permana 1301010655
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA
ANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA Wedhar Pasthika Jl. Tomang Pulo 002/006, Jakarta Barat 08388054866 Wedhar_507g@yahoo.com
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinci1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
Lebih terperinciLAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung
L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 LatarBelakang
BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.
ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciImplementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File
Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciIMPLEMENTASI KEAMANAN JARINGAN WIRELESS ENTERPRISE MENGGUNAKAN REMOTE AUTHENTICATION DIAL IN USER SERVICES
IMPLEMENTASI KEAMANAN JARINGAN WIRELESS ENTERPRISE MENGGUNAKAN REMOTE AUTHENTICATION DIAL IN USER SERVICES 1), Nanang Sadikin 1) Teknik Informatika Universitas Islam Attahiriyah Jakarta Email : nanang_sadikin@yahoo.com
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya ilmu pengetahuan dan teknologi khususnya teknologi jaringan nirkabel di Indonesia, komunikasi data menjadi salah satu bentuk komunikasi yang sangat
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Komunikasi data membutuhkan sebuah media penghantar agar informasi yang ingin disampaikan dapat berjalan ke tujuannya dengan baik. Media komunikasi data dapat berwujud
Lebih terperinciSistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router
INFORMATICS FOR EDUCATORS AND PROFESSIONALS, Vol. 2, No. 1, Desember 2017, 43-50 E-ISSN: 2548-3412 43 Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Herman Kuswanto 1,* 1 Teknik Informatika;
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah
Lebih terperinciBAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi informasi merupakan faktor penting dalam perkembangan bisnis dewasa ini. Salah satunya adalah alat komunikasi yang dapat menyampaikan informasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan sistem dan teknologi informasi pada saat ini memegang peranan penting dalam kehidupan manusia, semua aspek kehidupan masyarakat tidak terlepas dari dukungan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciBAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciPERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN
PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN Christian Bina Nusantara University, Jalan Kebon Jeruk Raya no. 27, Kebun
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI. Oleh. Arif Aulia
ANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI Oleh Arif Aulia 1401082283 Mochammad Misbahus Surur 1401082693 Michael Firman 1401083361 Kelas / Kelompok
Lebih terperinciBAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi
Lebih terperinciPERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID
PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID Disusun Oleh: Nama : Richard NRP : 0922001 Jurusan Teknik Elektro Email : corser_speed@yahoo.co.id
Lebih terperinciinternet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciBAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer merupakan suatu sistem yang menghubungkan berbagai komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi. Jaringan komputer
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciPertemuan I. Pengenalan Jaringan Komputer
Pertemuan I Pengenalan Jaringan Komputer Kontrak Perkuliahan #1 TUJUAN Agar Mahasiswa dapat memahami tentang Jaringan Komputer dan menerapkannya dalam Tugas Akhir tentang Analisa Jaringan komputer pada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sudah demikian maju, terutama dalam bidang komunikasi. Masalah jarak dan waktu tidak lagi menjadi masalah dengan adanya perkembangan
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinci