BAB 4 ANALISA DATA. Rangkaian jaringan yang digunakan dalam pengambilan data terlihat seperti gambar

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 ANALISA DATA. Rangkaian jaringan yang digunakan dalam pengambilan data terlihat seperti gambar"

Transkripsi

1 BAB 4 ANALISA DATA Rangkaian jaringan yang digunakan dalam pengambilan data terlihat seperti gambar berikut ini 4.1 Rangkaian data loging: Gambar 4.1 Rangkaian Data Loging PC dilengkapi dengan program Wireshark untuk data logging. Pada switch dilakukan port mirroring dengan tujuan agar data yang melalui switch tersebut dapat dikirim ke PC logging. 4.2 Pengambilan data Data yang digunakan dalam penelitian ini adalah sebanyak 1000 buah sample. Tools data mining yang digunakan pada penelitian dapat mengolah data. Tools data mining yang digunakan merupakan tools untuk penelitian di bidang akademik. Tools ini dikenal dengan nama WEKA. 1

2 2 4.3 Hasil Pengolahan Data Hasil output pengolahan data menggunakan teknik data minng (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) secara lengkap dengan info sebagai atribut kelas terdapat pada lampiran 1 Analisis: Dari hasil pengolahan data jaringan menggunakan teknik data mining (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) diperoleh sejumlah hasil. Beberapa di antaranya memberikan informasi yang menarik perhatian. Terdapat 3 hasil yang memberikan informasi yang dapat diteliti lebih lanjut. 1. Informasi pertama berkaitan dengan destination Untuk destination terdapat komunikasi yang bersumber dari: a. Sumber (source) internal (IP Private) dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Untuk source internal, tidak dikaji lebih lanjut dikarenakan asumsi sumber (source) internal (IP Private) dianggap sumber yang melakukan kegiatan yang wajar. b. Sumber (source) publik (IP Public) non Bina Nusantara dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Source public IP non Bina Nusantara memberikan adanya alasan yang menarik perhatian mengingat banyak terdapat IP Public pada jaringan internal sehingga perlu dicaritahu lebih lanjut mengenai identitas dari IP-IP public tersebut. Pencarian di sini bertujuan untuk mengidentifikasi atau mencaritahu Source public IP non Bina Nusantara tersebut dapat mengancam atau membahayakan jaringan Bina Nusantara itu sendiri atau

3 tidak. Source public IP non Bina Nusantara dapat dilihat pada tabel berikut ini: 3 Tabel 4.1 Source Publik IP Non Bina Nusantara untuk destination IP Address Net Name Org Name ISP (Destination/ Source) Dest: A-YAHOO-US6 Yahoo! Inc Yahoo! Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-124 Asia Pacific Internet Content Provider Source: TFBNET3 Facebook, Inc Facebook Source: GOOGLE Google Inc Google Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: GOOGLE Google Inc. Google Source: APNIC-180 Asia Pacific n/a Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: PNAP Internap Internap

4 4 Services Corporation Services Corporation Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: SOFTLAYER-4-7 SoftLayer Technologies Inc. SoftLayer Technologies Source: LVLT-APPNE AppNexus, Inc Level 3 Communications Source: GOOGLE Google Inc. Google Source: GOOGLE Google Inc. Google Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: LVLT-ORG-209- Level 3 Level 3 84 Communications, Communications Inc. Source: APNIC-203 Asia Pacific Internet Content Provider Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-CIDR- Asia Pacific Infokom BLK Elektrindo Source: GOOGLE Google Inc. Google Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc. Yahoo!

5 5 Source: RIPE-CBLK2 RIPE Resilans AB Coordination Source: APNIC8 Asia Pacific CHINANET Sichuan province network Source: LVLT-ORG-205- Level 3 Level Communications, Communications Inc. Source: LEMURIA-NET Lemuria Communications Lemuria Communications Inc. Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-119 Asia Pacific PT INET GLOBAL INDO Source: APNIC-203 Asia Pacific PT. Total Info Kharisma Source: NET-WBS-4 WBS Connect, WBS CONNECT LLC

6 Source: AMAZON-EC2-5 Amazon.com, Inc. Amazon.com 6 Source: APNIC-CIDR- Asia Pacific Dhecyber. PT BLK Source: MICROSOFT- Microsoft Corp Microsoft Hosting 1BLK Source: CRYSTALTECH- CrystalTech Web CrystalTech Web BLK-8 Hosting Inc. Hosting Source: AMAZON-EC2-4 Amazon.com, Inc. Amazon.com Source: APNIC-119 Asia Pacific Maxindo Mitra Solusi Source: APNIC-118 Asia Pacific PT. Digital Wireless Indonesia Source: GOOGLE Google Inc. Google Source: HURRICANE-9 Hurricane Electric, Hurricane Electric Inc. Source: APNIC-4 Asia Pacific CHTD Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: NETRIVER02 NetRiver INT LLC NETRI-11

7 7 Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-CIDR- Asia Pacific Internet Content BLK Crovider Source: SOFTLAYER-4-6 SoftLayer Technologies Inc. Source: APNIC-120 Asia Pacific SoftLayer Technologies Rackspace IT Hosting Source: GOOGLE Google Inc. Google Dari tabel 4.1 di atas dapat dilihat bahwa terdapat berbagai macam IP public non Bina Nusantara meskipun data yang diambil merupakan jaringan di Bina Nusantara. Sebagai contoh: Destination tersebut diketahui sebagai milik dari Yahoo namun request berasal dari Youtube ( ) meskipun sebenarnya data diambil dari dalam jaringan internal Bina Nusantara. Destination tersebut diketahui sebagai milik dari Yahoo namun ada request yang berasal dari AMAZON-EC2-4 ( ) meskipun sebenarnya data diambil dari dalam jaringan internal Bina Nusantara. Namun yang menarik perhatian adalah untuk destination dimana destination tersebut diketahui sebagai milik dari Yahoo namun ada request yang berasal

8 8 HURRICANE-9 ( ) meskipun sebenarnya berada di dalam jaringan Bina Nusantara. Setelah dicari lebih lanjut, ternyata HURRICANE-9 adalah sebuah Web hosting, dedicated servers, and colocation connected via redundant. Informasi ini dapat diteliti lebih lanjut untuk diketahui alasannya. Penelitian ini sebatas menggali informasi dari data jaringan yang telah dikumpulkan pada tahap sebelumnya. 2. Informasi kedua berkaitan dengan destination Untuk destination terdapat komunikasi yang bersumber dari: a. Sumber (source) internal (IP Private) dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Untuk source internal, tidak dikaji lebih lanjut dikarenakan asumsi sumber (source) internal (IP Private) dianggap sumber yang melakukan kegiatan yang wajar. b. Sumber (source) publik (IP Public) non Bina Nusantara dari data yang diterimanya pada jaringan internal yang terdapat di Bina Nusantara. Source public IP non Bina Nusantara memberikan adanya alasan yang menarik perhatian mengingat banyak terdapat IP Public pada jaringan internal sehingga perlu dicaritahu lebih lanjut mengenai identitas dari IP-IP public tersebut. Pencarian di sini bertujuan untuk mengidentifikasi apakah Source public IP non Bina Nusantara tersebut dapat mengancam atau membahayakan jaringan Bina Nusantara itu sendiri. Source public IP non Bina Nusantara dapat dilihat pada tabel berikut ini:

9 Tabel 4.2 Source Publik IP Non Bina Nusantara untuk destination IP Address Net Name Org Name ISP (Destination/Source) Dest: Salah satu komputer user di kampus anggrek. Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-124 Asia Pacific Internet Content Crovider Source: TFBNET3 Facebook, Inc Facebook Source: GOOGLE Google Inc Google Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: GOOGLE Google Inc. Google Source: APNIC-180 Asia Pacific n/a Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: PNAP Internap Internap

10 10 Services Corporation Services Corporation Source: A-YAHOO-US6 Yahoo! Inc. Yahoo! Source: SOFTLAYER-4-7 SoftLayer Technologies Inc. SoftLayer Technologies Source: LVLT-APPNE AppNexus, Inc Level 3 Communications Source: GOOGLE Google Inc. Google Source: GOOGLE Google Inc. Google Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: LVLT-ORG-209- Level 3 Level 3 84 Communications, Communications Inc. Source: APNIC-203 Asia Pacific Internet Content Provider Source: YOUTUBE YouTube, Inc. YouTube Source: APNIC-CIDR- Asia Pacific Infokom BLK Elektrindo Source: GOOGLE Google Inc. Google

11 Source: GOOGLE Google Inc. Google Source: A-YAHOO-US6 Yahoo! Inc Yahoo! 11 Source: RIPE-CBLK2 RIPE Resilans AB Coordination Source: APNIC8 Asia Pacific CHINANET Sichuan province network Source: LVLT-ORG-205- Level 3 Level Communications, Communications Inc. Source: LEMURIA-NET Lemuria Communications Lemuria Communications Inc. Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-119 Asia Pacific PT INET GLOBAL INDO

12 12 Source: APNIC-203 Asia Pacific PT. Total Info Kharisma Source: NET-WBS-4 WBS Connect, WBS CONNECT LLC Source: AMAZON-EC2-5 Amazon.com, Inc. Amazon.com Source: APNIC-CIDR- Asia Pacific Dhecyber. PT BLK Source: MICROSOFT- Microsoft Corp Microsoft Hosting 1BLK Source: CRYSTALTECH- CrystalTech Web CrystalTech Web BLK-8 Hosting Inc. Hosting Source: AMAZON-EC2-4 Amazon.com, Inc. Amazon.com Source: APNIC-119 Asia Pacific Maxindo Mitra Solusi Source: APNIC-118 Asia Pacific PT. Digital Wireless Indonesia

13 13 Source: GOOGLE Google Inc. Google Source: HURRICANE-9 Hurricane Electric, Hurricane Electric Inc. Source: APNIC-4 Asia Pacific CHTD Source: A-YAHOO-US9 Yahoo! Inc. Yahoo! Source: NETRIVER02 NetRiver INT NETRI-11 LLC Source: HURRICANE-9 Hurricane Electric, Hurricane Electric Inc. Source: APNIC-4 Asia Pacific CHTD Source: APNIC-203 Asia Pacific PT Detik Ini Juga Source: APNIC-CIDR- Asia Pacific Internet Content BLK Crovider

14 14 Source: SOFTLAYER-4-6 SoftLayer Technologies Inc. Source: APNIC-120 Asia Pacific SoftLayer Technologies Rackspace IT Hosting Source: GOOGLE Google Inc. Google Dari tabel 4.2 di atas dapat dilihat bahwa terdapat berbagai macam IP public non Bina Nusantara meskipun data yang diambil merupakan jaringan di Bina Nusantara. Sebagai contoh: Destination tersebut diketahui sebagai salah satu komputer yang terdapat di kampus Anggrek Universitas Bina namun request berasal dari Youtube ( ). Hal ini wajar karena komputer user tersebut sedang membuka situs Youtube. Destination tersebut diketahui sebagai salah satu komputer yang terdapat di kampus Anggrek Universitas Bina namun ada request yang berasal dari AMAZON-EC2-4 ( ). Hal ini wajar karena komputer user tersebut sedang membuka situs Amazon. Namun yang menarik perhatian saya adalah untuk destination tersebut diketahui sebagai salah satu komputer yang terdapat di kampus Anggrek

15 15 Universitas Bina namun ada request yang berasal HURRICANE-9 ( ). Hal ini wajar karena komputer user tersebut sedang membuka suatu situs dimana HURRICANE-9 sebagai Web hosting, dedicated servers, and colocation connected via redundant dari situs tersebut. Informasi ini dapat diteliti lebih lanjut untuk diketahui alasannya. Penelitian ini sebatas menggali informasi dari data jaringan yang telah dikumpulkan pada tahap sebelumnya. 3. Informasi ketiga berkaitan dengan destination Untuk destination terdapat 2 buah informasi yaitu: a. Untuk paket hasil capture yang berada diurutan <= 9 maka pada bagian info terdapat keterangan prism-deploy > http [ACK] Seq=1 Ack= Win=65535 Len=0 sebanyak 3. b. Untuk paket hasil capture yang berada diurutan > 9 maka pada bagian info terdapat keterangan prism-deploy > http [ACK] Seq=1 Ack=1 Win=65535 Len=0 sebanyak 2. Prism-deploy merupakan network software deployment.

16 16 Hasil output pengolahan data menggunakan teknik data minng (Klasifikasi menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) secara lengkap dengan destination sebagai atribut kelas terdapat pada lampiran 2. Analisis: Dari hasil pengolahan data jaringan menggunakan teknik data mining (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) diperoleh sejumlah hasil. Beberapa di antaranya memberikan informasi yang menarik perhatian. Terdapat 3 hasil yang memberikan informasi. a. Informasi pertama berkaitan dengan Source = dan destination Untuk Source = terdapat komunikasi dengan destination sebanyak 5 komunikasi. Adapun kelima komunikasi tersebut terdapat pada: 1. Time = Time = Time = Time = Time =

17 17 b. Informasi kedua berkaitan dengan Source = Untuk Source = terdapat banyak info yang diberikan dari hasil klasifikasi. Beberapa maksud dari info tersebut adalah sebagai berikut: Tabel 4.3 Informasi yang dihasilkan oleh source Info hasil klasifikasi Info = Continuation or non-http traffic: (0.0) Maksud/Arti Tidak terdapat komunikasi antara Source dan destination dengan info Continuation or non-http traffic pada file asli dari laporan jaringan. Info = iascontrol-oms > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 Terdapat 17 komunikasi antara antara Source dan destination MSS= (17.0) SACK_PERM=1: dengan info iascontrol-oms > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1 pada file asli dari laporan jaringan. Ketujuhbelas komunikasi terebut terdapat pada: 1. Time = Time = Time = Time = Time = Time = Time =

18 18 8. Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Info = sos > http [ACK] Seq=1 Ack=2 Win=64283 Len=0: (0.0) Tidak terdapat komunikasi antara Source dan destination dengan info sos > http [ACK] Seq=1 Ack=2 Win=64283 Len=0 pada file asli dari laporan jaringan. Info = ardus-cntl > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1: (34.0) Terdapat 34 komunikasi antara Source dan destination dengan info = ardus-cntl > microsoft-ds [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1 pada file asli dari laporan jaringan. Ketiga puluh empat komunikasi tersebut terdapat pada: 1. Time =

19 19 2. Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = Time =

20 Time = Time = Time = Time = Time = Time = Time = Time = Time = Time = c. Informasi ketiga berkaitan dengan Source = dan destination Untuk Source = terdapat komunikasi dengan destination sebanyak 2 komunikasi. Adapun kedua komunikasi tersebut terdapat pada: 1. Time = Time =

21 21 Hasil output pengolahan data menggunakan teknik data minng (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) secara lengkap dengan source sebagai atribut kelas terdapat pada lampiran 3. Analisis: Dari hasil pengolahan data jaringan menggunakan teknik data mining (Klasifikasi Menggunakan Algoritma Tree J-48 dan Full training set pada Test Option) diperoleh sejumlah hasil. Beberapa di antaranya memberikan informasi yang menarik perhatian. Terdapat 2 hasil yang memberikan informasi. a. Informasi pertama berkaitan dengan destination Tabel 4.4 Informasi berkaitan dengan destination Informasi dari Output Window WEKA Arti/Maksud No. < = 107: (2.0) Untuk komunikasi yang terdapat pada urutan ke 1 s/d 107 terdapat 2 komunikasi antara destination dan source yaitu pada 1. Time = Time = No. > 107: (3.0/1.0) Untuk komunikasi yang terdapat pada urutan di atas 107 terdapat 3 komunikasi antara destination dan source yaitu pada 1. Time = Time =

22 22 3. Time = Sedangkan untuk destination dan source hanya terdapat 1 komunikasi yaitu pada Time = b. Destination = : (1.0) Informasi kedua berkaitan dengan Destination = dan Source Untuk Destination = terdapat komunikasi dengan Source sebanyak 1 komunikasi yaitu terdapat pada Time =

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Analisa Paket Data Menggunakan Wireshark

Analisa Paket Data Menggunakan Wireshark Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Jaringan Komputer TASK II

Jaringan Komputer TASK II Jaringan Komputer TASK II NAMA : RIDO RAHMAT NIM : 09011181419018 KELAS : SK5A DOSEN PEMBIMBING :Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 MENGANALISA

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111 Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination

Lebih terperinci

Komunikasi Data Ala TCP/IP

Komunikasi Data Ala TCP/IP Komunikasi Data Ala TCP/IP Oleh: Puji Hartono Protokol - Komunikasi data ala TCP/IP - 1 Pengantar Protokol TCP/IP merupakan protokol standar yang digunakan dalam jaringan komputer global yang dikenal dengan

Lebih terperinci

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

BAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003

BAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 www.ilmukomputer.com/yuhefizar-komputer.pdf).

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Ahmad Fauzi

Ahmad Fauzi Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan

Lebih terperinci

Pertemuan IX Client-Server Computing

Pertemuan IX Client-Server Computing Pertemuan IX Client-Server Computing Arsitektur Jaringan Terdapat dua arsitektur dalam jaringan yang menjelaskan bagaimana sebuah jaringan dibangun, yaitu : 1.Peer to peer (workgroup) 2.Client Server (Domain)

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

III. METODE PENELITIAN. : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro. Czech Technical University in Prague.

III. METODE PENELITIAN. : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro. Czech Technical University in Prague. III. METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian Penelitian tugas akhir ini dilaksanakan pada : Waktu : September 2012 Juni 2013 Tempat : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian

BAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian BAB IV HASIL DAN EVALUASI Pengujian sistem merupakan pengujian terhadap perhitungan yang telah dilakukan. Pengujian tersebut termasuk pengujian terhadap parameter-parameter QoS, yaitu : pengujian terhadap

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

Network Address Translator

Network Address Translator Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Network Address Translator Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Situs Lokal. Nama : Derdi Kurniawan NIM : Kelas : SiReg 4A

Situs Lokal. Nama : Derdi Kurniawan NIM : Kelas : SiReg 4A Nama : Derdi Kurniawan NIM : 09031181520026 Kelas : SiReg 4A Situs Lokal http://www.netmedia.co.id/ Untuk mengetahui adanya komunikasi data disini saya menggunkan url http://www.netmedia.co.id/ https://www.pesonaindo.com/

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

voip Di susun : Fariansyah Gunawan Nim : Semester : IV

voip Di susun : Fariansyah Gunawan Nim : Semester : IV voip MATA KULIAH : SISTEM TELEKOMUNIKASI Di susun Nama : Fariansyah Gunawan Nim : 10 313 000 Kelas : G Semester : IV KATA PENGANTAR Assalammualaikum Wr.Wb. Puji syukur saya panjatkan ke hadirat Allah Subhanahu

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA

UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA UPT PERPUSTAKAAN UNIVERSITAS SYIAH KUALA INSTRUKSI KERJA TATA CARA SETTING VPN (VIRTUAL PRIVATE NETWORK) NO. IK- PP 11-04 Dibuat Oleh Diperiksa Oleh Disetujui Oleh Aisyiah, S.E Charlis Siana Rosita, S.Sos.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch Percobaan : Dengan Switch Dibuat sebuah topologi jaringan yang dihubungkan dengan switch. Topologi berikut berada dalam satu jaringan yaitu jaringan 192.168.10.0/24. Diatur 3 PC terhubung dengan satu switch,

Lebih terperinci

Sekar Langit

Sekar Langit Mengintip Proses Request Data dengan Wireshark Sekar Langit Sekarlangit9312@gmail.com http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

PENGOPERASIAN WEB BROWSER. Oleh: Bambang Herlandi

PENGOPERASIAN WEB BROWSER. Oleh: Bambang Herlandi PENGOPERASIAN WEB BROWSER Oleh: Bambang Herlandi http://www.bambangherlandi.web.id Apa itu Internet Internet adalah kumpulan atau jaringan dari jaringan komputer yang ada di seluruh dunia. Dalam hal ini

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI DNS DAN TELNET Budhi Irawan, S.Si, M.T DOMAIN NAME SYSTEM Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis

Lebih terperinci

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur. Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

DIAGNOSA LAN LAPORAN EKA RIZKY YUNIAWATI XI TKJ B SMKN 1 CIMAHI

DIAGNOSA LAN LAPORAN EKA RIZKY YUNIAWATI XI TKJ B SMKN 1 CIMAHI DIAGNOSA LAN LAPORAN EKA RIZKY YUNIAWATI XI TKJ B SMKN 1 CIMAHI DESEMBER 2011 Nama : Eka Rizky Yuniawati Pemateri : Bapak Rudi Haryadi LAPORAN Ibu Chandra Dewi Kelas : XI TKJ B WIRESHARK No Laporan : 1

Lebih terperinci

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux)

Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Pelatihan Administrasi Jaringan Komputer Berbasis Perangkat Lunak Free & Open Source (Ubuntu Linux) Modul 2 PUSDIKLAT Keuangan Umum Kementrian Keuangan RI 20-24 Februari 2012, Jakarta Instruktur Nama :

Lebih terperinci

TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN

TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN Haryanto Binus University, Jakarta, DKI Jakarta, Indonesia Abstrak Data mining adalah sebuah tool yang banyak digunakan dalam

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Tracert Website IIX Nasional

Tracert Website IIX Nasional Nama/NIM : Viyanka Wida Riswanda/09031381419065 Kelas : SIBIL 4A TASK MID (Task Virtual Route) Tracert Website IIX Nasional Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router,

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun III. METODELOGI PENELITIAN 3.1. Objek Penelitian Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun stabilitas koneksi internet suatu model jaringan warung internet yang mengimplementasikan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:

Lebih terperinci

Analisis Paket Data Wireshark

Analisis Paket Data Wireshark Analisis Paket Data Wireshark Nama : Oktarisia NIM : 09031281520125 Kelas : SI REG 4A Jurusan Sistem Informasi Fakultas lmu Komputer Universitas Sriwijaya 2017 Analisa Paket Data Menggunakan Wireshark

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

BAB IV INTERNET PROTOCOL

BAB IV INTERNET PROTOCOL BAB IV INTERNET PROTOCOL IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

MODUL 8 STREAMING SERVER

MODUL 8 STREAMING SERVER MODUL 8 STREAMING SERVER TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari streaming server 2. Mampu membangun aplikasi

Lebih terperinci

Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya

Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya Network Address Translator Politeknik Elektronik Negeri Surabaya ITS - Surabaya 1 Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private

Lebih terperinci

Domain Name System. Febby muhammad ilham. Abstrak

Domain Name System. Febby muhammad ilham. Abstrak Domain Name System Febby muhammad ilham febbymuhammadilham@gmail.com Abstrak Setiap kali akan mengakses suatu halaman di pengguna biasanya mengetikkan nama domain yang ingin diakses. Misalnya saja, ketika

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

Network Address Translation. Oleh : Akhmad Mukhammad

Network Address Translation. Oleh : Akhmad Mukhammad Network Address Translation Oleh : Akhmad Mukhammad Objective Mengidentifikasi i IP address Publik vs Pi Private Memahami latar belakang NAT dan PAT Memahami konsep cara kerja NAT dan PAT Overview Penggunaan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA DATA

BAB IV PENGUJIAN DAN ANALISA DATA BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private

Lebih terperinci

FILE TRANSFER PROTOCOL (FTP) SERVER

FILE TRANSFER PROTOCOL (FTP) SERVER FILE TRANSFER PROTOCOL (FTP) SERVER File Transfer Protocol (FTP) merupakan salah satu layanan yang banyak digunakan dalam jaringan untuk mengkopikan suatu file dari suatu komputer ke komputer lain. Agar

Lebih terperinci

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara

Lebih terperinci

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng MODUL 4 ANALISA PROTOKOL LAYER 2 DAN 3 MENGGUNAKAN ETHEREAL-TCPDUMP TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan Ethereal dan Tcpdump 3. Mahasiswa

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

Software. Nyoman Suryadipta, ST, CCNP

Software. Nyoman Suryadipta, ST, CCNP Software Nyoman Suryadipta, ST, CCNP SISTEM OPERASI = JIWA YANG MENGHIDUPI TUBUH MANUSIA TANPA SISTEM OPERASI = PERANGKAT KOMPUTER TIDAK BISA BERFUNGSI BAYANGKAN = NOTEBOOK TANPA WINDOWS / LINUX SMARTPHONE

Lebih terperinci

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

Ainul Fuad Farhan

Ainul Fuad Farhan Monitoring Telnet Ainul Fuad Farhan inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom Internet Pengenalan IT (Blok 1 - TA 2011/2012) Salhazan Nasution, S.Kom 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

Analisis Packets dengan aplikasi Wireshark

Analisis Packets dengan aplikasi Wireshark Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci