Prosedur menjalankan program
|
|
- Harjanti Pranoto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan PC atau server dengan CD Untngle didalamnya 2. Setelah itu akan muncul tampilan sebagai berikut, kemudian pilih Graphical Install (normal mode). Gambar 1.1 Instalasi Untangle 3. Setelah itu akan muncul tampilan pemilihan bahasa. Jika sudah dipilih bahasa yang diinginkan, klik continue.
2 Gambar 1.2 Pemilihan Bahasa Installasi Untangle 4. Pada halaman ini pilih negara,zona atau area yang diinginkan, kemudian klik continue. Gambar 1.3 Pemilihan Negara atau Area
3 5. Keyboard Layout, Pada halaman ini,pilih keymap yang ingin digunakan kemudian klik continue. Gambar 1.4 Pemilihan Keyboard Layout 6. Zona Waktu,pilih zona waktu yang diinginkan,kemudian klik continue. Gambar 1.5 Pemilihan Zona Waktu
4 7. Akan muncul tampilan Summary System. Layar ini menunjukkan bahwa hardware yang digunakan untuk instalasi sudah memenuhi standar minimum. Gambar 1.6 Tampilan Summary System 8. Akan muncul dilayar pernyataan bahwa untangle akan melakukan format hardisk, seluruh data pada hardisk tersebut akan hilang. Pilih yes, kemudian lanjutkan dengan klik tombol continue. Gambar 1.7 Tampilan Format Disk
5 9. Instalasi selesai, klik tombol continue untuk menyelesaikan instalasi dan sistem akan melakukan Restart/Reboot. Gambar 1.8 Tampilan Finish the Installation
6 3. Pra Konfogurasi 1. Sistem melakukan boot up untuk pertama kali. Gambar 1.9 Tampilan Start Up Untangle 2. Pemilihan bahasa,pilih English untuk bahasa,kemudian klik tombol next. Gambar 1.10 Pemilihan Bahasa Untangle 3. Klik tombol next untuk melanjutkan ke konfigurasi selanjutnya.
7 Gambar 1.11 Tampilan next untuk masuk pra konfigurasi 4. Konfigurasi Server, masukkan Password admin dan pilih timezone, kemudian klik tombol next. Gambar 1.12 Konfigurasi Username dan Password Login
8 5. Identifikasi Network Cards, memastikan bahwa network cards Untangle terdeteksi minimal 2 buah, klik tombol next untuk melanjutkan. Gambar 1.13 Tampilan Identify Network Cards 6. Konfigurasi Koneksi Internet, pilih Configuration Type DHCP, klik tombol refresh, sistem akan mendapatkan IP dari server DHCP, kemudian tekan tombol next untuk melanjutkan.
9 Gambar 1.14 Tampilan Konfigasi Internet Connection 7. Konfigurasi Jaringan Internal, pilih Transparent Bridge, kemudian tekan tombol next untuk melanjutkan. Gambar 1.15 Pemilihan Internal Network Interface
10 8. Konfigurasi Upgrade Otomatis,klik next untuk melanjutkan. Gambar 1.16 Konfigurasi Automatic Upgrade 9. Sistem telah selesai dikonfigurasi untuk yang pertama kalinya. Gambar 4.17 Tampilan Finished Installation
11 4. Aplikasi Untangle 1. Web Filter Web Filter memiliki fungsi mengontrol akses user terhadap spesifik alamat internet website. Di dalam menu Web Filter, terdapat 3 tab, yaitu Block Lists, Pass Lists dan Event Log. Pada tab Block List, admin mengatur website dan file yang akan di block. Pada Block Lists terdapat menu Edit Categories, Edit Sites, dan Edit File Types. Gambar 1.18 Tampilan menu dalam Web Filter 1. Edit Categories Pada menu Edit Categories, admin bisa memilih jenis-jenis kategori web yang akan di block.
12 Gambar 1.19 Tampilan Edit Categories Setelah memilih jenis website yang di block, kemudian di save. 1. Edit Sites Pada menu Edit Sites, admin dapat menambahkan alamat web yang lebih spesifik yang akan di block Gambar 1.20 Tampilan Edit Sites
13 Untuk menambahkan alamat website, pilih add, kemudian masukan nama alamat website dan deskripsi website. Gambar 1.21 Tampilan Add Sites 2. Edit File Types Pada menu File Types, admin dapat memilih jenis file yang di block di dalam website.
14 Gambar 1.22 Tampilan Edit File Types Admin juga dapat menambahkan jenis file, pilih add, kemudian masukan jenis file dan deskripsi file. Gambar 1.23 Tampilan Add File Types
15 Pada tab Pass Lists, admin mengatur website yang lolos dari pengaturan blocking dan IP yang boleh mengakses website dan file yang telah di blocking. 1. Edit Passed Sites Pada menu ini, admin memilih alamat website yang boleh di akses oleh client. Gambar 1.24 Tampilan Edit Passed Sites Untuk menambahkan alamat website yang diperbolehkan, pilih add, kemudian masukkan alamat website tersebut.
16 Gambar 1.25 Tampilan Add Passed Sites 2. Edit Pass Client IPs Pada menu ini admin dapat memasukkan IP client yang boleh mengakses alamat website yang di block. Gambar 1.26 Tampilan Edit Passed IPs Client
17 Untuk menambahkan IP client, pilih add, kemudian masukkan IP address atau IP range dan masukkan deskripsi IP tersebut. Gambar 1.27 Tampilan Add Passed IPs Client Pada menu Event Log, admin dapat melihat laporan dari hasil pengaturan web filter.
18 Gambar 1.28 Tampilan Event Log Pada gambar di atas, dapat dilihat bahwa alamat website kaskus.co.id di block oleh Untangle, blocklist web yang dilakukan berdasarkan alamat websitenya (di edit site) pada aplikasi web filter.
19 Tampilan salah satu website sebelum di block oleh Untangle. Gambar 1.29 Tampilan sebelum di block Pada gambar diatas, website kaskus.co.id masih bisa diakses oleh user, sedangkan setelah alamatnya di masukkan ke dalam list block pada web filter Untangle, maka website tersebut sudah tidak dapat diakses, karena sudah diblock oleh Untangle dengan aplikasi Web Filternya.
20 Tampilan web alamat situs yang dikunjungi yang berhasil diblock menggunakan Untangle. Gambar 1.30 Tampilan sesudah di block 2. Virus Blocker Aplikasi Virus Blocker dapat mencegah virus masuk ke dalam jaringan komputer. Pada tab menu virus blocker terdapat Web, , FTP, Web Event Log, dan Event Log Pada menu web, admin mengaktifkan scan HTTP untuk melakukan scanning virus pada website.
21 Gambar 1.40 Tampilan menu Virus Blocker Admin dapat memilih jenis format file yang akan di scan pada website pada File Extensions. Gambar 1.41 Tampilan File Extentions
22 Pada gambar diatas,dapat dilihat bahwa seperti akan dilakukan proses scan pada file yang berformat.exe,. rar,.mp3 dan lainnya seperti digambar. Admin juga dapat menambahkan jenis file, pilih add, kemudian masukan file type dan deskripsi file. Gambar 1.42 Tampilan Add File Extentions Pada Menu Event Log, admin dapat melihat laporan dari hasil pengaturan Virus Blocker.
23 Gambar 1.43 Tampilan Web Event Log pada Virus Blocker Tampilan Web browser saat web yang mau dikunjungi mengandung virus, Untangle melakukan scanning menggunakan aplikasi Virus Blocker.
24 Gambar 1.44 Tampilan Block pada Website Pada gambar diatas, website adalah website yang mengandung virus, sehingga di block oleh Untangle. 3. Spyware Blocker Spyware Blocker dapat mendeteksi dan mengidentifikasi malware, mencegah keylogger. Pada tab menu spyware terdapat Block Lists, Pass List, Web Event Log, Cookie Event Log, dan Traffic Event Log.
25 Pada Block List terdapat Web, Cookies dan Traffic. 1. Web Admin dapat memilih Block Malware URLs Community List dan Block Malware URLs Google List untuk melakukan blocking pada malware. Gambar 1.45 Tampilan pada tab Block Lists 2. Cookies Admin dapat memilih Block Tracking & Ad Cookies. Admin dapat memilih cookies yang akan di block pada edit cookies list. Admin juga dapat menambahkan cookies list, pilih add, kemudian masukan cookies list yang admin inginkan.
26 Gambar 1.46 Tampilan Edit Cookies List Gambar 1.47 Tampilan Add Cookies
27 3. Traffic Admin dapat memilih Monitor Suspicious Traffic. Admin dapat memilih traffic yang akan di monitor pada Edit Traffic List. Admin juga dapat menambahkan Traffic yang akan di monitor, pilih add, kemudian masukkan nama, dan Subnetnya. Gambar 1.48 Tampilan Add Traffic Pada Pass List, admin dapat menambahkan alamat website yang lolos dari blocking pada spyware blocker.
28 Gambar 1.49 Tampilan Pass List Pada Web Event Log, admin dapat melihat laporan dari hasil pengaturan Blocking pada Block Malware URLs. Gambar 1.50 Tampilan Web Event Log pada Spyware Blocker
29 Pada Cookie Event Log, admin dapat melihat laporan dari hasil pengaturan Block Tracking & Ad Cookies. Gambar 1.51 Tampilan Cookies Event Log pada Spyware Blocker Pada Traffic Event Log, admin dapat melihat laporan dari hasil pengaturan Monitor Suspicious Traffic.
30 Gambar 1.52 Tampilan Traffic Event Log pada Spyware Blocker 4. Phish Blocker Phish Blocker dapat mengamankan dari aktifitas phising. Phish Blocker melakukan scan pada SMTP, POP, dan IMAP. Tab menu pada Phish Blocker terdapat , Web, Event Log, dan Web Event Log. Pada tab , admin mengaktifkan scanning pada SMTP, POP3 dan IMAP, dan terdapat 4 pilihan action, yaitu Mark, Pass, Drop dan Quarantsine.
31 Gambar 1.53 Tampilan tab Pada tab Web, admin mengaktifkan scanning phishing pada web filtering. Gambar 1.54 Tampilan tab Web Pada tab Event log, admin dapat melihat laporan dari hasil scanning phishing pada .
32 Gambar 1.55 Tampilan tab Event Log Pada tab Web Event log, admin dapat melihat laporan dari hasil scanning phishing pada website Gambar 1.56 Tampilan tab Web Event Log
33 5. Application Control Application Control adalah aplikasi yang dimiliki oleh server untangle untuk mengontrol aplikasi apa saja yang boleh dijalankan dan aplikasi apa saja yang di block. Pada tab menu Application Control terdapat Status, Signatures, dan Event Log. Pada tab Status, terdapat Status Total Signature Available, Total Signature Logging, dan Total Signature Blocking. Gambar 1.57 Tampilan tab Status ingin di block. Pada tab Signatures, terdapat Signature dari berbagai kategori aplikasi yang
34 Gambar 1.58 Tampilan tab Signatures Admin juga dapat menambahkan signature yang ingin di block. Pilih add kemudian masukkan Protocol, Category, Description dan Signature. Gambar 1.59 Tampilan tab Add Signatures
35 Pada tab Event log, admin dapat melihat laporan dari hasil scanning aplikasi yang dijalankan. Gambar 1.60 Tampilan tab Event Log 6. Firewall Firewall memiliki fungsi melakukan blocking dan logging sebuah traffic data berdasarkan set rules dan aturan-aturan yang telah dibuat. Pada menu tab Firewall terdapat rules dan Event Log. Pada Rules, admin dapat mengaktifkan aturan-aturan standar untuk pengamanan dari untangle, seperti Block Port dan Traffic.
36 Gambar 1.61 Tampilan tab Rules Admin juga dapat menambahkan aturan-aturan untuk pengamanan. Pilih add, masukan deskripsi, kondisi, dan tipe action. Gambar 1.62 Tampilan Add Rules
37 Firewall. Pada Event Log, admin dapat melihat laporan dari hasil pengaturan Gambar 1.63 Tampilan Event Log pada Firewall 7. Ad Blocker Ad Blocker merupakan modul yang memungkinkan administrator untuk memblockir iklan web di gateway dengan transparan menghapus mereka dari halaman web. Manfaat meliputi: Lebih mudah untuk membaca halaman web tanpa terganggu iklan. Mempercepat mendownload halaman. Mengurangi lalu lintas pada jaringan.
38 Pada tab menu Ad Blocker terdapat Status, Filters, Pass Lists, dan Event Log. Pada tab Status terlihat Statistic Total yaitu Total Filters Avaible dan Total Filters Enabled. Gambar 1.64 Tampilan tab Status Pada tab Filters terdapat description dari advertisement yang harus di block.
39 Gambar 1.65 Tampilan tab Filter Admin dapat menambahkan jenis descriptionnya, pilih add, masukkan description advertisement, kemudian save. Gambar 1.66 Tampilan Add Filter
40 Pada tab Pass Lists, terdapat Edit Passed Sites dan Edit Passed Client IPs. Gambar 1.67 Tampilan tab Pass Lists Pada Edit Passed Sites, kita bisa mengijinkan website tersebut menampilkan advertisement.
41 Gambar 1.68 Tampilan Edit Passed Sites Pada Edit Sites kita bisa menambahkan Sites yang ingin kita ijinkan untuk menampilkan advertisement, pilih add, kemudian masukkan alamat website, tandai kotak pass dan isikan description.
42 Gambar 1.69 Tampilan Add Passed Sites Pada Edit Passed Client IPs, kita bisa mengijinkan client tersebut membuka website dan menampilkan advertisement. Gambar 1.70 Tampilan tab Passed Client IPs
43 Pada Edit Client IPs kita bisa menambahkan IP yang ingin kita ijinkan untuk menampilkan advertisement, pilih add, kemudian masukkan alamat IP, tandai kotak pass dan isikan description. Gambar 1.70 Tampilan tab Add Passed Client IPs Pada Event Log, admin dapat melihat laporan dari hasil pengaturan Ad Blocker.
44 Gambar 1.72 Tampilan tab Event Log Tampilan web browser saat mengakses salah satu situs yang masih banyak terdapat iklan online.
45 Gambar 1.73 Tampilan ketika Ad Blocker tidak aktif Tampilan setelah mengaktifkan Ad Blocker pada Untangle, iklan online yang sebelumnya ada di web, sudah tidak muncul lagi.
46 Gambar 1.74 Tampilan ketika Ad Blocker aktif 8. Attack Blocker Attack blocker merupakan modul dalam untangle yang bisa diaktifkan untuk menghalau serangan /attack. Attack atau serangan dalam modul ini didefenisikan dengan aktifitas yang dianggap tidak wajar, misalnya hit atau akses yang bertubi-tubi terhadap sebuah server. Menghentikan serangan DOS (Denial Of Service). Pada Attack Blocker terdapat tab menu Status, Exceptions, dan Event Log. Pada Status terdapat Statistics, pada Statistic terdapat status active atau deactive.
47 Gambar 1.75 Tampilan Tab Status Pada tab Exceptions terdapat kotak Enable, Address, User Count dan Description. Gambar 1.76 Tampilan Tab Exceptions
48 Pada tab Exceptions, admin bisa menambahkan Address, User Count, dan Description. Gambar 1.77 Tampilan Tab Add Exceptions Blocker. 9. Report Pada Event Log, admin dapat melihat laporan dari hasil pengaturan Attack
49 Gambar 1.78 Tampilan Event Log pada Attack Blocker 9. Report Aplikasi ini menunjukkan informasi dari masing-masing kinerja aplikasi Untangle. Pada tampilan berikut ini merupakan tampilan dari Summary yang menunjukkan semua aktifitas pada aplikasi Untangle.
50 Gambar 1.79 Tampilan Summary Reports Pada tampilan berikut ini, dijelaskan tentang hasil pengujian Web Usage pada aplikasi Web Filter. Pada tampilan ini dijelaskan juga total website yang diijinkan untuk diakses, website yang melakukan pelanggaran, dan juga website yang di block.
51 Gambar 1.80 Tampilan Reports Web Filter Pada tampilan berikut dijelaskan tentang hasil pengujian aplikasi Virus Blocker. Pada pengujian yang dilakukan, tidak ditemukan website yang mempunyai virus. Gambar 1.81 Tampilan Reports Virus Blocker
52 Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Spyware Blocker. Pada pengujian yang dilakukan, tidak ditemukan website yang terdapat malware. Gambar 1.82 Tampilan Reports Spyware Blocker Pada tampilan berikut ini, dijelaskan tentang hasil pengujian Appilcation Control. Pada pengujian yang dilakukan, tidak terdapat aplikasi yang penggunaanya di block oleh Untangle.
53 Gambar 1.83 Tampilan Reports Application Control Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Firewall. Pada pengujian yang dilakukan, banyaknya sessions yang logged dan tidak ada sessions yang di block.
54 Gambar 1.84 Tampilan Reports Firewall Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Ad Blocker. Pada pengujian yang dilakukan, ditemukan advertisement yang di block pada website yang diakses. Gambar 1.85 Tampilan Reports Ad Blocker
55 Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Attack Blocker. Pada pengujian yang dilakukan, banyaknya request yang diterima dan di scan Untangle. Gambar 1.86 Tampilan Reports Attack Blocker
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinciInstalasi Aplikasi server Menggunakan ClarkConnect
Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciMaka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data
7. Untuk menambahkan a l a m a t IP yang baru untuk pembuatan website klik tombol Add, maka akan muncul jendela TCP/IP Address. 4. Klik drive tempat membuat folder, misalnya C: 5. Klik menu File, kemudian
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi
Lebih terperinciPENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Lebih terperinciKonfigurasi Awal Router Mikrotik
4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router
Lebih terperinciBAB 1 Instalasi Redhat Linux 7.2
BAB 1 Instalasi Redhat Linux 7.2 1. Tujuan : Tujuan dari praktikum ini adalah : 1. Siswa mengetahui proses instalasi linux 2. Siswa memahami struktur direktori linux 3. Mengetahui perintah-perintah dasar
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciUntuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras,
Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, spesifikasi perangkat lunak, spesifikasi kebutuhan sistem, jadwal implementasi, dan petunjuk penggunaan sistem untuk memberikan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciLampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service
L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah
BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciSebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:
Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciTUTORIAL KONFIGURASI TP-LINK
TUTORIAL KONFIGURASI TP-LINK 1. Klik start - connect to show all connection 2. Setelah muncul jendela baru seperti dibawah 3. Klik kanan-properties (seperti gamabar di atas) setelah itu akan muncul jendela
Lebih terperinciOLEH : NUR RACHMAT.
MEMBANGUN JARINGAN KOMUNIKASI BERBASIS VOICE OVER INTERNET PROTOCOL PADA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER GLOBAL INFORMATIKA MULTI DATA PALEMBANG OLEH : NUR RACHMAT nur.rachmat@live.com
Lebih terperinciManual ClarkConnect 1
Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciBAB IV HASIL DAN ANALISA
BAB IV HASIL DAN ANALISA 4.1 Implementasi Sistem Jaringan Diskless 4.1.1. Implementasi Rangkaian Perangkat Jaringan a. Rangkaian menggunakan port ethernet card Gambar 4.1 menunjukkan rangkaian sistem jaringan
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciMembangun Router/Server Gateway Warung Internet Dengan IPCop
Membangun Router/Server Gateway Warung Internet Dengan IPCop Sebuah warnet yang bertindak sebagai router/server gateway, mutlak di butuhkan untuk membagi koneksi Internet pada setiap client. Pada tulisan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciProses booting saat instalasi Endian firewall
L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall
Lebih terperinciPANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE
PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Faktor-faktor tersebut antara lain adalah perangkat keras, perangkat lunak,
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. IMPLEMENTASI 4.1.1. Kebutuhan Sumber Daya Agar sistem dapat berjalan dengan baik pada PT. Bintaro Pool Site, maka harus disediakan beberapa faktor-faktor pendukung
Lebih terperinciA. Instalasi dasar Linux Debian
MATERI I A. Instalasi dasar Linux Debian Sebelum menginstall, maka kita harus mempersiapkan alat dan bahanya terlebih dahulu, yaitu sebagai berikut: 1. Alat dan Bahan a. Alat 1) PC Proccess Minimum P.III
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciPort Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24
Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinci/28
82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan
Lebih terperinciBAB 4 IMPLENTASI DAN EVALUASI HASIL
BAB 4 IMPLENTASI DAN EVALUASI HASIL 4.1 Implementasi 4.1.1 Kebutuhan Sistem Telah disebutkan pada pada bab-bab terdahulu, aplikasi yang dibuat nantinya diharapkan dapat berperan penting sebagai solusi
Lebih terperinciBAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8
BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciMIKROTIK SEBAGAI NAT...
DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK
Lebih terperinciClearOS, Solusi Router Praktis dan Gratis
ClearOS, Solusi Router Praktis dan Gratis Sunarto sunarto_pwt@yahoo.com http://sunarto.wordpress.com Lisensi Dokumen: Copyright 2003-2010 Ilmukomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciDHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER
DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan
114 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciMembuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
Lebih terperinciPanduan Instalasi. 1.Pendahuluan
Panduan Instalasi 1.Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut. Untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat
Lebih terperinciBAB 4 PERANCANGAN JARINGAN. rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media.
32 BAB 4 PERANCANGAN JARINGAN Berdasarkan hasil analisis di Bab III, kami mencoba untuk membuat simulasi rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media. 4.1 Rancangan Topologi
Lebih terperinciCentOS Linux Installation for Dummies
CentOS Linux Installation for Dummies Tedy Tirtawidjaja 13 Oktober 2007 Artikel ini mencontohkan bagaimana cara menginstal CentOS Linux. 2 Pengenalan Linux Linux(lebih tepat disebut GNU/LINUX) adalah sebuah
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinci1. Pendahuluan. 2. Memulai Instalasi
Panduan Instalasi 1. Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut.
Lebih terperinciagakbab13. Tentang Installasi
agakbab13. Tentang Installasi Tidak ada perubahan terjadi pada komputer Anda sampai anda mengklik tombol Next. Jika Anda keluar dari proses installasi setelah proses tersebut, sistem Fedora Core akan menjadi
Lebih terperinciSETTING MIKROTIK SEBAGAI ROUTER
A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciUNIVERSITAS BINA NUSANTARA PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006 PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN Stephanie Angela 0600611585
Lebih terperinciPanduan Pengelolaan Hosting
Panduan Pengelolaan Hosting Berikut ini kami berikan pengelolaan umum untuk hosting yang sering dilakukan. Secara umum, ada 2 bagian besar, yaitu Pengelolaan Control Panel dan Manajemen File dengan FTP
Lebih terperinciBAB IV IMPEMENTASI DAN PENGUJIAN
BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and
Lebih terperinciINSTALASI ACTIVE DIRECTORY
INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam
Lebih terperinciMikrotik V5.20 Sebagai Proxy Server
Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciMODUL PEMBAHASAN TKJ UKK P2
MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciI. INSTALLASI SOFTWARE
I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi Berikut adalah gambaran alur metodologi yang di gunakan sebagai acuan dalam penelitian ini :
BAB 3 METODOLOGI 3.1 Metodologi Berikut adalah gambaran alur metodologi yang di gunakan sebagai acuan dalam penelitian ini : Gambar 3.1 Alur Metodologi 1. Analisis Permasalahan Proses analisis dilakukan
Lebih terperinciKONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA
KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN Oleh: ERIN CARINA 12.31.0001 PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciKonfigurasi VPN (Virtual Private Network)
Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciMenginstall server dengan CD Server Installation
Menginstall server dengan CD Server Installation Untuk melakukan instalasi Sistem Operasi dari dasar pada dasarnya langkah langkahnya sama untuk setiap server, hanya tampilan (Gnome User Interaktif) saja
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciBiznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pengadilan Pajak secara umum merupakan alat untuk membantu kegiatan
159 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Gambaran Umum Sistem apikasi persediaan barang dan jasa berbasis web pada Sekretariat Pengadilan Pajak secara umum merupakan alat untuk membantu kegiatan persediaan
Lebih terperinciMEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan diuraikan mengenai implementasi aplikasi Network
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan diuraikan mengenai implementasi aplikasi Network Monitoring yang dilakukan pada pelanggan PT. Bhakti Wasantara Net selaku distributor aplikasi ini serta
Lebih terperinciWritten by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17
Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda
Lebih terperinciMODUL 7. Apakah Joomla itu? A. Pra-Instalasi Joomla. Tujuan : 1. Pengenalan Joomla 2. Installasi Joomla 3. Pengenalan Section dan Categories
MODUL 7 JOOMLA Tujuan : 1. Pengenalan Joomla 2. Installasi Joomla 3. Pengenalan Section dan Categories Apakah Joomla itu? Sejauh ini joomla adalah: Joomla! is a free open source framework and content publishing
Lebih terperinciSetting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:
113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciLAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER INSTALASI LINUX
LAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER TENTANG INSTALASI LINUX Oleh : EMYLISA PARIZ 2007/91725 PRODI PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2009 LAPORAN PRAKTIKUM
Lebih terperinciKONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE
KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE 1. Siapkan sebuah PC serta virtual machine yang sudah terinstall Windows XP [client] dan Mikrotik [router]. 2. Setting vmnet, pada XP virtual gunakan vmnet2,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi
Lebih terperinciPanduan Teknis 0.1-ALL SETTINGS
` 2012 Panduan Teknis Penyelenggaraan CBT Panduan Teknis Penyelenggaraan CBT Panduan Teknis 0.1-ALL SETTINGS PENYELENGGARAAN CBT (LINUX, MIKROTIK, SERVER, WORKSTATION, NETWORKING, UTILITIES, ENVIRONMENT)
Lebih terperinci2.1 Instalasi Joomla Secara Lokal
Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciMODUL PRAKTEK DEBIAN SERVER
MODUL PRAKTEK DEBIAN SERVER Dibuat oleh : Yudi Firman Santosa, S.T. Dipersiapkan untuk Latihan Siswa Praktek Ujian Nasional 2012 Internet PC Client Switch Server Gateway Perencanaan Debian Server untuk
Lebih terperinci