BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN 4.1 Spesifikasi System Perangkat Keras (Hardware) Persyaratan hardware AlienVault pada dasarnya akan tergantung pada jumlah kejadian per detik dan throughput jaringan yang ingin untuk mengamankan.sebagai persyaratan minimum selalu dianjurkan untuk memiliki minimal 4GB ram. Adapun spesifikasi perangkat yang digunakan dalam membangun server OSSIM ini adalah sebuah komputer rak server dari platform HP yaitu DL 380 G HP Server Proliant seperti pada gambar 4.1. Gambar 4.1 DL 380 G HP Server Proliant Spesifikasi server : IntelR XeonR Processor E5606(2.13GHz/4-core/8MB/80W,DDR3-1066) Memory 4GB (2x2GB) PC R (DDR3-1333) RDIMMs Hard Drive: 500 GB x 2 buah 67

2 68 NC382i Dual Port Multifunction Gigabit Server Adapters Perangkat Lunak (Software) Aplikasi aplikasi yang akan digunakan dalam menjalankan sistem network monitoring ini adalah sebagai berikut: 1. OSSIM AlienVault 2. Modul OSSEC 4.2 Implementasi OSSIM Installasi OSSIM Installasi OSSIM dibagi dalam beberapa tahapan, proses Instalasi OSSIM Gambar 4.2 Installasi OSSIM

3 69 Konfigurasi Bahasa Pemilihan Bahasa yang akan dipakai pada proses installasi OSSIM. Gambar 4.3 Pemilihan Bahasa Konfigurasi Negara Pemilihan Negara Gambar 4.4 Pemilihan Negara

4 70 Konfigurasi Keymap Pemilihan Keymap untuk keyboard Laybout Gambar 4.5 pemilihan Keymap Konfigurasi Network Gambar 4.6 Konfigurasi IP Address Pada bagian ini,akan dilakukan konfigurasi IP jaringan yang akan dipakai didalam management interface OSSIM.Masukkan alamat IP dan klik Continue.

5 71 Gambar 4.7 Konfigurasi NetMask Konfigurasi alamat Netmask yang akan dipakai dalam jaringan. Masukkan Alamat netmask dan klik Continue. Gambar 4.8 Konfigurasi Gateway IP address dari gateway sistem jaringan yang ada. Masukkan alamat IP address gateway dan klik Continue.

6 72 Gambar 4.9 Konfigurasi Name server Name server yang digunakan. Masukkan Name server yang digunakan dan klik Continue.

7 73 Partisi disk Gambar 4.10 Konfigurasi partisi disk Proses dari partisi harddisk yang akan digunakan akan menghilangkan semua data yang sebelumnya ada di dalam harddisk. Pilih Guide:use entire disk dan klik continue. Jika komputer memiliki beberapa disk, pilih disk yang akan diisntal OSSIM AlienVault dan klik Continue

8 74 Konfigurasi user dan passwords Gambar 4.11 Konfigurasi root user password Setelah sistem dasar telah terinstall, installer akan meminta untuk mengkonfigurasi root account, account yang lain daapt dibuat setelah proses installasi telah selesai. Setiap passwords yang akan dibuat minimal karakter adalah 6 karakter dan harus berisi huruf besar dan huruf kecil.

9 75 Gambar 4.12 Finish Installation Pada bagian akhir proses installasi akan ditanyakan apakah mau dijalankan atau tidak. Klik yes untuk proses update. Setelah Proses Update selesai,maka akan diminta untuk login. Gambar 4.13 login OSSIM

10 Konfigurasi OSSIM Konfigurasi OSSIm dapat dilakukan di web GUI OSSIM, dan kita login sebagai administrator pada web GUI OSSIM yang dapat di akses melalui local host yaitu IP address dari Server OSSIM. Gambar 4.14 OSSIM alienvault Login Konfigurasi Host Konfigurasi host dilakukan pada menu Assets->Assets->Host.. Host tersebut akan didaftarkan kedalam OSSIM untuk memudahkan administrator dalam melakukan pemantauan dan pengelolaan.pada saat mendaftarkan host,nilai asset dari host perlu didefinisikan,karena nilai dari asset akan menentukan resiko.semakin rentannya host terhadap serangan maka makin tinggi juga nilai asset pada host tersebut.

11 77 Gambar 4.15 Konfigurasi Host Setiap host di AlienVault memiliki properti berikut: Hostname: Label ditugaskan untuk perangkat (Ex: Web server) IP: Alamat IP dalam format IPv4 (Ex: ) FQDN / Alias: nama domain berkualifikasi lengkap (FQDN). Sebuah host dapat memiliki lebih dari satu alias dipisahkan dengan koma. Description: penjelasan singkat, misalnya, peran host dalam jaringan. Nilai Aset: Nilai yang diberikan kepada host dalam jaringan. Sensor: AlienVault Sensor memantau jaringan milik host Pilihan Scan: Aktifkan / Nonaktifkan monitoring Ketersediaan dari host RRD Profil: Profil untuk digunakan dengan Plugin Perilaku menyimpang RRD (Anomali berdasarkan informasi yang diberikan byntop) Ambang C: ambang batas Kompromi

12 78 Ambang A: ambang batas Serangan OS: Sistem Operasi Mac Alamat: identifier unik ditugaskan untuk antarmuka jaringan Mac Penyedia: produsen Kartu jaringan Gambar 4.16 Penambahan Host. Beberapa properti dari Jaringan harus memenuhi persyaratan khusus: Nama: karakter alfanumerik dengan tanpa spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan dalam bidang Hostname. CIDR: alamat IP dan ukuran awalan, yang terakhir merupakan jumlah terkemuka 1 bit routing prefix. Alamat IP sesuai dengan standar IPv4. Hal ini diikuti oleh karakter pemisah, yang garis miring (/) karakter, dan ukuran awalan dinyatakan sebagai angka desimal. (Misalnya: /24) Description: karakter alfanumerik dan spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan. Nilai Aktiva: nilai numerik (0-5) Threshold C: nilai Integer Threshold A: nilai Integer

13 Konfigurasi Network Konfigurasi Jaringan dilakukan pada menu Assets->Assets- >Network bertujuan untuk menentukan jaringan mana saja yang akan dikelola. Proses konfigurasi jaringan perlu mendefinisikan nilai asset. Gambar 4.17 Konfigurasi Network. Jaringan di AlienVault memiliki properti berikut: Nama: Label ditugaskan untuk Jaringan. CIDRS: Rentang Alamat IP yang mendefinisikan jaringan. Description: penjelasan singkat, misalnya, peran bagian host Grup ini. Nilai Aset: Nilai yang diberikan ke jaringan dalam perusahaan itu Sensor: AlienVault Sensor memantau host yang milik Grup Host. Pilihan Scan: Aktifkan / Nonaktifkan monitoring Ketersediaan Grup host (Nagios). Hal ini harus diaktifkan di setiap host termasuk dalam Grup Host. RRD Profil: Profil untuk digunakan dengan Plugin Perilaku menyimpang RRD (Anomali berdasarkan informasi yang diberikan oleh Ntop) Ambang C: ambang batas Kompromi

14 80 Ambang A: ambang batas Serangan Gambar 4.18 Penambahan Network. Beberapa properti dari Jaringan harus memenuhi persyaratan khusus: Nama: karakter alfanumerik dengan tanpa spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan dalam Hostname. CIDR: alamat IP dan ukuran awalan, yang terakhir merupakan jumlah terkemuka 1 bit routing prefix. Alamat IP sesuai dengan standar IPv4. Hal ini diikuti oleh karakter pemisah, yang garis miring (/) karakter, dan ukuran awalan dinyatakan sebagai angka desimal. (Misalnya: /24) Description: karakter alfanumerik dan spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan. Nilai Aktiva: nilai numerik (0-5) Threshold C: nilai Integer Threshold A: nilai Integer Konfigurasi OSSEC Konfigurasi HIDS pada OSSIM menggunakan OSSEC : 1. Install OSSEC agent di system yang akan dipantau. 2. Setelah OSSEC agent terinstall, pada bagian web GUI OSSIM masuk ke Analysis -> Detection ->HIDS

15 81 3. Masuk ke menu agent yang terdapat di bagian kanan atas. Gambar 4.19 Agent. 4. Masukkan nama dan ip address dari system yang akan dipantau kemudian klik generate key Gambar 4.20 Generate Key

16 82 Gambar 4.21 key 5. Key yang didapat dimasukkan ke dalam OSSEC agent yang terdapat pada system dan start OSSEC agentnya. Gambar 4.22 OSSEC agent Manager. 6. Jika OSSEC agent sudah berjalan di system nya kembali ke web GUI OSSIM dan lihat apakah agent yang tadi didaftarkan sudah berubah menjadi active

17 83 Gambar4.23 Agent Active Konfigurasi Policy and Actions Konfigurasi dilakukan pada menu intelligence->policy & Actions, pada bagian tersebut terdapat bagian policy dan actions.policy di buat untuk mengatur bagian mana saja yang akan di monitor dan dikelola. Secara default, semua peristiwa tiba ke OSSIM Server diproses oleh SIEM dan Logger.Dalam kasus SIEM, sistem menyediakan intelijen dan data - mining kemampuan ekstra memproses peristiwa dengan melakukan tugas-tugas berikut. Risk assessment: risiko ditugaskan untuk setiap acara memperhitungkan jenis aktivitas dan aset yang terlibat dalam event. Korelasi : Korelasi adalah proses transformasi menjadi berbagai data input ke output elemen data baru. Menggunakan korelasi AlienVault dapat mengubah dua atau lebih peristiwa input ke dalam peristiwa output yang lebih dapat diandalkan. Acara yang dihasilkan selama proses korelasi adalah re - disuntikkan kembali ke AlienVault Server dan diproses dengan cara yang sama seperti jika ini sedang dikirim oleh salah satu kolektor.

18 84 Forwarding : The AlienVault Server dapat dikonfigurasi untuk mengirim peristiwa dan alarm ke Server atas ( Parent Server ) dalam penyebaran multi-level. SQL Storage : Events diproses oleh SIEM disimpan dalam database SQL ( MySQL Database). Policy juga mendefinisikan apa fitur dari SIEM dan Logger akan diaktifkan untuk memproses peristiwa yang cocok dengan aturan kebijakan.aturan Policy diterapkan di Urutan menurun dan ketika ada event yang sesuai dengan Policy, sistem akan berhenti memproses Event itu. Gambar 4.24 Konfigurasi Policy Gambar 4.25 adalah tabel policy yang menampilkan serangkaian tabel, setiap tabel adalah sekelompok Policy. Ini adalah kolum yang ditampilkan dengan masing-masing aturan Policy : Status : Aturan Policy diaktifkan : / Peraturan Policy dinonaktifkan : Order: Posisi di mana aturan kebijakan ini akan dimuat Priority: Prioritas peristiwa Port Group : port tujuan dari event yang akan cocok dengan aturan Policy ini. Plugin Group : Group event yang cocok dengan aturan Policy ini.

19 85 Sensor : Sensor atau Sensor yang mengumpulkan event yang cocok dengan policy yang ada. Time Range : Jangka waktu di mana aturan policy ini akan diaktifkan. Sasaran : Server di mana aturan kebijakan ini akan dipasang ( penyebaran Multi-level ) Resend Alarm : Mengaktifkan / Menonaktifkan alarm forwarding ke server atas untuk event yang cocok dengan policy ini. Resend Events : Mengaktifkan / Menonaktifkan peristiwa forwarding ke server atas untuk event yang cocok dengan policy ini. SIEM : Mengaktifkan / Menonaktifkan SIEM untuk event yang cocok dengan policy ini. Membuat Actions Halaman Actions memungkinkan pengguna untuk menentukan respon terhadap serangan atau masalah yang terjadi dalam jaringan. Tindakan terkait dengan aturan policy, sehingga ketika policy cocok semua actions yang terkait dengan policy yang dijalankan. Gambar 4.25 Konfigurasi Actions

20 86 OSSIM mendukung tiga jenis tindakan, mengirim , menjalankan perintah Linux, atau membuat tiket di OSSIM Ticketing System (Incident Tickets).. Gambar 4.26 Pembuatan Actions Konfigurasi sensor OSSIM Sensor adalah komponen yang bertugas mengumpulkan dan normalisasi peristiwa yang dihasilkan oleh sumber data. Beberapa sumber data akan memberi berita event untuk Sensor AlienVault seperti Firewall, Antivirus, AD, database, dan aplikasi lain atau perangkat yang digunakan dalam jaringan sebelum OSSIM ditempatkan. OSSIM dapat memiliki banyak Sensor yang diperlukan, jumlah Sensor pada dasarnya akan tergantung pada jumlah jaringan yang perlu dipantau dan dalam distribusi geografis dari perusahaan yang akan dipantau.

21 87 Configuration->alien vault components Gambar 4.27 Konfigurasi Sensor Dibagian Configuration -> Collection -> Sensor, Aktifkan sensor yang akan dipakai. Gambar 4.28 enable sensor

22 Konfigurasi Notifkasi Konfigurasi dilakukan di bagian menu configuration =>Main=>Advanced=> mail server configuration. Gambar 4.29 Konfigurasi mail server Correlation Directive Bagian Correlation Directive dapat di akses melalui Intelligence => correlation Directives => Directives.Secara default,ossim AlienVault telah menyediakan lebih dari 200 Correlation Directive. Correlation adalah teknik untuk mengolah secara logis sekumpulan event dan menunjukkan dengan tepat beberapa event tersebut penting.

23 89 Gambar 4.30 Correlation Directive Dalam OSSIM,Korelasi logis diimplementasikan dengan menggunakan Correlation directive atau Correlation rule. Correlation Directive menentukan kondisi yang berbeda yang akan dipenuhi oleh event yang masuk. Setiap kali event yang telah terpenuhi kondisinya, sistem akan menghasilkan event baru yang bahkan dapat memenuhi beberapa kondisi lain dalam Correlation directive yang lain. Prioritas direktif. Prioritas akan menjadi nilai numerik dari 0 hingga 5. Semua peristiwa yang dihasilkan dalam direktif yang sama akan memiliki direktif yang sama tetapi mereka mungkin memiliki keandalan yang berbeda karena akan tergantung pada tingkat korelasi pada saat event dihasilkan

24 90 Jika mengatur prioritas ke 0, peristiwa yang dihasilkan dalam directive ini tidak akan pernah menjadi alarm. Jika Anda menetapkan nilai prioritas tinggi, direktif dapat menghasilkan alarm setelah pengelompokan beberapa event. Setiap kali kondisi yang ditetapkan oleh Directive rule cocok, event baru akan menghasilkan nilai realibility value baru, event ini akan memiliki nilai prioritas yang sebelumnya telah ditetapkan pada correlation directives, nilai reliabilitas didefinisikan sendiri dalam aturan korelasi,dan nilai asset host didapat dari nilai yang telah didefinisikan sebelumnya. Gambar 4.31 nilai reliability Risiko event tersebut akan dihitung dengan menggunakan rumus berikut: RISK = (Asset Value*Priority*Reliability)/25 semakin tinggi nilai reliability maka akan semakin tinggi nilai yang dapat dipercaya terhadap rule tersebut. Nilai yang dipercaya disini adalah tingkat kepercayaan atau nilai dari serangan yang muncul. Apabila kita anggap sebuah serangan tertentu memilki nilai yang tinggi dalam merusak sistem jaringan maka nilai reliability juga harus tinggi. Sedangkan penentuan nilai prioritas didefinisikan pada saat melakukan konfigurasi rule pada detektor, OSSIM adalah manajemen tools dimana mengatur detektor-detektor yang ada untuk saling berkolaborasi dalam

25 91 mendeteksi serangan, sehingga penentuan prioritas adalah penentuan dari detektor yang ditunjuk untuk lebih dahulu dipercaya dalam menagani serangan, disamping itu penentuan prioritas juga digunakan ketika mendefinisikan policy. 4.3 Pengujian OSSIM yang telah diinstall memiliki banyak fitur-fitur dalam melakukan monitoring terhadap jaringan. Namun keseluruhan fitur tersebut tidak kami jabarkan sepenuhnya dan hanya fokus kepada beberapa prosedur yaitu monitoring SIEM melalui modul OSSEC pengiriman notifikasi dan pengiriman notifikasi lewat Pengujian Fungsionalitas terhadap notifikasi Percobaan dilakukan pada hari minggu agar tidak menganggu aktivitas kerja kantor pada tanggal 12 january Percobaan dengan mematikan proxy server pada PT.Metalogix infolink persada sehingga dapat dilihat apakah terdeteksi secara langsung oleh HIDS OSSEC yang telah terinstall dan melaporkan ke OSSIM dan notifikasinya dapat di akses pada menu analysis=> Security Event (SIEM) dan dapat melihat notifikasi yang tentang status apa yang terjadi pada agent OSSEC, dan dapat di lihat bahwa server unavailable.ossec dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC. Gambar 4.32 Status server unavailable

26 92 Karena Resiko tersebut hanya 0 maka alarm tidak terpicu dan notifikasi tidak dilakukan karena action tidak terpicu untuk menjalankan perintah. Alarm adalah suatu peristiwa yang memiliki Resiko lebih tinggi dari 1. Alarm adalah jenis khusus dari event karena mungkin lebih dari satu kelompok peristiwa ketika event memicu alarm berdasarkan correlation directives. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Asset Value =2 Priority = 1 Reliability = 1 Risk = (2*1*1)/25 Risk = 0 Pada pengujian selanjutnya yang dilakukan adalah melakukan testing serangan Bruteforce pada mail server zimbra yang terdapat di PT.Metalogix Infolink Persada untuk menguji bagaimana fungsionalitas notifikasi dan pengiriman notifikasi ke .pengujian di lakukan pada tanggal di PT.Metalogix Infloink Persada. OSSEC dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC. Dari data tersebut membuktikan bahwa OSSIM mendeteksi adanya skenario serangan yang dibuat oleh penulis dan OSSIM dapat menampilkan laporan kejadian serangan secara real time. Selain itu melalui skenario serangan yang dilakukan penulis, OSSIM juga mendeteksi adanya alarm yang berarti resiko yang ada apada event lebih besar atau sama dengan 1. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Nilai Asset = 2 Nilai Priority = 5 Nilai Reliability =3 Risk = (2*5*3)/25

27 93 Risk =1 Pada saat terjadi serangan maka saat terdeteksi oleh sensor yang ada maka akan di cek apakah sesuai dengan policy yang diatur dan action apa yang akan di berjalan, pada saat itu semua notifikasi alarm akan muncul dan dapat di lihat pada bagian incidents => alarm Gambar 4.33 Alarm Panel Alarm menunjukkan semua alarm yang dihasilkan di OSSIM. Setiap pengguna hanya akan melihat alarm milik host. kolum isi Alarm Nama Alarm : Nama alarm sesuai dengan nama peristiwa yang menghasilkan alarm. Risk Nilai resiko mulai dari 0 sampai dengan 10. Sensor Sensor yang menggumpulkan peristiwa yang menghasilkan alarm. First Event Waktu peristiwa pertama yang diterima sensor alarm. Last Event Waktu peristiwa terkahir yang diterima sensor alarm. Source Sumber IP address yang menghasilkan alarm. Destination Tujuan IP address yang menghasilkan alarm. Status Status dari alarm closed or Open. Tabel 4.1 Penjelasan isi alarm Dari status alarm yang terjadi bisa dengan manual membuat ticket. Tiket baru dapat dibuka dari konsol Alarm (Insiden Alarm), dari Metrik Risiko panel (Dashboard Risiko (Risk Metrik)) dan dari panel anomali (Analysis SIEM (Anomali)). Informasi yang secara otomatis akan ditambahkan ke tiket baru ketika diakses dari panel ini.

28 94 Sistem ticketing ini memungkinkan pengguna di AlienVault untuk bekerja pada masalah yang terdeteksi dengan menggunakan OSSIM. Tiket dapat dibuka secara manual setiap saat, tetapi juga, beberapa komponen di AlienVault dapat membuka tiket otomatis Gambar 4.34 Ticket Gambar 4.35 Isi Ticket Notifikasi yang dikirim kan ke , notifikasi dapat terikirim ke karena pada konfigurasi action saat ada event yang memicu alarm dan terdeteksi berdasarkan policy dan Correlation Directive maka pada bagian action akan mengklasifikasikan bagian mana dan action apa yang akan diambil sesaui dengan yang di konfigurasi yaitu notifikasi pengiriman .

29 95 Gambar 4.36 Gambar Notifikasi Gambar 4.37 Isi notifikasi Waktu dan tanggal pada menunjukkan waktu dan tanggal saat OSSIM mengitimkan notifikasi, yaitu saat terjadinya serangan pada server.apabila terjadi delay pengiriman akibat gangguan SMTP dari ISP, tidak berpengaruh terhadap waktu dan tanggal pengiriman notifikasi oleh OSSIM. Waktu dan Tanggal sesuai dengan saat pengiriman meskipun diterima pada waktu yang berbeda. Pada notifikasi terdapat informasi mengenai kejadian apa yang terjadi pada host. dapat dibuka pada telepon genggam atau laptop yang dapat diterima kapan saja dimana saja oleh network administrator tanpa harus selalu berada di depan komputer.

30 Evaluasi Pada tanggal 9 januari 2014 dan 12 januari 2014 dilakukan pengujian terhadap OSSIM pada PT.Metalogix Infolink Persada.Hasil yang diperoleh dari implementasi tersebut adalah : 1. OSSIM dapat menotifikasi Network Administrator tentang adanya alarm tentang apa yang terjadi pada server melalui OSSIM dapat bekerja selama 24 jam untuk memonitoring server 3. OSSIM dapat melakukan perhitungan resiko untuk menentukan event mana yang penting untuk di notifikasi kepada Network Adminsitrator dalam bentuk .

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA. ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6. pada VIRTUAL BOX

LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6. pada VIRTUAL BOX LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6 pada VIRTUAL BOX Sekolah Menengah Kejuruan Negeri 1 Cimahi Teknik Komputer dan Jaringan Jl. Mahar Martanegara No. 48 Leuwigajah Tahun Ajaran 2014/2015 Mata Pelajaran

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

LANGKAH LANGKAH INSTALASI LINUX DEBIAN BERBASIS GUI

LANGKAH LANGKAH INSTALASI LINUX DEBIAN BERBASIS GUI LANGKAH LANGKAH INSTALASI LINUX DEBIAN BERBASIS GUI 1. Masuk BIOS dengan menekan tombol Delete / F2 sesuai dengan jenis BIOS komputer/ laptop/ netbook anda. 2. Pastikan Harddisk dan DVD-ROM sudah terdeteksi

Lebih terperinci

LANGKAH LANGKAH INSTALASI LINUX DEBIAN 4 BERBASIS GUI

LANGKAH LANGKAH INSTALASI LINUX DEBIAN 4 BERBASIS GUI LANGKAH LANGKAH INSTALASI LINUX DEBIAN 4 BERBASIS GUI 1. Masuk BIOS dengan menekan tombol Delete / F2 sesuai dengan jenis BIOS anda 2. Pastikan Harddisk dan CD-ROM sudah terdeteksi 3. Rubah urutan booting

Lebih terperinci

Manual ClarkConnect 1

Manual ClarkConnect 1 Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD

Lebih terperinci

LAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER INSTALASI LINUX

LAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER INSTALASI LINUX LAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER TENTANG INSTALASI LINUX Oleh : EMYLISA PARIZ 2007/91725 PRODI PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2009 LAPORAN PRAKTIKUM

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses

Lebih terperinci

SPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM

SPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM 1 Instalasi merupakan langkah awal yang harus Anda pahami sebelum menggunakan Windows 2000 Server dalam jaringan. Kesempurnaan proses instalasi akan sangat mempengaruhi kinerja mesin server. Pemahaman

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1 Implementasi Sistem Jaringan Diskless 4.1.1. Implementasi Rangkaian Perangkat Jaringan a. Rangkaian menggunakan port ethernet card Gambar 4.1 menunjukkan rangkaian sistem jaringan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

Panduan Instalasi. 1.Pendahuluan

Panduan Instalasi. 1.Pendahuluan Panduan Instalasi 1.Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut. Untuk

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

1. Pendahuluan. 2. Memulai Instalasi

1. Pendahuluan. 2. Memulai Instalasi Panduan Instalasi 1. Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut.

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan sebuah server yang akan menjadi penyedia layanan Cloud Computing.

Lebih terperinci

PANDUAN INSTALASI LINUX FEDORA CORE 6

PANDUAN INSTALASI LINUX FEDORA CORE 6 PANDUAN INSTALASI LINUX FEDORA CORE 6 Panduan Instalasi Linux Fedora Core 6 Langkah-langkah Instalasi (Instalasi dari DVD-ROM) Ada beberapa cara instalasi berdasarkan sumber, antara lain DVD-ROM, harddisk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Akumulasi Penyusutan Aktiva Tetap Terhadap Sistem Informasi Keuangan Pada PT. CCBI Northern Sumatra. IV.1.1

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi geografis lokasi karate wadokai Kota Medan yang dibangun dapat dilihat pada gambar-gambar dibawah ini. a. Halaman Beranda Halaman beranda

Lebih terperinci

Ringkasan. Kebijakan. Persiapan

Ringkasan. Kebijakan. Persiapan Ringkasan Hik-Connect adalah fitur baru yang diperkenalkan oleh Hikvision yang terintegrasi dengan fitur dynamic domain name service berikut dengan fitur alarm push notification. Yang memberikan kemudahan

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI APLIKASI

BAB IV IMPLEMENTASI APLIKASI BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

BAB 2 INSTALASI DEBIAN ETCH

BAB 2 INSTALASI DEBIAN ETCH BAB 2 INSTALASI DEBIAN ETCH Instalasi debian etch sudah tersedia dalam mode GUI dan mode text yang tidak dijumpai pada proses instalasi debian versi sebelumnya. Berikut proses instalasi debian etch dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Membuat File Server Sederhana Dengan Turnkey File Server

Membuat File Server Sederhana Dengan Turnkey File Server Membuat File Server Sederhana Dengan Turnkey File Server Kenapa saya harus memakai file server? Apakah harddisk PC saya penuh? Apakah khawatir file-file saya rusak karena virus? Pertama, Management file

Lebih terperinci

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware 39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Software dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

3 BAB III METODOLOGI PENELITIAN

3 BAB III METODOLOGI PENELITIAN 3 BAB III METODOLOGI PENELITIAN Pembuatan sistem manajemen peresensi siswa ini bertujuan untuk membantu proses manajemen presensi siswa di sekolah dengan memberikan informasi tentang presensi siswa kepada

Lebih terperinci

~ Q u i c k N o t e s ~

~ Q u i c k N o t e s ~ ~ Q u i c k N o t e s ~ Tutorial RedHat Server WEB dan DNS LEMBAGA KURSUS LINUX Hamda Linux Center ~ e v e r y t h i n g a b o u t l i n u x ~ Pendahuluan Latar Belakang Tutorial ini dibuat sebagai jawaban

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11 BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware

Lebih terperinci

Prowxmox di Untuk mendownloadnya pilih menu download,

Prowxmox di  Untuk mendownloadnya pilih menu download, Instalasi Proxmox pada server Instalasi Proxmox menggunakan file ISO (CD Image) yang diperoleh dari web Prowxmox di www.proxmox.com. Untuk mendownloadnya pilih menu download, kemudian Iso Image, kemudian

Lebih terperinci

LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat melalui

LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat  melalui LAMPIRAN A Installasi Xibo Server Untuk melakukan instalasi server, buka folder tempat kita menyimpan data instalan pada folder htdocs dengan mengakses alamat http://localhost/xibo melalui web browser

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 74 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem Perhitungan Jumlah Order Barang Efektif Dengan Menggunakan Metode Economic Order Quantity

Lebih terperinci

www.tokohpku.info www.klikmyshop.com www.it-webstore.web.id www.it-blog.web.id www.tokohpku.web.id MANUAL VRE GATEWAY

www.tokohpku.info www.klikmyshop.com www.it-webstore.web.id www.it-blog.web.id www.tokohpku.web.id MANUAL VRE GATEWAY MANUAL VRE GATEWAY 1. Buat data kartu misal dengan nama MENTARI GATEWAY 2. Input data produk misal NAMA KARTU MENTARI GATEWAY 3. Kemudian klik simpan II. Setting Data Supplier Vre gateway NAMA= Disesuaikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Perancangan Sistem Informasi Akuntansi Management Fee Jasa Outsourcing Pada PT. Dara Indonesia. IV.1.1 Halaman

Lebih terperinci

Troubleshooting The Network

Troubleshooting The Network Troubleshooting The Network Documenting The Network PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Troubleshooting The Network Documenting The Network Documenting The Network

Lebih terperinci

BAB 3 ANALISA SISTEM

BAB 3 ANALISA SISTEM BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. meletakan sistem sehingga siap untuk dioperasikan. Implementasi bertujuan untuk

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. meletakan sistem sehingga siap untuk dioperasikan. Implementasi bertujuan untuk 5.1. Implementasi BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Setelah sistem dirancang dan di desain secara rinci, maka selanjutnya menuju tahap implementasi. Implementasi sistem merupakan tahap meletakan

Lebih terperinci

Menggunakan Aplikasi Zimbra Desktop

Menggunakan Aplikasi Zimbra Desktop Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi teknis atau algoritma dalam bentuk sebuah program, komponen sistem, maupun software

Lebih terperinci

I. Tujuan - Agar siswa dapat memahami dan melakukan Instalasi OS Debian dengan benar dan tepat dengan menggunakan mesin VM Virtual Box

I. Tujuan - Agar siswa dapat memahami dan melakukan Instalasi OS Debian dengan benar dan tepat dengan menggunakan mesin VM Virtual Box Minggu, 14 September 2014 Sandy Djuda Pratama XI TKJ A Tugas OS Jaringan Install Debian Paraf : Adi Setiadi Trimans Yogiana I. Tujuan - Agar siswa dapat memahami dan melakukan Instalasi OS Debian dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas tentang implementasi dan evaluasi pada aplikasi social network for school. Perangkat lunak lain dibutuhkan pengembang untuk membantu menuliskan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya

Lebih terperinci

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya

Lebih terperinci

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi informasi penyewaan lapangan futsal berbasis web dan SMS Gateway, tahap selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat,

BAB IV HASIL DAN UJI COBA. Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Sistem

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

agakbab13. Tentang Installasi

agakbab13. Tentang Installasi agakbab13. Tentang Installasi Tidak ada perubahan terjadi pada komputer Anda sampai anda mengklik tombol Next. Jika Anda keluar dari proses installasi setelah proses tersebut, sistem Fedora Core akan menjadi

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi 4 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk memastikan program dapat berjalan dengan lancar, maka perlu dilakukan instalasi perangkat keras, sistem operasi dan DBMS, program aplikasi,

Lebih terperinci

BAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi

BAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi BAB III PEMBAHASAN Bab ini membahas tentang hasil kerja praktek yang dilakukan di Pusat Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi analisis pengguna, analisis kebutuhan perangkat,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

Instalasi Aplikasi server Menggunakan ClarkConnect

Instalasi Aplikasi server Menggunakan ClarkConnect Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

Instalasi Linux Ubuntu Server 7.10

Instalasi Linux Ubuntu Server 7.10 Instalasi Linux Ubuntu Server 7.10 Di dukung oleh : Portal Open Knowledge and Education http://oke.or.id Oleh : Robi Kasamuddin Email: masrebo@gmail.com Yahoo ID! : kasamuddin Lisensi Tutorial: Copyright

Lebih terperinci

LAMPIRAN. Cara instalasi dan konfigurasi komponen SNMP dan WMI. Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi

LAMPIRAN. Cara instalasi dan konfigurasi komponen SNMP dan WMI. Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi L 1 LAMPIRAN Cara instalasi dan konfigurasi komponen SNMP dan WMI Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi Windows, diperlukan komponen SNMP dan WMI pada sistem operasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

Ghandie Kurnia Widi Lisensi Dokumen:

Ghandie Kurnia Widi  Lisensi Dokumen: Instalasi Linux Debian pada Virtual Machine (Mode GUI) Ghandie Kurnia Widi gandie.kw@gmail.com http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi

BAB IV HASIL DAN UJI COBA. Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Titik Lokasi Pengisian Angin Nitrogen Di Kota Medan Menggunakan Metode Haversine

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

A. Instalasi dasar Linux Debian

A. Instalasi dasar Linux Debian MATERI I A. Instalasi dasar Linux Debian Sebelum menginstall, maka kita harus mempersiapkan alat dan bahanya terlebih dahulu, yaitu sebagai berikut: 1. Alat dan Bahan a. Alat 1) PC Proccess Minimum P.III

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 97 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Struktur Menu Gambar 4.1 Struktur Menu Halaman Utama Dashboard Ketika membuka aplikasi Business Intelligence, pengguna akan masuk ke halaman menu. Disana pengguna

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman

Lebih terperinci

Konfigurasi Server ipat

Konfigurasi Server ipat Konfigurasi Server ipat Konfigurasi Server ipat tidak terlalu sulit, bahkan cenderung sangat mudah sekali. Proses konfigurasi menggunakan interface Web sehingga cukup friendly bagi merekayang terbiasa

Lebih terperinci