BAB 4 ANALISA DATA. Rangkaian jaringan yang digunakan dalam pengambilan data terlihat seperti gambar
|
|
- Utami Makmur
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 ANALISA DATA Rangkaian jaringan yang digunakan dalam pengambilan data terlihat seperti gambar berikut ini 4.1 Rangkaian data loging: Gambar 4.1 Rangkaian Data Loging PC dilengkapi dengan program Wireshark untuk data logging. Pada switch dilakukan port mirroring dengan tujuan agar data yang melalui switch tersebut dapat dikirim ke PC logging. 4.2 Pengambilan data Data yang digunakan dalam penelitian ini adalah sebanyak 1000 buah sample. Tools data mining yang digunakan pada penelitian dapat mengolah data. Tools data mining yang digunakan merupakan tools untuk penelitian di bidang akademik. Tools ini dikenal dengan nama WEKA. 1
2 2 4.3 Hasil Pengolahan Data Hasil output pengolahan data menggunakan teknik data minng (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) secara lengkap dengan info sebagai atribut kelas terdapat pada lampiran 1 Analisis: Dari hasil pengolahan data jaringan menggunakan teknik data mining (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) diperoleh sejumlah hasil. Beberapa di antaranya memberikan informasi yang menarik perhatian. Terdapat 3 hasil yang memberikan informasi yang dapat diteliti lebih lanjut. 1. Informasi pertama berkaitan dengan destination Untuk destination terdapat komunikasi yang bersumber dari: a. Sumber (source) internal (IP Private) dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Untuk source internal, tidak dikaji lebih lanjut dikarenakan asumsi sumber (source) internal (IP Private) dianggap sumber yang melakukan kegiatan yang wajar. b. Sumber (source) publik (IP Public) non Bina Nusantara dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Source public IP non Bina Nusantara memberikan adanya alasan yang menarik perhatian mengingat banyak terdapat IP Public pada jaringan internal sehingga perlu dicaritahu lebih lanjut mengenai identitas dari IP-IP public tersebut. Pencarian di sini bertujuan untuk mengidentifikasi atau mencaritahu Source public IP non Bina Nusantara tersebut dapat mengancam atau membahayakan jaringan Bina Nusantara itu sendiri atau
3 tidak. Source public IP non Bina Nusantara dapat dilihat pada tabel berikut ini: 3 Tabel 4.1 Source Publik IP Non Bina Nusantara untuk destination IP Address Net Name Org Name ISP (Destination/ Source) Dest: A-YAHOO-US6 Yahoo! Inc Yahoo! Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-124 Asia Pacific Internet Content Provider Source: TFBNET3 Facebook, Inc Facebook Source: GOOGLE Google Inc Google Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: GOOGLE Google Inc. Google Source: APNIC-180 Asia Pacific n/a Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: PNAP Internap Internap
4 4 Services Corporation Services Corporation Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: SOFTLAYER-4-7 SoftLayer Technologies Inc. SoftLayer Technologies Source: LVLT-APPNE AppNexus, Inc Level 3 Communications Source: GOOGLE Google Inc. Google Source: GOOGLE Google Inc. Google Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: LVLT-ORG-209- Level 3 Level 3 84 Communications, Communications Inc. Source: APNIC-203 Asia Pacific Internet Content Provider Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-CIDR- Asia Pacific Infokom BLK Elektrindo Source: GOOGLE Google Inc. Google Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc. Yahoo!
5 5 Source: RIPE-CBLK2 RIPE Resilans AB Coordination Source: APNIC8 Asia Pacific CHINANET Sichuan province network Source: LVLT-ORG-205- Level 3 Level Communications, Communications Inc. Source: LEMURIA-NET Lemuria Communications Lemuria Communications Inc. Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-119 Asia Pacific PT INET GLOBAL INDO Source: APNIC-203 Asia Pacific PT. Total Info Kharisma Source: NET-WBS-4 WBS Connect, WBS CONNECT LLC
6 Source: AMAZON-EC2-5 Amazon.com, Inc. Amazon.com 6 Source: APNIC-CIDR- Asia Pacific Dhecyber. PT BLK Source: MICROSOFT- Microsoft Corp Microsoft Hosting 1BLK Source: CRYSTALTECH- CrystalTech Web CrystalTech Web BLK-8 Hosting Inc. Hosting Source: AMAZON-EC2-4 Amazon.com, Inc. Amazon.com Source: APNIC-119 Asia Pacific Maxindo Mitra Solusi Source: APNIC-118 Asia Pacific PT. Digital Wireless Indonesia Source: GOOGLE Google Inc. Google Source: HURRICANE-9 Hurricane Electric, Hurricane Electric Inc. Source: APNIC-4 Asia Pacific CHTD Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: NETRIVER02 NetRiver INT LLC NETRI-11
7 7 Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-CIDR- Asia Pacific Internet Content BLK Crovider Source: SOFTLAYER-4-6 SoftLayer Technologies Inc. Source: APNIC-120 Asia Pacific SoftLayer Technologies Rackspace IT Hosting Source: GOOGLE Google Inc. Google Dari tabel 4.1 di atas dapat dilihat bahwa terdapat berbagai macam IP public non Bina Nusantara meskipun data yang diambil merupakan jaringan di Bina Nusantara. Sebagai contoh: Destination tersebut diketahui sebagai milik dari Yahoo namun request berasal dari Youtube ( ) meskipun sebenarnya data diambil dari dalam jaringan internal Bina Nusantara. Destination tersebut diketahui sebagai milik dari Yahoo namun ada request yang berasal dari AMAZON-EC2-4 ( ) meskipun sebenarnya data diambil dari dalam jaringan internal Bina Nusantara. Namun yang menarik perhatian adalah untuk destination dimana destination tersebut diketahui sebagai milik dari Yahoo namun ada request yang berasal
8 8 HURRICANE-9 ( ) meskipun sebenarnya berada di dalam jaringan Bina Nusantara. Setelah dicari lebih lanjut, ternyata HURRICANE-9 adalah sebuah Web hosting, dedicated servers, and colocation connected via redundant. Informasi ini dapat diteliti lebih lanjut untuk diketahui alasannya. Penelitian ini sebatas menggali informasi dari data jaringan yang telah dikumpulkan pada tahap sebelumnya. 2. Informasi kedua berkaitan dengan destination Untuk destination terdapat komunikasi yang bersumber dari: a. Sumber (source) internal (IP Private) dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Untuk source internal, tidak dikaji lebih lanjut dikarenakan asumsi sumber (source) internal (IP Private) dianggap sumber yang melakukan kegiatan yang wajar. b. Sumber (source) publik (IP Public) non Bina Nusantara dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Source public IP non Bina Nusantara memberikan adanya alasan yang menarik perhatian mengingat banyak terdapat IP Public pada jaringan internal sehingga perlu dicaritahu lebih lanjut mengenai identitas dari IP-IP public tersebut. Pencarian di sini bertujuan untuk mengidentifikasi apakah Source public IP non Bina Nusantara tersebut dapat mengancam atau membahayakan jaringan Bina Nusantara itu sendiri. Source public IP non Bina Nusantara dapat dilihat pada tabel berikut ini:
9 Tabel 4.2 Source Publik IP Non Bina Nusantara untuk destination IP Address Net Name Org Name ISP (Destination/Source) Dest: Salah satu komputer user di kampus anggrek. Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-124 Asia Pacific Internet Content Crovider Source: TFBNET3 Facebook, Inc Facebook Source: GOOGLE Google Inc Google Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: GOOGLE Google Inc. Google Source: APNIC-180 Asia Pacific n/a Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: PNAP Internap Internap
10 10 Services Corporation Services Corporation Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: SOFTLAYER-4-7 SoftLayer Technologies Inc. SoftLayer Technologies Source: LVLT-APPNE AppNexus, Inc Level 3 Communications Source: GOOGLE Google Inc. Google Source: GOOGLE Google Inc. Google Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: LVLT-ORG-209- Level 3 Level 3 84 Communications, Communications Inc. Source: APNIC-203 Asia Pacific Internet Content Provider Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-CIDR- Asia Pacific Infokom BLK Elektrindo Source: GOOGLE Google Inc. Google
11 Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc Yahoo! 11 Source: RIPE-CBLK2 RIPE Resilans AB Coordination Source: APNIC8 Asia Pacific CHINANET Sichuan province network Source: LVLT-ORG-205- Level 3 Level Communications, Communications Inc. Source: LEMURIA-NET Lemuria Communications Lemuria Communications Inc. Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-119 Asia Pacific PT INET GLOBAL INDO
12 12 Source: APNIC-203 Asia Pacific PT. Total Info Kharisma Source: NET-WBS-4 WBS Connect, WBS CONNECT LLC Source: AMAZON-EC2-5 Amazon.com, Inc. Amazon.com Source: APNIC-CIDR- Asia Pacific Dhecyber. PT BLK Source: MICROSOFT- Microsoft Corp Microsoft Hosting 1BLK Source: CRYSTALTECH- CrystalTech Web CrystalTech Web BLK-8 Hosting Inc. Hosting Source: AMAZON-EC2-4 Amazon.com, Inc. Amazon.com Source: APNIC-119 Asia Pacific Maxindo Mitra Solusi Source: APNIC-118 Asia Pacific PT. Digital Wireless Indonesia
13 13 Source: GOOGLE Google Inc. Google Source: HURRICANE-9 Hurricane Electric, Hurricane Electric Inc. Source: APNIC-4 Asia Pacific CHTD Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: NETRIVER02 NetRiver INT NETRI-11 LLC Source: HURRICANE-9 Hurricane Electric, Hurricane Electric Inc. Source: APNIC-4 Asia Pacific CHTD Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-CIDR- Asia Pacific Internet Content BLK Crovider
14 14 Source: SOFTLAYER-4-6 SoftLayer Technologies Inc. Source: APNIC-120 Asia Pacific SoftLayer Technologies Rackspace IT Hosting Source: GOOGLE Google Inc. Google Dari tabel 4.2 di atas dapat dilihat bahwa terdapat berbagai macam IP public non Bina Nusantara meskipun data yang diambil merupakan jaringan di Bina Nusantara. Sebagai contoh: Destination tersebut diketahui sebagai salah satu komputer yang terdapat di kampus Anggrek Universitas Bina namun request berasal dari Youtube ( ). Hal ini wajar karena komputer user tersebut sedang membuka situs Youtube. Destination tersebut diketahui sebagai salah satu komputer yang terdapat di kampus Anggrek Universitas Bina namun ada request yang berasal dari AMAZON-EC2-4 ( ). Hal ini wajar karena komputer user tersebut sedang membuka situs Amazon. Namun yang menarik perhatian saya adalah untuk destination tersebut diketahui sebagai salah satu komputer yang terdapat di kampus Anggrek
15 15 Universitas Bina namun ada request yang berasal HURRICANE-9 ( ). Hal ini wajar karena komputer user tersebut sedang membuka suatu situs dimana HURRICANE-9 sebagai Web hosting, dedicated servers, and colocation connected via redundant dari situs tersebut. Informasi ini dapat diteliti lebih lanjut untuk diketahui alasannya. Penelitian ini sebatas menggali informasi dari data jaringan yang telah dikumpulkan pada tahap sebelumnya. 3. Informasi ketiga berkaitan dengan destination Untuk destination terdapat 2 buah informasi yaitu: a. Untuk paket hasil capture yang berada diurutan <= 9 maka pada bagian info terdapat keterangan prism-deploy > http [ACK] Seq=1 Ack= Win=65535 Len=0 sebanyak 3. b. Untuk paket hasil capture yang berada diurutan > 9 maka pada bagian info terdapat keterangan prism-deploy > http [ACK] Seq=1 Ack=1 Win=65535 Len=0 sebanyak 2. Prism-deploy merupakan network software deployment.
16 16 Hasil output pengolahan data menggunakan teknik data minng (Klasifikasi menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) secara lengkap dengan destination sebagai atribut kelas terdapat pada lampiran 2. Analisis: Dari hasil pengolahan data jaringan menggunakan teknik data mining (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) diperoleh sejumlah hasil. Beberapa di antaranya memberikan informasi yang menarik perhatian. Terdapat 3 hasil yang memberikan informasi. a. Informasi pertama berkaitan dengan Source = dan destination Untuk Source = terdapat komunikasi dengan destination sebanyak 5 komunikasi. Adapun kelima komunikasi tersebut terdapat pada: 1. Time = Time = Time = Time = Time =
17 17 b. Informasi kedua berkaitan dengan Source = Untuk Source = terdapat banyak info yang diberikan dari hasil klasifikasi. Beberapa maksud dari info tersebut adalah sebagai berikut: Tabel 4.3 Informasi yang dihasilkan oleh source Info hasil klasifikasi Info = Continuation or non-http traffic: (0.0) Maksud/Arti Tidak terdapat komunikasi antara Source dan destination dengan info Continuation or non-http traffic pada file asli dari laporan jaringan. Info = iascontrol-oms > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 Terdapat 17 komunikasi antara antara Source dan destination MSS= (17.0) SACK_PERM=1: dengan info iascontrol-oms > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1 pada file asli dari laporan jaringan. Ketujuhbelas komunikasi terebut terdapat pada: 1. Time = Time = Time = Time = Time = Time = Time =
18 18 8. Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Info = sos > http [ACK] Seq=1 Ack=2 Win=64283 Len=0: (0.0) Tidak terdapat komunikasi antara Source dan destination dengan info sos > http [ACK] Seq=1 Ack=2 Win=64283 Len=0 pada file asli dari laporan jaringan. Info = ardus-cntl > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1: (34.0) Terdapat 34 komunikasi antara Source dan destination dengan info = ardus-cntl > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1 pada file asli dari laporan jaringan. Ketiga puluh empat komunikasi tersebut terdapat pada: 1. Time =
19 19 2. Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time =
20 Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = c. Informasi ketiga berkaitan dengan Source = dan destination Untuk Source = terdapat komunikasi dengan destination sebanyak 2 komunikasi. Adapun kedua komunikasi tersebut terdapat pada: 1. Time = Time =
21 21 Hasil output pengolahan data menggunakan teknik data minng (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) secara lengkap dengan source sebagai atribut kelas terdapat pada lampiran 3. Analisis: Dari hasil pengolahan data jaringan menggunakan teknik data mining (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) diperoleh sejumlah hasil. Beberapa di antaranya memberikan informasi yang menarik perhatian. Terdapat 2 hasil yang memberikan informasi. a. Informasi pertama berkaitan dengan destination Tabel 4.4 Informasi berkaitan dengan destination Informasi dari Output Window WEKA Arti/Maksud No. < = 107: (2.0) Untuk komunikasi yang terdapat pada urutan ke 1 s/d 107 terdapat 2 komunikasi antara destination dan source yaitu pada 1. Time = Time = No. > 107: (3.0/1.0) Untuk komunikasi yang terdapat pada urutan di atas 107 terdapat 3 komunikasi antara destination dan source yaitu pada 1. Time = Time =
22 22 3. Time = Sedangkan untuk destination dan source hanya terdapat 1 komunikasi yaitu pada Time = b. Destination = : (1.0) Informasi kedua berkaitan dengan Destination = dan Source Untuk Destination = terdapat komunikasi dengan Source sebanyak 1 komunikasi yaitu terdapat pada Time =
Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciAnalisa Paket Data Menggunakan Wireshark
Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciJaringan Komputer TASK II
Jaringan Komputer TASK II NAMA : RIDO RAHMAT NIM : 09011181419018 KELAS : SK5A DOSEN PEMBIMBING :Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 MENGANALISA
Lebih terperinciNetwork Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111
Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinci}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A
Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination
Lebih terperinciKomunikasi Data Ala TCP/IP
Komunikasi Data Ala TCP/IP Oleh: Puji Hartono Protokol - Komunikasi data ala TCP/IP - 1 Pengantar Protokol TCP/IP merupakan protokol standar yang digunakan dalam jaringan komputer global yang dikenal dengan
Lebih terperinciArsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciBAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 www.ilmukomputer.com/yuhefizar-komputer.pdf).
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciAhmad Fauzi
Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan
Lebih terperinciPertemuan IX Client-Server Computing
Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciIII. METODE PENELITIAN. : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro. Czech Technical University in Prague.
III. METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian Penelitian tugas akhir ini dilaksanakan pada : Waktu : September 2012 Juni 2013 Tempat : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro
Lebih terperinciKONFIGURASI JARINGAN/NETWORK PT. SYSTECCO
KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciBAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian
BAB IV HASIL DAN EVALUASI Pengujian sistem merupakan pengujian terhadap perhitungan yang telah dilakukan. Pengujian tersebut termasuk pengujian terhadap parameter-parameter QoS, yaitu : pengujian terhadap
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciSebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:
Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciBAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.
BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN
Lebih terperinciNetwork Address Translator
Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai
Lebih terperinciNetwork Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciSitus Lokal. Nama : Derdi Kurniawan NIM : Kelas : SiReg 4A
Nama : Derdi Kurniawan NIM : 09031181520026 Kelas : SiReg 4A Situs Lokal http://www.netmedia.co.id/ Untuk mengetahui adanya komunikasi data disini saya menggunkan url http://www.netmedia.co.id/ https://www.pesonaindo.com/
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperincivoip Di susun : Fariansyah Gunawan Nim : Semester : IV
voip MATA KULIAH : SISTEM TELEKOMUNIKASI Di susun Nama : Fariansyah Gunawan Nim : 10 313 000 Kelas : G Semester : IV KATA PENGANTAR Assalammualaikum Wr.Wb. Puji syukur saya panjatkan ke hadirat Allah Subhanahu
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciUPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA
UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA INSTRUKSI KERJA TATA CARA SETTING VPN (VIRTUAL PRIVATE NETWORK) NO. IK- PP 11-04 Dibuat Oleh Diperiksa Oleh Disetujui Oleh Aisyiah, S.E Charlis Siana Rosita, S.Sos.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciPercobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch
Percobaan : Dengan Switch Dibuat sebuah topologi jaringan yang dihubungkan dengan switch. Topologi berikut berada dalam satu jaringan yaitu jaringan 192.168.10.0/24. Diatur 3 PC terhubung dengan satu switch,
Lebih terperinciSekar Langit
Mengintip Proses Request Data dengan Wireshark Sekar Langit Sekarlangit9312@gmail.com http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciPENGOPERASIAN WEB BROWSER. Oleh: Bambang Herlandi
PENGOPERASIAN WEB BROWSER Oleh: Bambang Herlandi http://www.bambangherlandi.web.id Apa itu Internet Internet adalah kumpulan atau jaringan dari jaringan komputer yang ada di seluruh dunia. Dalam hal ini
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciLAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI DNS DAN TELNET Budhi Irawan, S.Si, M.T DOMAIN NAME SYSTEM Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis
Lebih terperinciModul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.
Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciTUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK
TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciDIAGNOSA LAN LAPORAN EKA RIZKY YUNIAWATI XI TKJ B SMKN 1 CIMAHI
DIAGNOSA LAN LAPORAN EKA RIZKY YUNIAWATI XI TKJ B SMKN 1 CIMAHI DESEMBER 2011 Nama : Eka Rizky Yuniawati Pemateri : Bapak Rudi Haryadi LAPORAN Ibu Chandra Dewi Kelas : XI TKJ B WIRESHARK No Laporan : 1
Lebih terperinciPelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)
Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Modul 2 PUSDIKLAT Keuangan Umum Kementrian Keuangan RI 20-24 Februari 2012, Jakarta Instruktur Nama :
Lebih terperinciTEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN
TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN Haryanto Binus University, Jakarta, DKI Jakarta, Indonesia Abstrak Data mining adalah sebuah tool yang banyak digunakan dalam
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciTracert Website IIX Nasional
Nama/NIM : Viyanka Wida Riswanda/09031381419065 Kelas : SIBIL 4A TASK MID (Task Virtual Route) Tracert Website IIX Nasional Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router,
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciMETODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun
III. METODELOGI PENELITIAN 3.1. Objek Penelitian Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun stabilitas koneksi internet suatu model jaringan warung internet yang mengimplementasikan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:
Lebih terperinciAnalisis Paket Data Wireshark
Analisis Paket Data Wireshark Nama : Oktarisia NIM : 09031281520125 Kelas : SI REG 4A Jurusan Sistem Informasi Fakultas lmu Komputer Universitas Sriwijaya 2017 Analisa Paket Data Menggunakan Wireshark
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciBAB IV INTERNET PROTOCOL
BAB IV INTERNET PROTOCOL IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciMODUL 8 STREAMING SERVER
MODUL 8 STREAMING SERVER TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari streaming server 2. Mampu membangun aplikasi
Lebih terperinciTranslator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya
Network Address Translator Politeknik Elektronik Negeri Surabaya ITS - Surabaya 1 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private
Lebih terperinciDomain Name System. Febby muhammad ilham. Abstrak
Domain Name System Febby muhammad ilham febbymuhammadilham@gmail.com Abstrak Setiap kali akan mengakses suatu halaman di pengguna biasanya mengetikkan nama domain yang ingin diakses. Misalnya saja, ketika
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciNetwork Address Translation. Oleh : Akhmad Mukhammad
Network Address Translation Oleh : Akhmad Mukhammad Objective Mengidentifikasi i IP address Publik vs Pi Private Memahami latar belakang NAT dan PAT Memahami konsep cara kerja NAT dan PAT Overview Penggunaan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA DATA
BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private
Lebih terperinciFILE TRANSFER PROTOCOL (FTP) SERVER
FILE TRANSFER PROTOCOL (FTP) SERVER File Transfer Protocol (FTP) merupakan salah satu layanan yang banyak digunakan dalam jaringan untuk mengkopikan suatu file dari suatu komputer ke komputer lain. Agar
Lebih terperinciBAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara
Lebih terperinciARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng
MODUL 4 ANALISA PROTOKOL LAYER 2 DAN 3 MENGGUNAKAN ETHEREAL-TCPDUMP TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan Ethereal dan Tcpdump 3. Mahasiswa
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciSoftware. Nyoman Suryadipta, ST, CCNP
Software Nyoman Suryadipta, ST, CCNP SISTEM OPERASI = JIWA YANG MENGHIDUPI TUBUH MANUSIA TANPA SISTEM OPERASI = PERANGKAT KOMPUTER TIDAK BISA BERFUNGSI BAYANGKAN = NOTEBOOK TANPA WINDOWS / LINUX SMARTPHONE
Lebih terperinciTransport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciAinul Fuad Farhan
Monitoring Telnet Ainul Fuad Farhan inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciLampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service
L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciAplikasi Dasar Internet
Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom Internet Pengenalan IT (Blok 1 - TA 2011/2012) Salhazan Nasution, S.Kom 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinci