BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
- Suhendra Wibowo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya yang semakin cepat, Teknologi informasi yang berkembang sangat pesat pada saat ini salah satunya dalam bidang jaringan.penggunaan internet dengan Jaringan komputer nirkabel atau disebut WLAN (Wireless Area Network) merupakan salah satu contoh teknologi yang saat ini sudah digunakan secara luas di berbagai rumah tangga atau penggunaan nya di beberapa kawasan perumahan serta menyebar ke institusi, perusahaan, atau tempat-tempat umum. Di komplek Pasir Jati, terdapat layanan akses internet, sehingga kebutuhan seperti chatting, browsing, dan lain sebagainya dapat dinikmati setiap saat. Namun dalam layanan akses internet ini, tidak ada yang memonitor siapa saja yang melakukan akses hotspot dan masuk ke jaringan RT/RW-net ini. Untuk mengatasi kekurangan ini maka dibutuhkan pembatasan hak akses pengguna layanan internet dengan cara melakukan otorisasi dan autentikasi. Kenapa tidak dengan metode WEP saja?. WEP ini menggunakan satu password secara bersama-sama oleh para pengguna WLAN. Hal ini menyebabkan WEP tidak lagi cocok digunakan untuk hotspot ditempat umum, karena menyebarkan kunci yang dipakai secara bersama-sama kepada masyarakat dapat membahayakan keamanan kunci tersebut, dan ini tidak cocok dipakai untuk hotspot. Dengan adanya sistem keamanan seperti proses autentikasi ini, kekurangan pada keamanan pemakaian akses internet dapat teratasi, sehingga pemakai internet yang tidak terautentikasi atau yang tidak terdaftar pada sistem tidak dapat menggunakan layanan ini. Selain menjadi sistem untuk autentikasi, sistem juga dapat melakukanakuntingpara pengguna layanan internet ini, seperti penggunaan voucher berupa time based yang dibeli oleh para pengguna layanan internet. 1
2 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat beberapa permasalahan yang akan diangkat dalam masalah ini, yaitu membangun suatu sistem autentikasi untuk pengguna hotspot dan dapat digunakan untuk monitoring pengguna layanan. 1.3 Tujuan Adapun tujuan dari penulisan ini adalahmembangun suatu sistem autentikasi bagi pengguna hotspot dengan memanfaatkan tools Chillispot dan Radius. 1.4 Batasan Masalah Beberapa batasan masalah yang terkandung dalam implementasi dan analisis ini adalah: a. Mode operasi berbasis wireless. b. tidak membahas performansi pada jaringan. c. Penggunaan layanan monitoring berbasis time based. d. Tidak Membahas tentang mekanisme aplikasi web autentikasi, seperti membuat aplikasi pendaftaran account atau mengganti password sendiri yang dilakukan client, karena hal tersebut hanya bisa dilakukan oleh admin. 1.5 Definisi Operasional Keamanan Jaringan Komputer adalah upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.keamanan jaringan sangat dibutuhkan dalam jaringan RT/RW-net untuk menjaga ketersediaan sumber daya. RT/RW-net adalah jaringan komputer swadaya masyrakat dalam ruang lingkup RT/RW melalui media kabel atau wireless 2.4 Ghz dan hotspot sebagai sarana komunikasi rakyat yang bebas dari undang-undang dan birokrasi pemerintah. 2
3 Chillispot adalah Wireless Access Point Controller berbasis open source. Chillispot merupakan software captive portal yang digunakan untuk autentikasi user Wireless LAN. Cara kerja Chillispot adalah dengan cara mengcapture request halaman web client dan kemudian di-redirect ke halaman web Chillispot untuk login autentikasi. Data user dan password yang dimasukkan user akan ditransfer ke server Radius untuk proses autentikasi dan otorisasi hak akses. Apabila data user dan password terautentikasi oleh server Radius maka user dapat mengakses halaman web di internet. RADIUS adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. Radius didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. Radius kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switchethernet, dan perangkat lainnya. 1.6 Metode Pengerjaan Metode dalam pengerjaannya proyek akhir digunakan sebagai acuan atau tahapan pengerjaan proyek akhir ini. Adapun tahapan-tahapan yang digunakan adalah sebagai berikut Analisis Studi Literatur a. Pencarian referensi dan sumber-sumber yang berhubungan dengan keamanan jaringan. b. Pencarian referensi dan sumber-sumber yang berhubungan dengan Chillispot dan Radius. 3
4 c. Mempelajari dan memahami proses pembuatan keamanan jaringan dengan menggunakan Chillispot dan Radius Analisis Kebutuhan Pada tahapan ini ditentukan perangkat apa saja yang akan diperlukan dalam pembuatan sistem Perancangan Pada tahapan ini akan dirancang level logic dari sistem yang akan dibuat Implementasi Pada tahap ini dilakukan penerapan pembuatan level fisik dari tahap perancangan Pengujian Pada tahapan ini dilakukan beberapa parameter pengujian untuk mengetahui hasil dari penerapan sistem yang telah kita buat Pembuatan Laporan Pada tahapan ini akan di lakukan penyusunan laporan akhir dan pengumpulan dokumentasi dengan mengikuti kaidah penulisan yang benar dan sesuai dengan ketentuan-ketentuan atau sistematika yang telah ditetapkan oleh institusi Politeknik Telkom Bandung. 1.7 Jadwal Pengerjaan Berikut adalah jadwal pengerjaan proyek akhir yang berjudul Implementasi Sistem Autentikasi User Menggunakan Chillispot dan Radius pada Wireless (studi kasus pada jaringan RT/RW Pasir Jati). 4
5 Tabel 1.1 Jadwal Kegiatan Kegiatan Mei Juni Juli Agustus September Oktober November Desember Januari 2012 Februari 2012 Analisis Perancangan Implementasi Pengujian Pembuatan Laporan 5
KATA PENGANTAR. Salam Sejahtera Bagi kita Semua
KATA PENGANTAR Salam Sejahtera Bagi kita Semua Puji syukur atas kehadirat Tuhan Yesus Kristus, yang oleh karena anugrahnya dan telah memberi rahmat dan tuntunan dalam pengerjaan Proyek Akhir dengan judul
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciBab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciBAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memasuki hampir ke seluruh segi kehidupan, antara lain dalam bidang kesehatan, pendidikan, keuangan, juga industri. Bukan hanya sebagai
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciSISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Banyak fasilitas komunikasi yang ditawarkan pada masyarakat untuk dapat memenuhi kebutuhan komunikasi masyarakat. Pada telepon seluler, fasilitas yang paling diminati
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini berkembang pesat. Kebutuhan masyarakat terhadap informasi dan layanan data cepat terus meningkat seiring dengan berubahnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perangkat jaringan merupakan hal yang bersifat mutlak untuk diketahui, dipelajari dan diimplementasikan bagi semua mahasiswa Teknik Komputer khususnya mahasiswa
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah
Lebih terperinciBAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi kehidupan. Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciBAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis
BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinciBAB I PENDAHULUAN. Mobilitas yang tinggi dari pengguna internet membuat pengguna hotspot
BAB I PENDAHULUAN 1.1 Latar Belakang Mobilitas yang tinggi dari pengguna internet membuat pengguna hotspot menjadi tuntutan walaupun secara umum teknologi wireless masih belum bisa mengalahkan teknologi
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya
Lebih terperinciBAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna internet yang semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia teknologi informasi telah merobohkan tembok jarak dan waktu. Sekarang ini, seseorang yang berada
Lebih terperinciBAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang demikian pesat pada beberapa tahun belakangan ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh dunia.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan
Lebih terperinciMANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS
MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,
Lebih terperinciRANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL
RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinci1 BAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi yang sangat pesat saat ini telah menjadi satu bagian dalam kehidupan kita. Teknologi informasi dituntut untuk berkembang dan berinovasi
Lebih terperinciBAB 1 PENDAHULUAN. anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini banyak orang menggunakan internet, tidak hanya anak muda, anak anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak yang luar
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi komputer yang semakin pesat mengakibatkan badan usaha baik besar maupun kecil mengimplementasikan teknologi ini untuk banyak keperluan-keperluannya
Lebih terperinciHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Lebih terperinciI. PENDAHULUAN. Perencanaan strategis pada sistem dan teknologi informasi yang tepat amat
I. PENDAHULUAN A. Latar Belakang Masalah Perencanaan strategis pada sistem dan teknologi informasi yang tepat amat diperlukan untuk menjamin keberhasilan suatu organisasi dalam memenuhi kebutuhan akan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi infomasi telah menyebabkan perubahan dan cara pandang hidup manusia dan suatu organisasi. Perkembangan yang sedemikian pesatnya telah membawa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciIII. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2
III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER
Lebih terperinciBAB 1 PENDAHULUAN. sangat pesat dan mulai digunakan secara luas adalah teknologi jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer saat ini telah memasuki hampir keseluruh segi kehidupan. Sangat sulit pada saat ini menemukan bidang kegiatan yang belum tersentuh oleh
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet (Interconnection Network) merupakan jaringan komputer internasional. Jaringan ini terbentuk dari jaringan jaringan lokal yang saling terhubung dan menggunakan
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciHOTSPOT BILLING SYSTEM
HOTSPOT BILLING SYSTEM TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata 1 Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Disusun Oleh : AHMAD
Lebih terperinciBAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.
BAB 1 PENDAHULUAN 1. 1 Latar Belakang Seperti yang dapat dilihat dalam beberapa tahun terakhir, ilmu pengetahuan dan teknologi berkembang dengan sangat pesat. Internet yang merupakan salah satu hasil dari
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi jaringan dan meluasnya pengguna sistem jaringan saat ini memungkinkan semakin beragamnya penerapan yang dapat dilakukan melalui jaringan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciBAB I PENDAHULUAN. makhluk sosial dengan teknologi sebagai media yang digunakan oleh manusia.
BAB I PENDAHULUAN 1.1 Latar Belakang Kehidupan manusia tidak terlepas dari interaksi antara manusia sebagai makhluk sosial dengan teknologi sebagai media yang digunakan oleh manusia. Kemampuan teknologi
Lebih terperinciYogyakarta, Agustus 2016 Penulis, Muhamamd Alim Besari
KATA PENGANTAR Puji dan rasa syukur mendalam penulis panjatkan kehadirat Allah SWT, karena berkat limpahan rahmat, hidayah, dan inayah-nya maka skripsi ini dapat diselesaikan dengan baik. Skripsi yang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan
38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi yang berkembang pesat telah membawa dunia memasuki era informasi yang lebih cepat. Salah satu kemajuan teknologi informasi yang saat ini telah
Lebih terperinciBAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telekomunikasi tanpa kabel berkembang pesat seiring dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan mudah dan cepat. Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan TIK (Teknologi Informasi dan Komunikasi) mulai diterapkan pada sistem pembelajaran pada sekolah-sekolah di Indonesia. Kementerian Pendidikan dan Kebudayaan
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciBAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Di era informasi dan teknologi saat ini, manusia memerlukan komunikasi untuk saling bertukar informasi dimana saja, kapan saja, dan dengan siapa saja. Salah satu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciBAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Teknologi jaringan komputer dalam era globalisasi dan teknologi informasi telah menjadi salah satu kebutuhan pokok masyarakat utamanya bagi pelajar serta kalangan
Lebih terperinciIII. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.
III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan akses internet dalam perkembangan teknologi saat ini sudah menjadi kebutuhan utama sebagai penujang kegiatan atau aktivitas untuk berhubungan dengan dunia
Lebih terperinciPerancangan Jaringan Hotspot dengan Sistem Voucher Menggunakan Mikrotik pada Jaringan RT/RW Net
Perancangan Jaringan Hotspot dengan Sistem Voucher Menggunakan Mikrotik pada Jaringan RT/RW Net Naskah Publikasi Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Candra Kurniawan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir
BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK
DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK Ganesha Alfian Pranayoga¹, Rendy Munadi ², Sholekan³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak
Lebih terperinciTUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik
Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era modern sekarang ini teknologi informasi terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kecanggihan dunia teknologi informasi yang berkembang pesat memiliki dampak yang luas kepada setiap individu. Setiap orang dapat bersosialiasi dan memberikan akses
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciPembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi
Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinci1 PENDAHULUAN. 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Teknologi merupakan salah satu hal yang berkembang cukup pesat saat ini. Berbagai penemuan dan pengembangan teknologi bermunculan seiring dengan meningkatnya minat dan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan ilmu pengetahuan dan teknologi yang semakin pesat saat ini, secara langsung ataupun tidak langsung akan mempengaruhi perkembangan sistem telekomunikasi.
Lebih terperinci