Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian
|
|
- Widya Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz, 1 GB RAM digunakan sebagai Authentication Server pada Topologi-1 dan Topologi-2. 3 Access Point Linksys WRT-54GL yang digunakan sebagai Authenticator pada Topologi-2. Access Point beroperasi pada mode G dengan data rate 54Mbit/s dan channel yang digunakan adalah channel 6 (2.437 GHz). 4 Kabel UTP (Unshielded Twisted Pair) Category 5 digunakan untuk menghubungkan Authenticator dan Authentication server. Data rate yang digunakan adalah 1Mbit/s (Fast Ethernet). Perangkat Lunak 1 Mac OS X akan digunakan sebagai Authenticator pada Topologi-1 dan Supplicant pada Topologi-2, wpa_supplicant.7.3 akan digunakan ketika difungsikan sebagai Authenticator, sedangkan driver default dari Mac OS akan digunakan ketika difungsikan sebagai Supplicant. OpenSSL 1..d dan Wireshark digunakan pada kedua topologi. 2 Ubuntu Linux 1.1 Desktop, FreeRADIUS 2.1.8, OpenSSL.9.8 akan digunakan sebagai Authentication Server pada kedua topologi. 3 Firmware DD-WRT v23 SP1 Final (5/16/6) std digunakan sebagai Authenticator pada Topologi-2. Pengujian Proses pengujian dilakukan sebanyak lima kali perulangan untuk masing-masing EAP method dan pasangan ciphersuite yang akan digunakan adalah RSA-AES-, RSA-3DES-, DSA-AES-, dan DSA-3DES- yang diatur dalam protokol versi 1.. Panjang kunci yang digunakan untuk sertifikat digital (RSA dan DSA) adalah sama yaitu 124 bit, sedangkan pada AES adalah 128 bit dan 3DES adalah 112 bit. Teknik Pengambilan Data Proses pengumpulan data dilakukan dengan cara menangkap paket-paket autentikasi yang melewati jaringan menggunakan aplikasi Wireshark yang akan dijalankan di sisi klien. Wireshark akan dijalankan untuk menangkap paket-paket dengan jenis tertentu (RADIUS dan EAPOL) yang sudah didefinisikan sebelumnya, bukan semua jenis paket yang melewati jaringan. Setelah proses penangkapan paket selesai, maka akan dilakukan proses penghitungan secara offline, seperti terlihat pada Gambar 5, dari hasil penangkapan paket akan didapatkan waktu autentikasi, ukuran paket, dan jumlah langkah sesuai kriteria perbandingan yang digunakan. HASIL DAN PEMBAHASAN Penelitian ini akan menggunakan dua tipe topologi yaitu Topologi-1 dengan dua komponen (Authenticator dan Authentication Server) dan Topologi-2 dengan tiga komponen (Supplicant, Authenticator dan Authentication Server). Dalam masing-masing topologi terdapat tiga EAP method yang digunakan yaitu, T, dan, dimana dalam masing-masing EAP method terdapat empat tipe ciphersuite yang digunakan yaitu RSA-AES-, RSA-3DES-, DSA-AES-, dan DSA-3DES-. Dengan demikian, diperoleh total percobaan yang akan dilakukan Gambar 5 Contoh hasil penangkapan paket autentikasi menggunakan Wireshark 7
2 adalah sebanyak 2 x 3 x 4 = 24 percobaan, dimana masing-masing percobaan akan dilakukan perulangan sebanyak lima kali dan diambil rata-ratanya. Hasil pengujian menggunakan Topologi-1 Perbandingan dilakukan menggunakan Topologi-1 dengan dua komponen yaitu authenticator dan authentication server. Dalam topologi ini hanya fokus kepada proses autentikasi saja, tanpa melibatkan komponen supplicant, gunanya adalah untuk mengetahui perbandingan secara murni, tanpa melibatkan proses lain seperti pembentukan dan pertukaran kunci enkripsi dari authenticator ke supplicant dalam protokol WPA Enterprise. Hasil perbandingan berdasarkan waktu (millisecond) Hasil perbandingan berdasarkan waktu yang dibutuhkan dari awal sampai proses autentikasi selesai untuk masing-masing EAP method dapat dilihat pada Tabel 4 dan ditampilkan dalam bentuk grafik batang pada Gambar 6. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 1. Tabel 4 Rata-rata waktu (millisecond) pada Topologi-1 RSA AES- RSA 3DES- DSA-AES- DSA-3DES- T Tabel 4 dan Gambar 6 menunjukkan bahwa T memerlukan waktu yang paling sedikit di antara ketiga EAP method dalam menyelesaikan proses autentikasi untuk semua ciphersuite yang digunakan. berada di urutan kedua dengan selisih yang cukup signifikan dari T, yaitu ms pada ciphersuite RSA-AES-, ms pada RSA-3DES-, ms pada DSA- AES-, dan ms pada DSA-3DES-. Di lain pihak, berada di posisi terakhir dengan selisih yang cukup dekat dengan, yaitu ms pada ciphersuite RSA-AES-, ms pada RSA-3DES-, ms pada DSA-AES-, dan ms pada DSA-3DES RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 6 Grafik perbandingan berdasarkan waktu pada Topologi-1. Tabel 4 juga menunjukkan bahwa untuk ketiga EAP method dengan kunci simetrik yang sama pada ciphersuite, namun dengan sertifikat digital yang berbeda akan menghasilkan selisih waktu yang cukup tinggi, baik untuk RSA (RSA-AES- dan RSA-3DES-) maupun untuk DSA (DSA-AES- dan DSA- 3DES-). Di lain pihak, untuk penggunaan kunci simetrik yang berbeda dengan sertifikat digital yang sama, selisih waktu yang dihasilkan hampir tidak ada (tidak signifikan), baik untuk AES (RSA-AES- dan DSA-AES-) maupun 3DES (RSA-3DES- dan DSA- 3DES-). Dari hasil percobaan ini dapat diketahui bahwa pemilihan sertifikat digital (RSA atau DSA) akan sangat berpengaruh terhadap waktu, sedangkan pemilihan kunci simetrik (AES atau 3DES) tidak berpengaruh banyak. (bytes) (bytes) yang dikirimkan melalui jaringan selama proses autentikasi berlangsung untuk masingmasing EAP method dapat dilihat pada Tabel 5 dan ditampilkan dalam bentuk grafik batang pada Gambar 7. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 2. 8
3 Tabel 5 Rata-rata besar paket (bytes) pada Topologi-1 T RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 5 dan Gambar 7 menunjukkan bahwa T memiliki ukuran paket yang paling kecil di antara ketiga EAP method untuk semua ciphersuite yang digunakan. Di lain pihak, berada di urutan kedua dan memiliki ukuran paket yang paling besar. Hal ini dikarenakan pada, selain di sisi server, sertifikat digital di sisi klien juga dikirimkan melalui jaringan. Pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi besar ukuran paket dimana jika menggunakan DSA maka ukuran paket yang dihasilkan akan lebih besar daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 7 Grafik perbandingan berdasarkan besar paket pada Topologi-1. Hasil pengujian berdasarkan jumlah langkah yang dibutuhkan Hasil perbandingan berdasarkan jumlah langkah yang dibutuhkan selama proses autentikasi berlangsung untuk masing-masing EAP method dapat dilihat pada Tabel 6 dan ditampilkan dalam bentuk grafik batang pada Gambar 8. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 3. Tabel 6 Rata-rata jumlah langkah pada Topologi-1 T RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 6 dan Gambar 8 menunjukkan bahwa dan T sama-sama memiliki jumlah langkah paling sedikit pada ciphersuite RSA-AES- dan RSA-3DES- yaitu dengan 14 langkah, sementara membutuhkan 2 langkah. Pada ciphersuite DSA-AES- dan DSA-3DES-, dan T memiliki selisih 2 langkah dimana T merupakan yang terbaik dengan 16 langkah, dengan 18 langkah sementara dengan 22 langkah RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 8 Grafik perbandingan berdasarkan jumlah langkah pada Topologi-1. Pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi jumlah langkah dimana jika menggunakan DSA maka jumlah langkah yang dihasilkan akan sedikit lebih banyak daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan. Detail urutan paket untuk menggunakan RSA dapat dilihat pada Lampiran 4, sedangkan jika menggunakan DSA dapat 9
4 dilihat pada Lampiran 5. Terlihat bahwa jika menggunakan RSA dibutuhkan dua kali pengiriman sertifikat digital (server dan klien) dimana pengiriman untuk masing-masing sertifikat membutuhkan dua kali fragmentasi (pemecahan) karena satu sertifikat tidak bisa dikirimkan sekaligus karena ukuran yang lebih besar dari ukuran MTU (Maximum Transmission Unit). Sementara untuk DSA dibutuhkan tiga kali pemecahan karena memiliki ukuran yang lebih besar daripada RSA dan MTU. Hasil pengujian menggunakan Topologi-2 Perbandingan dilakukan menggunakan tiga komponen sesuai skema WPA Enterprise dengan protokol 82.1x. Proses penghitungan meliputi semua proses dari supplicant ke authenticator dan dari authenticator ke authentication server namun tidak termasuk proses pembangkitan dan pertukaran kunci untuk enkripsi pada WPA Enterprise. Hasil perbandingan berdasarkan waktu (millisecond) Hasil perbandingan berdasarkan waktu yang dibutuhkan dari awal sampai proses autentikasi selesai untuk masing-masing EAP method dapat dilihat pada Tabel 7 dan ditampilkan dalam bentuk grafik batang pada Gambar 9. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 1. Tabel 7 Rata-rata waktu (millisecond) pada Topologi-2 RSA AES- RSA 3DES- DSA-AES- DSA-3DES- Untuk T, detail urutan paket jika menggunakan RSA dapat dilihat pada Lampiran 6, sementara untuk DSA dapat dilihat pada Lampiran 7. Sementara detail urutan paket dapat dilihat pada Lampiran 8 untuk RSA dan Lampiran 9 untuk DSA. Pada T dan pengiriman sertifikat hanya dilakukan oleh server, dimana jika menggunakan RSA dibutuhkan dua kali pemecahan, sementara DSA butuh tiga kali pemecahan. T dan memiliki langkah yang identik sampai pada fase-1, namun di fase-2 membutuhkan langkah yang lebih banyak daripada T. Hal ini dikarenakan pada fase-2 yang menggunakan MSCHAPv2 kembali dilakukan proses mutual authentication yang meliputi proses challengeresponse sehingga membutuhkan langkah tambahan, sementara pada T proses mutual authentication tidak dilakukan kembali karena sudah dilakukan pada fase-1 menggunakan sertifikat digital. T Tabel 7 dan Gambar 9 menunjukkan bahwa T memerlukan waktu yang paling sedikit untuk semua ciphersuite yang digunakan. berada di urutan kedua dengan selisih yang cukup signifikan dari T, yaitu ms pada ciphersuite RSA- AES-, ms pada RSA-3DES-, ms pada DSA-AES-, ms pada DSA-3DES-. Di lain pihak, berada di posisi terakhir dengan selisih yang cukup dekat dengan, yaitu ms pada ciphersuite RSA-AES-, ms pada RSA-3DES-. Hasil perbandingan berdasarkan waktu pada Topologi-1 dan Topologi-2 memiliki perubahan urutan pada dan, namun dengan selisih yang cukup dekat. Hal ini disebabkan adanya tambahan perangkat (Access Point) menambah delay tambahan dimana paket yang dihasilkan lebih besar daripada RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 9 Grafik perbandingan berdasarkan waktu pada Topologi-2. 1
5 Sama seperti Topologi-1, hasil perbandingan pada Topologi-2 juga menunjukkan bahwa pemilihan algoritme sertifikat digital (RSA atau DSA) mempengaruhi kecepatan/ waktu autentikasi dimana jika menggunakan RSA maka waktu autentikasi yang dibutuhkan lebih cepat daripada DSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan. (bytes) (bytes) yang dikirimkan melalui jaringan selama proses autentikasi berlangsung untuk masingmasing EAP method dapat dilihat pada Tabel 8 dan ditampilan dalam bentuk grafik batang pada Gambar 1. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 11. Tabel 8 Rata-rata besar paket (bytes) pada Topologi-2 T RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 8 dan Gambar 1 menunjukkan bahwa T memiliki ukuran paket yang paling kecil di antara ketiga EAP method untuk semua ciphersuite yang digunakan. Di lain pihak, berada di urutan kedua dan memiliki ukuran paket yang paling besar. Hal ini dikarenakan pada, selain di sisi server, sertifikat digital di sisi klien juga dikirimkan melalui jaringan. Hasil perbandingan berdasarkan besar paket pada Topologi-2 memiliki urutan yang sama seperti pada Topologi-1. Sama seperti Topologi-1, pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi besar ukuran paket dimana jika menggunakan DSA maka ukuran paket yang dihasilkan akan lebih besar daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan RSA-AES- Gambar 1 Grafik perbandingan berdasarkan besar paket pada Topologi-2. Hasil pengujian berdasarkan jumlah langkah yang dibutuhkan Hasil perbandingan berdasarkan jumlah langkah yang dibutuhkan selama proses autentikasi berlangsung untuk masing-masing EAP method dapat dilihat pada Tabel 9 dan ditampilkan dalam bentuk grafik batang pada Gambat 11. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 12. Tabel 9 Rata-rata jumlah langkah pada Topologi-2 T RSA-3DES- DSA-AES- T DSA-3DES- RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 9 dan Gambar 11 menunjukkan bahwa dan T memiliki jumlah langkah paling sedikit pada ciphersuite RSA- AES- dan RSA-3DES- yaitu dengan 29 langkah, sementara membutuhkan 41 langkah. Pada ciphersuite DSA-AES- dan DSA-3DES-, dan T memiliki selisih 4 langkah dimana T merupakan yang terbaik dengan 33 langkah, dengan 37 langkah sementara berada di urutan terakhir dengan 45 langkah. Hasil perbandingan berdasarkan jumlah langkah pada Topologi-1 dan Topologi-2 memiliki urutan yang sama. 11
6 Sama seperti Topologi-1, pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi jumlah langkah dimana jika menggunakan DSA maka jumlah langkah yang dihasilkan akan sedikit lebih banyak daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan. Detail urutan paket untuk menggunakan RSA dapat dilihat pada Lampiran 13, sedangkan jika menggunakan DSA dapat dilihat pada Lampiran 14. Untuk T, detail urutan paket jika menggunakan RSA dapat dilihat pada Lampiran 15, sementara untuk DSA dapat dilihat pada Lampiran 16. Lampiran 17 menunjukkan detail urutan paket jika menggunakan RSA dan Lampiran 18 untuk DSA. Terlihat bahwa jumlah langkah pada Topologi-2 adalah dua kali lipat jumlah langkah pada Topologi-1 ditambah satu langkah awal yaitu Request/Identity RSA-AES- KESIMPULAN DAN SARAN Kesimpulan T RSA-3DES- DSA-AES- DSA-3DES- Gambar 11 Grafik perbandingan berdasarkan jumlah langkah pada Topologi-2. T merupakan EAP method yang terbaik di semua kriteria perbandingan, baik di Topologi-1 maupun Topologi-2, namun tidak adanya dukungan default di Windows menjadi salah satu kekurangan tidak langsung dari EAP method ini. Selain itu, penggunaannya yang sederhana tanpa harus menggunakan sertifikat digital di sisi klien juga menjadi nilai lebih dari T. merupakan yang kedua terbaik setelah T, walaupun merupakan yang terburuk pada kriteria jumlah langkah yang harus diselesaikan dalam proses autentikasi, namun sama seperti T, penggunaannya yang sederhana menjadi nilai lebih dari. Selain itu, adanya dukungan default di hampir semua sistem operasi termasuk Microsoft Windows yang masih memiliki pengguna terbanyak di dunia menjadi faktor penentu penggunaan EAP method ini. merupakan EAP method yang terburuk di antara ketiganya, selain terburuk pada kriteria ukuran paket (untuk kedua topologi) karena adanya kebutuhan sertifikat digital di sisi klien menambah besar ukuran paket yang akan dikirimkan selama proses autentikasi. Walaupun memiliki selisih waktu yang cukup dekat dengan, namun kebutuhan akan PKI (Public Key Infrastructure) menjadi pertimbangan tersendiri untuk penggunaan EAP method ini, selain manajemen dan distribusi yang lebih rumit, juga karena pengguna awam lebih terbiasa untuk menggunakan username dan password daripada harus menggunakan sertifikat digital. Walaupun begitu, sangat cocok diterapkan pada jaringan existing yang sudah memiliki infrastruktur PKI dimana faktor keamanan yang tinggi menjadi nilai plus pada. Hasil penelitian ini juga menunjukkan bahwa pemilihan algoritme sertifikat digital (RSA atau DSA) akan sangat berpengaruh terhadap semua kriteria perbandingan, dari hasil perbandingan dalam penelitian ini dapat disimpulkan bahwa RSA lebih cepat daripada DSA dalam proses autentikasi untuk ketiga EAP method pada jaringan nirkabel. Selain itu, dapat juga diketahui bahwa pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh yang signifikan terhadap proses autentikasi. Saran Penelitian ini dapat dikembangkan lebih lanjut ke perbandingan : 1 Benchmarking seperti penggunaan CPU dan RAM. 2 Concurrent/ simultaneous authentication, yaitu perbandingan masing-masing EAP method dalam menangani autentikasi secara bersamaan/ serentak. 3 Penggunaan session resumption untuk mengurangi waktu pada proses. 12
PENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciIII. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2
III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB II DASAR TEORI 2.1. Jaringan Nirkabel
BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciIMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)
IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1.Implementasi Sistem Implementasi sistem e-learning yang terintegrasi dengan HOA merupakan sistem yang berbasis client-server, meliputi perangkat keras dan perangkat lunak
Lebih terperinciBAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis
BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah
Lebih terperinciIII. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya
III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Oktober 2009 Februari 2010 Tempat : 1. Pusat Komputer Universitas Lampung 2. Pusat Komputer Universitas Sriwijaya 3. Laboratorium Teknik Telekomunikasi
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
Lebih terperinciPengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2
Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,
Lebih terperinciArsitektur untuk Mengamankan Jaringan Nirkabel
Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.
Lebih terperinciBAB IV. IMPELEMENTASI dan EVALUASI. Kebutuhan sistem. spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan.
BAB IV IMPELEMENTASI dan EVALUASI Kebutuhan sistem Dalam implementasi sistem yang akan dianalisis, terdapat beberapa spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan. Perangkat keras adalah
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinci9/6/2014. Mengenal standarisasi IEEE. Sesi
Sesi 6-7 Implementasi 802.XX Danny Kriestanto 2 Mengenal standarisasi IEEE Standar IEEE 802.3 Standar IEEE 802.4 Standar IEEE 802.5 Standar IEEE 802.11 Kode MK : MI Revisi Terakhir : 3 Mahasiswa mengenal
Lebih terperinciPengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah
Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciBAB III METODE PENELITIAN
31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciRancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java
Rancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java Muhammad Firdaus - Ary Mazharuddin S., S.Kom., M.Comp.Sc Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat
BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk
Lebih terperinciImplementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.
Implementasi Komputasi Paralel untuk Enkripsi Citra berbasis AES menggunakan JPPF Mohammad Zarkasi 5109100155 Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.Sc 1 Latar Belakang
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service
Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot
Lebih terperinciPerancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.
Lebih terperinciIMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ
IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ Penyusun: Yudha Ari Sasongko 5107100606 Pembimbing: Wahyu Suadi, S.Kom, M.Kom Latar Belakang Stok Jabar Supplier/Server
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin
Lebih terperinciPROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM
PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciKonfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point
Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point Abdul Aziz Purnairawan Aziz_cinta91@yahoo.co.id http://cintasemua-senang.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Jaringan komputer bukanlah sesuatu yang baru pada masa sekarang ini, hampir di setiap instansi pemerintah, terdapat jaringan komputer untuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian 24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di era kompetisi saat ini, keberadaan perpustakaan sebagai sebuah lembaga yang bergerak dalam bidang jasa layanan informasi sangat berpengaruh. Pesatnya perkembangan
Lebih terperinciIEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta
IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciImplementasi Protocol Buffers pada Aplikasi Weblog Client dan Server
Implementasi Protocol Buffers pada Aplikasi Weblog Client dan Server Canggih Puspo Wibowo, Lukito Edi Nugroho, Bimo Sunarfri Hantono Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan mengenai prosedur dalam pelaksanaan pengujian, spesifikasi komputer yang digunakan serta hasil dan analisisnya. Pengujian yang dilakukan antara
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang
BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciIII. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.
III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciProposal Tugas Akhir
KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinci4. BAB 4 ANALISIS DAN PENGUJIAN SISTEM
4. BAB 4 ANALISIS DAN PENGUJIAN SISTEM 4.1. Hasil Pengujian dan Analisis Sistem 4.1.1. Pengujian dan Analisis Pemindaian Frekuensi Pengujian pertama yang dilakukan adalah pengujian pemindaian akses poin
Lebih terperinciBAB I PENDAHULUAN. A. Pengantar Tentang VOIP
BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciBAB IV ANALISIS DAN PEMBAHASAN
BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan pengukuran kualitas komunikasi dari VOIP sebelum dan sesudah diamankan dengan VPN PPTP. 4.1 Analisis Akan dilakukan analisis terhadap
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi
BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciPENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS
PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Aspek Keamanan Jaringan Komputer Menurut Anjik dan Rianto (2008) keamanan jaringan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.
Lebih terperinciBAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan
BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol
Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services Pada Jaringan Virtual Private Network Haza Taufano*,
Lebih terperinciPRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
Lebih terperinciBAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara
BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN. perangkat keras, perangkat lunak dan jaringan internet Spesifikasi dan Implementasi Perangkat Keras
BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi dan Implementasi Sistem Implementasi sistem yang telah dirancang, baik rancangan jaringan maupun rancangan database meliputi 3 (tiga) komponen utama yaitu
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Komunikasi data pada jaringan komputer saat ini sudah merupakan sebuah kebutuhan penting. Pertukaran data dapat dilakukan tanpa harus memindahkan data yang
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciBab IV. Implementasi
Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN ANALISIS SISTEM
BAB IV IMPLEMENTASI DAN ANALISIS SISTEM 4.1 Perangkat Sistem 4.1.1 Perangkat Lunak Perangkat lunak atau software yang digunakan pada keseluruhan sistem, baik yang terdapat pada sisi host maupun pada sisi
Lebih terperinciProposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing
Proposal Pembuatan Jaringan Komputer PT. Electric Revans Wing!1 Latar Belakang Teknologi dan komunikasi dewasa ini telah berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat
Lebih terperinci