ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR"

Transkripsi

1 ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2011

2 KATA PENGANTAR Puji syukur Alhamdulillah penulis panjatkan kehadirat Allah SWT, atas rahmat, taufik dan hidayah-nya sehingga penulis dapat menyelesaikan skripsi ini, walaupun menyita banyak waktu, tenaga, dan pikiran, namun penulis tetap diberi kesehatan dan semangat kerja yang tinggi. Amin. Dalam menyusun skripsi ini penulis banyak menerima bantuan, bimbingan dan dukungan dari berbagai pihak. Pada kesempatan ini dengan segala kerendahan hati penulis menyampaikan terima kasih yang sebesar-besarnya kepada : 1. Bapak Ir. Sutiyono, MT selaku Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur. 2. Bapak Basuki Rahmat, S.Si, MT selaku Ketua Jurusan Teknik Informatika- FTI UPN Veteran Jawa Timur 3. Bapak Prof. Dr. Ir. H. Akhmad Fauzi, MMT dan Bapak Abdullah Fadil, S.Kom selaku dosen pembimbing yang telah membimbing dalam menyelesaikan skripsi ini. Terima kasih atas semua bimbingannya selama menyelesaikan skripsi ini. Terima kasih juga atas semua sarannya yang telah diberikan selama bimbingan. 4. Dosen Dosen dan staf di Fakultas Teknologi Industri dan Jurusan Teknik Informatika UPN VETERAN JATIM, yang telah membantu selama pelaksanaan skripsi ini. ii

3 5. Kedua orang tua tercinta atas semua doa, dukungan serta harapan-harapannya pada saat menyelesaikan skripsi dan laporan ini. 6. Teman-teman kuliah cahyo, teguh, aan, taufan, afif, mahdi, kawan2 kost yang selalu memberikan dukungan, kawan2 soc sby yang selalu memberikan hiburan dan semangat serta semua teman-teman yang mungkin belum saya sebutkan, terima kasih atas segala bantuan, do a dan dorongan moralnya. Penulis menyadari bahwasannya dalam penyusunan skripsi ini masih memiliki banyak kekurangan baik dalam segi materi maupun dari segi penyusunannya, mengingat terbatasnya pengetahuan dan kemampuan penulis. Untuk itu, dengan kerendahan hati penulis memohon maaf dan penulis sangat mengharapkan segala saran dan kritikan agar dalam penyusunan selanjutnya lebih baik. Surabaya, Juni Penulis iii

4 DAFTAR ISI HALAMAN JUDUL ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR GAMBAR... vii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Hasil Penelitian Metode Penulisan Sistematika Penulisan... 5 BAB II DASAR TEORI Mengenal Jaringan Komputer LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Internet Intranet IP (Internet Protocol) iv

5 2.1.7 Address Resolution Protocol (ARP) Reserve Address Resolution Protocol (RARP) Bootstrap Protocol (BOOTP) Dynamic Host Configuration Protocol (DHCP) Internet Control Message Protocol (ICMP) Komponen Jaringan Komputer NIC (Network Interface Card) HUB atau Concentrator Switch Bridge Router ARP dan DHCP Pada IPv Keamanan ARP AP Isolation DHCP Snooping Sniffing Linux Alasan Pemilihan Linux BAB III ANALISA DAN PERANCANGAN SISTEM Analisis Sistem Perancangan Sistem Perangkat Keras System Sistem Perangkat Lunak Analisa Proses ARP Poisoning v

6 BAB IV IMPLEMENTASI DAN HASIL Implementasi Operating Sistem Pada Perangkat Instalasi Web Interface. 57 BAB V UJICOBA DAN EVALUASI Pengujian Koneksi Antar Jaringan Sekenario Pengujian Tanpa AP. Isolation Sekenario Pengujian Dengan AP. Isolation Evaluasi BAB VI KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA vi

7 DAFTAR GAMBAR Gambar 2.1 Topologi Star.. 9 Gambar 2.2 Topologi Bus Gambar 2.3 Topologi Ring.. 11 Gambar 2.4 NIC (Network Interface Card) Gambar 2.5 HUB 28 Gambar 2.6 Switch Gambar 2.7 Bridge Gambar 2.8 Router Bekerja pada Network Layer Gambar 2.9 Contoh jaringan yang terdiri dari 3 Segmen LAN Gambar 2.10 Proses infeksi cache ARP A dan B oleh H Gambar 2.11 Host A bertindak sebagai Man in The Midle Gambar 3.1 ARP Poisoning Gambar 3.2 Proses pengiriman ARP reply terhadap dua host yang saling berkomunikasi Gambar 3.3 Proses setelah terjadi secure pengiriman ARP reply Gambar 4.1 Halaman awal Linksys Web GUI Gambar 4.2 Linksys Firmware Upgrade Gambar 4.3 Halaman Utama OpenWrt Gambar 4.4 Proses Install Web Interface (Web if) Gambar 5.1 Pesan Warning Ketika Terjadi Untrusted Connection Gambar 5.1 Certificate Asli Pada Halaman Login Yahoo vii

8 Gambar 5.3 Certificate Palsu yang Dikirim Kepada Korban Gambar 5.4 GUI Ettercap Gambar 5.5 Pilihan Interface pada Ettercap Gambar 5.6 Scanning Host Ettercap Gambar 5.7 Penambahan Target List Pada Ettercap Gambar 5.8 Sniffer Remote Conection Gambar 5.9 Informasi Yang Didapat dari Ettercap Gambar 5.10 Certificate Pada Halaman Yahoo. 66 Gambar 5.11 Scanning Host dengan Ettercap 67 viii

9 ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JATIM Penyusun : Catur Himawan Subagio Pembimbing I : Prof. Dr. Ir. H. Akhmad Fauzi, MMT Pembimbing II : Abdullah Fadil, S.kom ABSTRAK Di dalam kampus Universitas Pembangunan Nasional Veteran Jatim terdapat aktivitas jaringan yang begitu kompleks yang pada akhir-akhir ini seringkali mendengar tentang pencurian identitas baik itu pencurian password, akun atau account lainya. Pencurian identitas ini dilakukan dengan cara sniffing atau dalam bahasa Indonesia disebut mengendus. Sniffing dapat dilakukan dengan menggunakan beberapa aplikasi yang mampu untuk melakukan pemetaan terhadap ARP (Address Resolution Protocol) yang berada pada layer 2 di dalam jaringan. Kejahatan ini dapat dilakukan dimana saja bahkan pada tingkat kalangan kampus. Pada penelitian Tugas Akhir ini, akan dilakukan pembuatan suatu gateway yang mampu dalam menangani aktifitas ARP yang ada pada layer 2 di dalam jaringan. Tahapan awal yang ditempuh yaitu pengumpulan data atau literatur tentang ARP poissoning kemudian dibuatlah sebuah analisa dan perancangan gateway layer 2. Pembuatan mesin gateway ini berbasis open source dengan menggunakan Linksys WRT 54GL sebagai hardware mesin gateway dan Open WRT Backfire 10 yang digunakan sebagai sistem operasi yang diterapkan pada gateway. Guna mengatasi serangan yang dilakukan melalui teknik ARP poissoning melalui jaringan wireless hotspot, maka UPN Veteran Jatim memerlukan sebuah mesin gateway yang mampu menangani aktivitas segala aktivitas ARP. Perpaduan antara tekonologi Cisco pada Linksys WRT54GL dan Open WRT ini dipilih karena dari perpaduan teknologi tersebut mampu dalam menangani aktivitas ARP. Dalam kata lain dari perpaduan teknologi ini tidak hanya mampu untuk menyediakan layanan, tetapi juga mampu untuk preventing system dari serangan yang dilakukan melalui teknik ARP poisoning. Dari penelitian ini didapatkan hasil uji coba bahwa dengan menggunakan teknik AP Isolation, penyerang yang melakukan serangan pada jaringan yang sudah mengaplikasi atau mengaktifkan AP Isolation hanya mampu menemukan ip dan mac dari gateway itu sendiri. Kesimpulannya adalah penyerang tidak berkutik karena client isolation dari AP. Kata Kunci: sniffing, snooping, ARP poisoning, jaringan, hotspot. i

10 BAB I PENDAHULUAN 1.1 Latar Belakang Di era perkembangan teknologi telekomunikasi dan teknologi komputer saat ini sudah sangat cepat sekali. Berbagai produk alat-alat komunikasi dan komputer serta aplikasi-aplikasi guna mendukung arus informasi sudah banyak diciptakan, contoh kecil dari produk teknologi informasi adalah IP (Internet Protocol) address yang telah menciptakan komunikasi antara PC (Personal Computer) satu dengan PC yang lain. Dengan demikian hampir siapa saja dapat saling bertukar informasi melalui media jaringan baik itu jaringan kabel atau jaringan tanpa kabel (nirkabel). Dalam pendistribusian suatu IP dapat dibedakan menjadi dua macam yakni, distribusi IP secara static dan distribusi IP secara otomatis. Sebagian besar instansi-instansi menggunakan DHCP (Dynamic Host Configuration Protocol) server sebagai layanan untuk pengalokasian IP secara otomatis agar memudahkan pengalamatan suatu IP address. Penggunaan DHCP dalam pengalokasian IP ke client di dalam sebuah jaringan LAN, DHCP snooping dapat diaktifkan guna meningkatkan keamanan jaringan dalam LAN tersebut. Pemanfaatan DHCP snooping pada sebuah jaringan LAN ini memungkinkan client untuk mengakses jaringan secara privat, privat dalam artian IP dan MAC address dari client akan diisolasi oleh router. 1

11 2 Selain menggunakan DHCP di dalam jaringan wireless untuk mengamankan jaringan pada umumnya digunakan WEP. WEP (Wired Equivalent Privacy) merupakan suatu algoritma eknripsi yang digunakan oleh shared key pada proses authentikasi untuk memeriksa user dan untuk melakukan enkripsi data yang dilewatkan. Akan tetapi pemanfaatan WEP bersifat shared dimana client yang mengetahui shared secret dari WEP akan terkoneksi dengan mudah dan dapat mengirimkan ARP attack terhadap pengguna jaringan yang lain. Berkaitan dengan tugas akhir ini penelitian difokuskan pada masalah pemanfaatan teknologi open source yang dapat memberikan dukungan terhadap aktifitas kelancaran data di dalam jaringan. Penelitian ini dilaksanakan pada UPT (Unit Pelaksana Teknis) Telematika UPN Veteran Jawa Timur, Surabaya. UPT Telematika merupakan pusat pelayanan data baik itu pelayanan data jaringan internet dan data jaringan lokal antar fakultas. Layanan akses jaringan internet sering kali disalah gunakan oleh pihak-pihak tertentu dengan maksud dan tujuan yang tentunya berbeda-beda, mulai dari memutuskan koneksi antar client, pencurian account dan beberapa aktifitas lain yang merugikan. 1.2 Rumusan Masalah Sesuai dengan latar belakang yang telah dijelaskan di atas, maka rumusan masalah yang akan dikaji di dalam penelitian ini sebagai berikut: a. Bagaimana melakukan tindakan pencegahan terhadap jaringan komputer mulai dari client hingga gateway agar terhindar dari serangan DHCP snooping dengan teknik ARP poisoning.

12 3 b. Bagaimana memanfaatkan teknologi Cisco pada sebuah access point agar dapat dijadikan sebagai super router. c. Bagaimana melakukan tidakan isolasi antar client agar terhindar dari serangan DHCP snooping dan ARP poisoning lainnya. 1.3 Batasan Masalah Agar permasalahan terfokus pada suatu permasalahan di atas, maka ditentukan batasan masalah sebagai berikut di bawah ini: a. Analisa sistem keamanan jaringan ini menggunakan perangkat Wireless Router WRT54GL sebagai super router. b. Router OS menggunakan OpenWRT Backfire 10.3 Released sebagai sistem operasi pada router. c. Menggunakan tools Netcut, Tuxcut, Ettecap sebagai alat uji simulasi guna meracuni ARP pada jaringan yang ada. d. Pengujian system keamanan ini dilakukan dengan cara melakukan ARP poisoning terhadap client melakukan koneksi terhadap router atau gateway melalui wifi atau jaringan nirkabel. 1.4 Tujuan Penelitian Berdasarkan rumusan masalah yang penulis kaji maka penelitian ini memiliki untuk mendesain dan menganalisa terhadap security pada layer 2 dengan menggunakan DHCP snooping dan dampaknya di UPN Veteran Jatim agar terhindar dari ARP poisoning.

13 4 1.5 Manfaat dan Hasil Penelitian Manfaat yang dapat diambil dari Tugas Akhir ini adalah: a. Terhindar dari pihak yang tidak bertanggung jawab yang secara sengaja memutuskan hubungan koneksi jaringan yang jaringan wifi. b. Terhindar dari pencurian data baik itu pencurian password, permodifan content , dan lain-lain yang dapat dilakukan dengan cara ARP poisoning. c. Menjaga integritas data antar client yang terkoneksi dengan router / gateway. d. Kerahasiaan data antara client dengan client dapat terjamin. 1.6 Metode Penulisan Langkat-langkah pengumpulan data sebagai dasar penyusunan Tugas Akhir ini adalah sebagai berikut: a. Metode Analisa Menganalisa masalah-masalah yang akan disajikan dan mengumpulkan data atau informasi. b. Metode Literatur Merupakan usaha untuk lebih memudahkan dalam melengkapi data dan memecahkan masalah yang merupakan sumber referensi bagi penulis dalam mengambil langkah pengamatan dan melengkapi data. c. Metode Observasi Observasi merupakan aktivitas melakukan pengamatan dan anlisa terhadap kondisi sebenarnya di lapangan dan akan diberikan solusinya.

14 5 d. Metode Implementasi Merukapan aktivitas melakukan pengerjaan sistem mulai dari desain hingga pembuatan system keamanan jaringan dengan OpenWRT. e. Evaluasi Evaluasi dari hasil-hasil yang telah dikerjakan 1.7 Sistematika Penulisan Dalam laporan Tugas Akhir ini pembahasan disajikan dalam enam bab, berikut sistematika dari penulisan Tugas Akhir ini: BAB I PENDAHULUAN Berisi latar belakan yang menjelaskan tentang pentingnya penelitian Tugas Akhir yang dilakukan, rumusan masalah, tujuan, manfaat, metodologi dan sistematika penulisan yang digunakan dalam laporan Tugas Akhir ini. BAB II TINJAUAN PUSTAKA Bab ini menjelaskan tentang teori-teori yang berkaitan dengan isi laporan Tugas Akhir dan sistem keamanan yang dibuat dan komponen-komponen lain yang digunakan dalam pembangunan sistem keamanan ini. BAB III ANALISA DAN PERANCANGAN SISTEM Bab ini menjelaskan tentang tata cara metode perancangan sistem security yang digunakan untuk mengolah sumber data yang dibutuhkan sistem.

15 6 BAB IV IMPLEMENTASI SYSTEM Pada bab ini menjelaskan tentang implementasi dari system security yang telah dibangun meliputi lingkungan implementasi, skenario uji coba, dan pengujian serangan jaringan dengan metode ARP poisoning. BAB V UJI COBA DAN EVALUASI Pada bab ini menjelaskan tentang pelaksanaan uji coba dan evaluasi dari hasil uji coba sistem yang telah dibuat sebelumnya. BAB VI PENUTUP Bab ini berisi tentang kesimpulan yang dapat diambil dari keseluruhan isi dari laporan Tugas Akhir serta saran yang disampaikan penulis untuk pengembangn sistem yang ada demi kesempurnaan sistem yang lebih baik. DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembuatan laporan Tugas Akhir.

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN KABEL DAN NIRKABEL PADA KANTOR IMIGRASI KELAS II KABUPATEN KARAWANG

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN KABEL DAN NIRKABEL PADA KANTOR IMIGRASI KELAS II KABUPATEN KARAWANG ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN KABEL DAN NIRKABEL PADA KANTOR IMIGRASI KELAS II KABUPATEN KARAWANG Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

Lebih terperinci

BAB IX JARINGAN KOMPUTER

BAB IX JARINGAN KOMPUTER BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau

Lebih terperinci

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL 41512110183 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS 082406105 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM DEPARTEMEN MATEMATIKA

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik

Lebih terperinci

PENGGUNAAN TEKNOLOGI WIRELESS SEBAGAI MEDIA REMOTE ROBOTIC

PENGGUNAAN TEKNOLOGI WIRELESS SEBAGAI MEDIA REMOTE ROBOTIC PENGGUNAAN TEKNOLOGI WIRELESS SEBAGAI MEDIA REMOTE ROBOTIC SKRIPSI Diajukan Oleh : AGUS HARIYANTO NPM : 0634 015 027 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program

Lebih terperinci

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang KATA PENGANTAR Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT atas rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang merupakan persyaratan untuk menyelesaikan

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI

IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI 092406130 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR. Oleh : Hendri Tri Hermawan NPM.

SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR. Oleh : Hendri Tri Hermawan NPM. SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR Oleh : Hendri Tri Hermawan NPM. 0834010256 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING SKRIPSI Oleh : FIRMAN CAHAYA PUTRA 0534010013 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5 Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau

Lebih terperinci

17. Jenis kabel yang digunakan pada topologi Bus adalah...

17. Jenis kabel yang digunakan pada topologi Bus adalah... LEMBAR SOAL Mata Pelajaran : MIPJL (Menginstalasi Perangkat Jaringan Berbasis Luas (WAN) Kelas Program : XI TKJ Hari / Tanggal : Jumat, 8 Juni 2012 Waktu : 09.00 10.30 WIB Guru Pengampu : Imam Bukhari,

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR Oleh : YUDISTIRA ARYA SAPOETRA 0534010051 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI Disusun Oleh : ANDY ROSYADI ILMAWAN NPM. 0434010275 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR SURABAYA

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA 41511010051 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Membangun Aplikasi Layanan Pengiriman  to SMS dan. SMS to  berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM. Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR

PENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR PENGGUNAAN MIKROTIK ROUTER OPERATING SYSTEM UNTUK MENGKONFIGURASI GATEWAY SERVER DAN MANAGEMENT BANDWTIH DALAM MEMBANGUN JARINGAN KOMPUTER TUGAS AKHIR ARIF KHAIRUL D. 072406159 PROGRAM STUDI D3 ILMU KOMPUTER

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

ANALISIS DAN PERANCANGAN TEKNOLOGI VOIP PADA JARINGAN KANTOR LPP RRI SKRIPSI. Oleh

ANALISIS DAN PERANCANGAN TEKNOLOGI VOIP PADA JARINGAN KANTOR LPP RRI SKRIPSI. Oleh ANALISIS DAN PERANCANGAN TEKNOLOGI VOIP PADA JARINGAN KANTOR LPP RRI SKRIPSI Oleh Muchammad Ferdi 0900803345 Adi Kurniawan Yusro 0900829905 Kelas/Kelompok : 08PAT /8 Universitas Bina Nusantara Jakarta

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI

VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI Danny Achmad Aoki 1, Muhamad Afif Effindi 2, Mohamad Hariyadi 3, Erwin Choirul Anif 4 1,2,4 Program Studi Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN PENERTIBAN BANGUNAN KOTA ADMINISTRASI JAKARTA TIMUR SKRIPSI Oleh GATRA PUTRATAMA MUZLANI 1100019310

Lebih terperinci

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI Oleh: ILZA ROSIDA 0834010262 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III Oleh: ANITA KRISTINA S. NIM : 1005112002

Lebih terperinci

LAPORAN PRATIKUM LINUX. Modul III. Konsep Jaringan dan TCP/IP

LAPORAN PRATIKUM LINUX. Modul III. Konsep Jaringan dan TCP/IP LAPORAN PRATIKUM LINUX Modul III Konsep Jaringan dan TCP/IP Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya Pendahuluan Fariz Andri Bakhtiar Informatika Universitas Brawijaya Beban Studi Sifat Prasyarat Praktikum : 3 SKS : Wajib : Sistem Operasi : Ada Paham konsep dan prinsip kerja jaringan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER Diinformasikan bagi sekolah baik SMK/SMA/MA di Nusa Tenggara Barat (NTB) yang berencana mengikuti lomba bidang Jaringan Komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan

Lebih terperinci

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI. ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI Disusun oleh : Ricky Lovina 1301049202 Tommy WIjaya 1301049480 Kelvin Hendiko Sutedjo

Lebih terperinci

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

SISTEM KEAMANAN RUMAH BERBASIS TEKNOLOGI OPENSOURCE DENGAN MENGGUNAKAN MOTION DAN SMS GATEWAY SKRIPSI

SISTEM KEAMANAN RUMAH BERBASIS TEKNOLOGI OPENSOURCE DENGAN MENGGUNAKAN MOTION DAN SMS GATEWAY SKRIPSI SISTEM KEAMANAN RUMAH BERBASIS TEKNOLOGI OPENSOURCE DENGAN MENGGUNAKAN MOTION DAN SMS GATEWAY SKRIPSI Diajukan Oleh : Teguh Wahyudi NPM : 0434010345 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) Dosen Pembimbing : Ir. Djoko Suprajitno Raharjo, MT Christyowidiasmoro, ST, MT Andria Firman Permadi 2211105058 MAHASISWA JURUSAN TEKNIK ELEKTRO

Lebih terperinci

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS Bambang Alfi Salam Donesio Putra Martobing Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

Jaringan Komputer Pendahuluan

Jaringan Komputer Pendahuluan Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan

Lebih terperinci

MACAM-MACAM JARINGAN KOMPUTER

MACAM-MACAM JARINGAN KOMPUTER MACAM-MACAM JARINGAN KOMPUTER STANDAR KOMPETENSI 10. Menggunakan jaringan lokal (LAN) untuk keperluan informasi dan komunikasi. KOMPETENSI DASAR 10.1. Mengenal macam-macam jaringan komputer INDIKATOR Mengidentifikasi

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

IMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI

IMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI IMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI 072406113 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI.

IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI. IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI Oleh : RIZAL DWI FIRMANSA 0934010110 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi. ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY Skripsi Oleh Adrian Pratama 1000835594 Paul Raffles 1000849050 Yenny

Lebih terperinci

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Disusun : I Wayan Abyong, S.ST abyongid@yahoo.com Blog : abyongroot.wordpress.com Melakukan konfigurasi Hotspot dengan Mikrotik pada Router Board

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Modul 1 Konsep Komunikasi Data

Modul 1 Konsep Komunikasi Data Modul 1 Konsep Komunikasi Data 1.1 Tujuan a. Mahasiswa dapat menjelaskan konsep dan model komunikasi data b. Mahasiswa mengenal dan memahami perlengkapan jaringan c. Mahasiswa dapat mendisain suatu model

Lebih terperinci

IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA

IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA 072406170 PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULATAS MATEMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci