ANALISIS KEAMANAN JARINGAN NIRKABEL PUBLIK DENGAN RADIUS (STUDI KASUS UNIVERISTAS SATYA NEGARA INDONESIA FAKULTAS TEKNIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KEAMANAN JARINGAN NIRKABEL PUBLIK DENGAN RADIUS (STUDI KASUS UNIVERISTAS SATYA NEGARA INDONESIA FAKULTAS TEKNIK"

Transkripsi

1 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret ANALISIS KEAMANAN JARINGAN NIRKABEL PUBLIK DENGAN RADIUS (STUDI KASUS UNIVERISTAS SATYA NEGARA INDONESIA FAKULTAS TEKNIK Faizal Zuli 1 Agung Priambodo 2 Program Studi Sistem Informasi Fakultas Teknik 1) Dosen Fakultas Teknik, 2) Dosen Fakultas Teknik Universitas Satya Negara Indonesia :faizal.zuli@yahoo.com, agung_ftti@yahoo.co.id Abstrak Dalam hal pengamanan jaringan nirkabel sangatlah penting untuk memberikan hak akses kepada pengguna yang akan terkoneksi kedalam jaringan. Pengamanan ini dapat menggunakan suatu aplikasi yang mampu menangani hal tersebut. Salah satu aplikasi yang mampu adalah RADIUS. aplikasi ini memberikan proteksi terhadap penyusup dengan memberikan otentifikasi untuk terkoneksi kedalam jaringan nirkabel. Kata Kunci : Jaringan Nirkabel, RADIUS, Keamanan Jaringan. Abstract In cases of wireless network security is important to give access rights to users who will be connected to the network. This security can use an application that is capable of handling it. One application that is capable of is RADIUS. This application provides protection against intruders by providing authentication to connect to the network wirelessly. Keyword : Wireless Network, RADIUS, Security Network

2 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret PENDAHULUAN Latar Belakang Menjaga keamanan jaringan komputer terutama pada jaringan komputer nirkabel atau lebih di kenal dengan nama wifi sangatlah penting karena sinyal yang di pancarkan oleh perangkat jaringan nirkabel dapat diterima oleh perangkat komunikasi nirkabel lainnya pada kawasan tersebut. Jika jaringan wifi tersebut memiliki fasilitas internet maka perangkat elektronik dan komunikasi yang memiliki komponen nirkabel dapat terkoneksi dengan jaringan wifi pada area tersebut. Para pengguna yang terkoneksi pada jaringan wifi tersebut haruslah memiliki hak akses ke dalam jaringan dengan diberikan pengamanan berupa password yang di berikan oleh administrator jaringan. Adanya peningkatan tersebut telah membawa kepada tuntutan kebutuhan suatu sistem keamanan yang tinggi. Salah metode keamanan yang dapat menanggulangi masalah ini adalah dengan menggunakan sistem otentikasi. sistem ini akan melakukan proses pengesahan identitas pengguna yang biasanya diawali dengan pengiriman kode unik yang dapat berupa username dan password, bertujuan untuk memastikan benar-benar pengguna yang sah. 1.1 Rumusan Masalah Adapun rumusan masalah dari penelitian ini adalah sebagai berikut : 1. Bagaimana menganalisis sistem keamanan jaringan nirkabel di universitas satya negara indonesia khususnya di fakultas teknik 2. Bagaimana membandingkan sistem keamanan antara WEP, WPA dan RADIUS pada Universitas Satya Negara Indonesia, khususnya Fakultas Teknik 1.2 Batasan Masalah Adapun batasan masalah dari penelitian ini adalah sebagai berikut : 1. Menganalisa sistem keamanan jaringan wifi pada Universitas Satya Negara Indonesia, khususnya Fakultas Teknik. 2. Melakukan instalasi aplikasi RADIUS pada jaringan wireless Fakultas Teknik. 3. Menguji keamanan jaringan wireless di ruang dosen fakultas teknik. 1.3 Metode Penelitian Dalam penelitian ini digunakan beberapa tahapan dan metode, diantaranya : 1. Pengumpulan data, peneliti melakukan pengumpulan data-data yang dibutuhkan dengan cara observasi 2. Analisa jaringan, secara menyeluruh dengan membandingkan skema keamanan jaringan wireless yang digunakan. 3. Uji coba keamanan jaringan wireless 1.4 Tujuan Penelitian Adapun tujuan dari penelitan ini adalah sebagai berikut : Melakukan instalasi sistem pengamanan jaringan dengan aplikasi pengaman Radius dan uji keamanan jaringan wireless di universitas Satya negara Indonesia khususnya di fakultas teknik. 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini adalah sebagai berikut : 1. Memberikan perlindungan terhadap keamanan jaringan wifi pada fakultas Teknik 2. Memperkecil celah keamanan pada jaringan wifi pada fakultas Teknik USNI 3. Membatasi pengguna yang hanya memiliki hak akses untuk bisa terkoneksi

3 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Tinjauan Pustaka 2.1 Remote Access Dial InUser Service (RADIUS) dikembangkan untuk menjawab kebutuhan user dalam melakukan akses berbagai macam resource computer dari lokasi lain secara remote, serta memberikan layanan standar pada beberapa lingkungan perusahaan yang menginginkan proteksi atas akses jaringannya. (Laisal Faisal, 2007). RADIUS dikembangkan pada pertengahan tahun 1990 Oleh Livingstone Enterprise yang sekarang bernama Lucent technology. RADIUS merupakan sebuah protokol yang memungkinkan perusahaan untuk melakukan Authentication (otentikasi/pembuktian keaslian), Authorize (otoritas/pemberian hak), dan Accounting (akutansi) atau yang bisa disebut AAA. untuk diproses secara independen (Ahmad Arief, 2015) Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS (Network Access Server) untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan server AAA yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. 2.2 Otentifikasi Dan Otorisasi Akses Jaringan Pengamanan terhadap suatu jaringan dapat dilakukan dengan berbagai macam teknik pengamanan antara lain adalah (Ahmad Arief, 2015) : 1. Autentifikasi Jaringan Adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer, melalui jaringan, atau melalui remote access ) mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima. 2. Otorisasi Akses Jaringan Otorisasi adalah proses penentuan apakah user tersebut diijinkan / ditolak untuk melakukan satu atau beberapa action atau akses terhadap resources tertentu dalam system. User logon terhadap system dengan menggunakan user-id dan password, kemudian system mengenalinya dan user mendapatkan akses atau ditolak terhadap suatu resource system tertentu. 2.3 MAC Address Media Access Control address (MAC address) adalah sebuah identifikasi unik terdiri dari nomor enam byte ditugaskan untuk sebagian besar adapter jaringan atau kartu antarmuka jaringan (NIC) oleh produsen untuk identifikasi, dan digunakan dalam Media Access Control protokol sublayer. Sebuah alamat MAC biasanya mengkodekan produsen nomor identifikasi terdaftar. Ini mungkin juga dikenal sebagai Ethernet Hardware Alamat (EHA), alamat hardware, alamat adaptor, atau alamat fisik. MAC protokol merangkum SDU (payload data) dengan menambahkan sebuah header 14 byte (Information Control Protocol (PCI)) sebelum data dan menambahkan 4-byte (32-bit) Cyclic Redundancy Check (CRC) setelah data. Seluruh frame didahului dengan periode menganggur kecil (minimum gap antar-frame, 9,6 mikrodetik (mikrodetik)) dan pembukaan 8 byte (Termasuk awal frame pembatas) (Payal Pahwa, Gaurav Tiwan, 2010) 2.4 Eaves Dropping Adalah proses penyadapan data yang mengalir dalam jaringan baik itu menggunakan kabel atau nirkabel. Teknik penyadapan ini kerap dilakukan oleh penyerang untuk mengumpulkan data data yang mengalir diadalam jaringan dengan tujuan mencari kode akses untuk masuk kedalam jaringan dengan hak akses sebagai pengguna dalam jaringan atau sebagai administrator jaringan. Teknik ini dapat dilakukan dengan menggunakan aplikasi yang dibuat khusus untuk menganalisa paket data yang mengalir di jaringan komputer (Naila Fithria, 2010). Beberapa cara penyadapan yang dilakukan oleh penyerang adalah sebagai berikut : 1. Electromagnetic Eaves Dropping Penyerang menyadap data yang ditransmisikan melalui saluran nirkabel, misalnya radio dan gelombang microwave.

4 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Accoustic Eaves Dropping Menangkap gelombang suara yang dihasilkan oleh manusia. 3. Wiretapping Penyerang mencegat data yang ditransmisikan pada saluran komunikasi kabel dengan menggunakan sambungan perangkat keras khusus. 2.5 IP Spoofing Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker / cracker. Atau bisa dikatakan spoofing adalah penyerangan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal. Paraattacker mengubah arah pengiriman paket data ke tujuan yang berbeda. Cara ini tidak hanya dilakukan para attacker untuk melakukan kejahatan, namun parasecurity profesional pun menggunakan cara ini untuk melakukan pelacakan jejakattacker. Ada beberapa macam spoofing, antara lain adalah IP spoofing dandns spoofing IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. sejumlah serangan yang menggunakan perubahan sumber IP Address. Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attackeradalah alamat IP dari host yang asli bukan dari luar network. Secara mudahnya, IP Spoofing dapat dijelaskan sebagai salah satu cara untuk menyembunyikan identitas attacker agar tidak terlacak oleh komputer tujuan. (Sharmin Rashid, 2013) Literatur dan penelitian mengenai keamanan jaringan banyak ditemukan dalam buku dan jurnal ilmiah diantaranya adalah sebagai berikut: a. Sistem Keamanan Jaringan Nirkabel Karya Ilmiah ini membahas mengenai ragam dari keamanan jaringan nirkabel atau wifi yang dapat diterapkan untuk mengamankan hak akses jaringan nirkabel. Adapun metode keamanan yang dapat digunakan antara lain yaitu Filtering Mac Address, Wired Equivalent Privacy (WEP), WPA-PSK dan lainlain.(jutono Gondohanindijo, 2012) b. Analisa Keamanan Jaringan Wireless Menggunakan Radius Server Pada Mikrotik ( Studi Kasus : Perpustakaan Universitas Gadjah Mada) Karya ilmiah ini membahas mengenai cara mengamankan jaringan dengan mengunakan aplikasi pengaman hak akses dengan RADIUS dan menguji keamanan jaringan nya. (Ahmad Arif, Kusnawi, 2015) c. Analisis Perbandingan Sistem Keamanan WEP/WPA/RADIUS Pada Jaringan Publik Wireless Hotspot Jurnal ilmiah ini membahas mengenai perbandingan sistem pengamanan jaringan antara dengan menggunakan metode pengamanan WEP, WPA, dan aplikasi RADIUS pada jaringan wireless Hotspot Publik. Dengan memperbandingankan 3 metode ini akan didapat kesimpulan metode pengamanan jaringan wireless yg cukup handal untuk digunakan. (Deris Setiawan, Dian Palupi Rini, 2009)

5 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret METODE PENELITIAN 3.1 Tinjauan Objek Penelitian Penelitian ini di lakukan di Universitas Satya Negara indonesia khususnya di fakultas teknik dengan alamat Jl. Arteri Pondok Indah, Kebayoran Lama. Jakarta Selatan 3.2 Metode Penelitian Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam menganalisis sistem jaringan, metode yang digunakan adalah metode kepustakaan (library research) dan penelitian di lapangan atau studi kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut: a. Observasi (field research) Pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung di ruang dosen fakultas teknik. b. Wawancara (Interview) Pengumpulan data dan informasi dengan cara melakukan wawancara kepada staf it yang bekerja di universitas satya negara indonesia. c. Kepustakaan (library research) Pengumpulan data dan informasi dengan cara membaca buku-buku atau artikel referensi yang dapat dijadikan acuan pembahasan dalam masalah ini. d. Studi Literatur Metode pengumpulan data dengan mempelajari penelitian-penelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian. 3.3 Metode Analisis SPDLC Menurut Goldman dan Rawles (2004), SPDLC (SecurityPolicy Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari tahap evalulasi yang menvalidasi efektivitas dari tahap analisa awal. Umpan balik dari evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut. Identifikasi Evaluasi Analisa Audit Desain Implementasi Gambar 3.1 SPDLC Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan sebagai berikut: 1. Identifikasi Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem atau suatu jaringan pada saat ini. 2. Analisa Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan yang ditemukan. 3. Desain Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, dan menjelaskan kebutuhan sistem dan teknologi yang diperlukan untuk memperbaiki sistem keamanan yang ada saat ini. 4. Implementasi Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. 5. Audit Pada tahap ini sistem yang diimplementasikan akan dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. 6. Evaluasi

6 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Tahap evaluasi ini akan memberikan penilaian secara menyeluruh terhadap sistem baru yang diterapkan 3.4 Analisa Kebutuhan Permasalahan yang ada sehingga penulis melakukan penelitian ini adalah kurang optimalnya keamanan jaringan nirkabel karena banyaknya aksi penjebolan yang dilakukan oleh pengguna yang tidak memiliki hak akses. Oleh karena itu penulis tertarik melakukan penelitian dengan menggunakan perangkat jaringan nirkabel merk TP-Link WA5110G dengan menambahkan fitur password dan penyaringan alamat fisik untuk pengguna yang akan terkoneksi ke jaringan. 1. Kebutuhan Perangkat Keras Perangkat keras yang dibutuhkan dalam dalam perancangan sistem RADIUS server. Perangkat keras yang digunakan peneliti sebagai berikut: Tabel 3.1 Perangkat Keras Perangkat Keras uter RB1100 cess Point -WA701DL CPU AR MHz 64 MB Main Storage 32 MB RAM 5 Lan Ports 150 Mbps Antena 1 x 5 dbi Spesifikasi ptop HP Elite Book 2560P AMD A4-3330MX Memory 2048MB RAM Hard disk 500GB TOSHIBA MQ01AB050. Qualcomm Atheros AR9485 Wireless Network Adapter. 2. Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan dalam perancangan RADIUS server terdiri dari: Tabel 3.2. Perangkat Lunak Perangkat Lunak Versi Mikrotik Router OS Mikrotik Winbox Louder Windows 7 Advance Ip Scanner Wireshark bit 32 Bit 32 Bit

7 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret PEMBAHASAN 4.1 Identifikasi Masalah Wireless LAN Jaringan Wireless LAN tidak sama dengan Jaringan LAN berkabel (wired LAN). Dimana media transmisi dari Jaringan wireless adalah udara yang begitu bebas, sedangkan Jaringan wired LAN menggunakan kabel yang lebih terkontrol. Sehingga dari segi keamanan, Jaringan wireless begitu rentan menghadapi berbagai ancaman dan dapat menimbulkan berbagai persoalan. 4.2 Pemantauan Lalu Lintas Jaringan Penulis melakukan pemonitoran Jaringan menggunakan software inssider Home. InSSIDer adalah software untuk melakukan scanning sinyal akses poin. Insider mendeteksi hardware yang digunakan yaitu Qualcomm b/g/n WLAN-Packet Scheduler Miniport. Setting channel yang digunakan adalah channel 2.4 GHz sinyal wireless yang berada di gedung L fakultas teknik adalah sinyal wireless yang bekerja pada frekuensi 2.4 GHz.Titik akses poin tersebut memiliki informasi MAC Address, SSID, Channel, Security, dan Speed. Hasil capture ditampilkan pada gambar berikut : Gambar 4.1. Form Login Mikrotik Dari hasil gambar 4.1 didapat informasi mengenai konfigurasi jaringan pada ruang dosen fakultas teknik dengan nama jaringan FT USNI. Terlihat bahwa konfigurasi jaringan di ruang dosen fakultas teknik beum menggunakan pengamanan untuk hak akses masuk kedalam jaringan wireless. Hal ini menjadi problem yang cukup serius nantinya karena tidak diberikannya proteksi terhadap hak akses ke dalam jaringan dan pengaturan pengguna pada jaringan tersebut. Oleh karena itu pengamanan hak akses dan pengguna jaringan harus diberikan. Mengenai Pengamanan hak akses dan pengguna jaringan wireless dapat menggunakan proteksi password dengan Wireless Protection Access dan Radius untuk mengatur pengguna yang berhak mengakses jaringan wireless pada ruang dosen Fakultas Teknik. 4.3 Membangun RADIUS Server Konfigurasi User Manager Sebelumnya penulis sudah membuat konfigurasi RADIUS server dan hotspot maka tahap selajutnya adalah melakukan konfigurasi user manager. User mangaer adalah suatu aplikasi manajemen sistem di dalam mikrotik yang juga berfungsi sebagai internal RADIUS server yang dapat digunakan untuk melakukan manajemen user hotspot. Dengan menggunakan user manager dapat juga digunakan untuk voucher untuk jaringan hotspot yang berbayar (komersial), namun karena tempat yang penulis tidak akan membahas sistem voucher ini. Konfigurasi user manager ini harus dilakukan melalui terminal mikrotik, Langkah-langkahnya sebagai berikut: [admin@mikrotik] > tool user-manager customer add login=admin password=usniyadika permissions=owner

8 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Maksud dari perintah di atas adalah untuk membuat user admin dengan password-nya usniyadika, yang nantinya user admin ini akan digunakan untuk login atau masuk ke user manager mikrotik. admin@mikrotik] > tool user-manager router add subscriber=admin ip-address= sharedsecret= Maksud dari perintah diatas adalah untuk menghubungkan user manager ke server RADIUS yang telah penulis buat sebelumnya. Pada perintah diatas terdapat shared-secret= yang merupakan password 2 dari server RADIUS. Perlu diingat bahwa shared-secret yang diinputkan harus sama dengan secret pada saat melakukan setting RADIUS server Selajutnya untuk mengecek apakah user manager yang dibuat sudah benar atau belum, maka kita buka browser kemudian arahkan browser ke alamat url Alamat tidak lain adalah alamat dari mikrotik RB750. Lalu akan muncul form login seperti pada gambar berikut Gambar 4.2. Form Login Mikrotik Monitoring Sistem RADIUS Server Untuk proses monitoring sistem RADIUS server, dapat dilakukan melalui dua cara yaitu melalui user manager RADIUS.Untuk melakukan monitoring user melalui user manager RADIUS, langkahnya adalah login terlebih dahulu melalui alamat user manager dengan menggunakan browser. Kemudian pilih sessions, maka akan muncul tabel informasi seperti pada gambar berikut.. Gambar 4.3 Monitoring User Evaluasi sistem RADIUS server. Disini penulis melakukan serangan untuk menilai kerentanan jaringan komputer nikrabel untuk menilai dan mengukur tingkat keamanan yang digunakan pada suatu jaringan. Test yang dilakukan pada jaringan simulasi ini menggunakan metode penetration testing untuk mengetahui celah keamanan yang ada pada jaringan berikut adalah hasil yang didapat dari serangkaian serangan yang dilakukan terhadap jaringan yang telah di instalasi RADIUS. Serangan untuk menguji keamanan dari RADIUS ini antara lain adalah : 1. Mac Adress Spoofing. Berikut adalah proses penyerangan yang dilakukan.

9 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Penulis melakukan pengamatan jaringan wireless yang ada di ruang dosen fakultas teknik dengan tujuan melihat pengguna yang terhubung pada jaringan wireless. Gambar 4.4 Advance IP Scanner Kemudian penulis menyalin alamat salah satu Mac Address yg didapat untuk di kloning di laptop dengan tujuan untuk dikenali dan mendapatkan hak akses yg sama oleh server pada jaringan. Berikut adalah tampilan kloning dari proses tersebut. Gambar 4.5 Kloning MAC Address 2. Eaves Dropping Berikut adalah proses penyerangan yang dilakukan dimana penulis pertama kali lakukan instalasi aplikasi Wireshark ke dalam laptop. Lalu melakukan scanning arus packet data yang terdapat pada jaringan. Seperti pada gambar berikut : Gambar 4.6 Capture Data

10 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret Dari gambar diatas dapat terlihat aliran packet data pengguna yang terhubung dalam jaringan. Dari aliran data tersebut penyerang dapat menganalisa untuk menemukan password dan username dari pengguna yang terkoneksi pada jaringan. Dengan cara ini penulis berhasil mendapatkan password dan username dari salah satu pengguna yang sah pada jaringan fakultas teknik. 3. IP Spoofing Penulis melakukan serangan terhadap Radius Server dengan ip spoofing dimana penulis memalsukan ip address awal ke negara lain dengan menggunakan proxy. Berikut adalah daftar proxy yang dimiliki 5 dari berbagai negara. Gambar 4.7 Proxy Kemudian setelah mendapatkan ip proxy dari negara lain penulis kemudian menyerang jaringan dari fakultas teknik. Tujuan dari IP Spoofing ini adalah agar ip address awal yang dimiliki laptop penulis terdeteksi beasal dari negara lain sehingga kesulitan untuk dilacak nantinya. Tetapi ketika melakukan penyerangan terhadap RADIUS Server fakultas teknik USNI koneksi kedalam jaringan tidak berhasil karena IP Address tidak dikenali. Sebelum di instalasi RADIUS Server untuk jaringan fakultas teknik khusus di ruang dosen fakultas teknik penulis juga melakukan serangkaian serangan terhadap jaringan dan didapatkan hasil seperti tabel berikut : Jenis Serangan Tabel 4.1 Sebelum Serangan Informasi Yang Didapat MAC address Spoofing List MAC Address User yang terkoneksi kedalam jaringan Berhasil IP Spoofing IP Address Pengguna dalam jaringan Berhasil Eaves Dropping Packet data pengguna yg terhubung ke jaringan Berhasil Status Serangan RADIUS Dari data tabel diatas didapat informasi bahwa semua teknik serangan yang penulis lakukan berhasil masuk ke jaringan fakultas teknik khusus ruang dosen fakultas teknik. Setelah dilakukan instalasi RADIUS Server untuk fakultas teknik khusus ruang dosen teknik penulis melakukan serangkaian serangan serupa dan didapat data berikut : Jenis Serangan Tabel 4.2 Setelah Serangan Informasi Yang Didapat MAC address Spoofing Tidak Bisa Koneksi Ke Jaringan Gagal IP Spoofing Tidak bisa koneksi ke jaringan Gagal Eaves Dropping Tidak bisa terkoneksi kedalam jaringan Gagal Status Serangan RADIUS Dari data tabel diatas didapatkan informasi bahwa beberapa serangan yang dilakukan penulis ternyata gagal untuk teknik MAC Address Spofing, IP Spofing dan Eaves Dropping untuk masuk kedalam jaringan. Hal

11 Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret ini menunjukkan adanya peningkatan keamanan untuk jaringan wireless fakultas teknik khusus ruang dosen fakultas teknik. 5. PENUTUP 5.1 Kesimpulan Dari hasil penelitian yang dilakukan penulis pada jaringan nirkabel fakultas teknik dapat disimpulkan sebagai berikut : 1. Telah di lakukan instalasi RADIUS Server untuk pengamanan akses kedalam jaringan wireless fakultas teknik khusus untuk ruang dosen teknik. 2. Telah dilakukan uji coba terhadap keamanan yang yang dimiliki oleh RADIUS Server dan memberikan informasi yang cukup berharga untuk di tindak lanjuti. 3. Dengan adanya sistem RADIUS server ini, admin dapat melakukan monitoring terhadap pengguna. 5.2 Saran Saran dari hasil penelitian yang telah dilakukan adalah sebagai berikut : 1. Perangkat keamanan jaringan perlu ditambahkan dengan menggunakan Firewall dan antivirus yang bagus dan yang mampu menahan serangan baik dari dalam pengguna jaringan atau serangan dari luar jaringan. 2. Perlu ditambah perangkat server Backup untuk mencegah terjadinya perubahan dan kehilangan data akibat serangan dari penyusup atau Hacker. DAFTAR PUSTAKA Ahmad Arief Analisa Keamanan Jaringan Wireless Menggunakan Radius Server Pada Mikrotik. Amikom. Yogyakarta. Deris Setiawan, Dian Palupi Rini, 2009, Analisis Perbandingan Sistem Keamanan WEP/WPA/RADIUS Pada Jaringan Publik Wireless Hotspot. Seminar Electrical Informatic And IT s Education. Palembang Jutono Gondohanindijo, 2012, Sistem Keamanan Jaringan Nirkabel, Majalah Ilmiah Informatika Vol 3 No Naila Fithria, 2010, Jenis-jenis Serangan terhadap Kriptografi, ITB, Bandung Sharmin Rashid, 2013, Proposed Method s of IP Spoofing Detection & Prevention. IJSR Vol 2 Issue 8, August. Payal Pahwa, Gaurav Tiwan, 2010, Spoofing Media Access Control (MAC) and it s Counter Measures, IJAEA.

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB III PEMBAHASAN Kegiatan Kerja Praktek

BAB III PEMBAHASAN Kegiatan Kerja Praktek BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

Fery Rosyadi

Fery Rosyadi User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher

Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher William Frado Pattipeilohy Universitas Budi Luhur Jakarta William_frado@yahoo.com Abstrak-- Pengaksesan

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik Page 1 Modul 1 Pengenalan Mikrotik Router Konfigurasi Dasar Mikrotik Pengenalan Mikrotik Router Router adalah Hardware Jaringan yang dapat digunakan untuk menghubungkan beberapa jaringan [ OSI Layer 3

Lebih terperinci

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016 How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

CARA SETTING ACCESS POINT

CARA SETTING ACCESS POINT CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa

Lebih terperinci

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY

KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY KEAMANAN JARINGAN WLAN TERHADAP SERANGAN WIRELESS HACKING PADA DINAS KOMUNIKASI & INFORMATIKA DIY Mochamad Gilang Hari Wibowo, Joko Triyono, Edhy Sutanta3,,3 Jurusan Teknik Informatika, FTI, IST AKPRIND

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id SETTING NETWORK Pemerintah Daerah Kabupaten Sleman Setting Network atau Setting jaringan komputer agar terhubung ke jaringan kantor melalui kabel LAN atau melalui WiFi sangat penting agar dapat terhubung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci