BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN
|
|
- Doddy Hermanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN 4.1 Spesifikasi System Perangkat Keras (Hardware) Persyaratan hardware AlienVault pada dasarnya akan tergantung pada jumlah kejadian per detik dan throughput jaringan yang ingin untuk mengamankan.sebagai persyaratan minimum selalu dianjurkan untuk memiliki minimal 4GB ram. Adapun spesifikasi perangkat yang digunakan dalam membangun server OSSIM ini adalah sebuah komputer rak server dari platform HP yaitu DL 380 G HP Server Proliant seperti pada gambar 4.1. Gambar 4.1 DL 380 G HP Server Proliant Spesifikasi server : IntelR XeonR Processor E5606(2.13GHz/4-core/8MB/80W,DDR3-1066) Memory 4GB (2x2GB) PC R (DDR3-1333) RDIMMs Hard Drive: 500 GB x 2 buah 67
2 68 NC382i Dual Port Multifunction Gigabit Server Adapters Perangkat Lunak (Software) Aplikasi aplikasi yang akan digunakan dalam menjalankan sistem network monitoring ini adalah sebagai berikut: 1. OSSIM AlienVault 2. Modul OSSEC 4.2 Implementasi OSSIM Installasi OSSIM Installasi OSSIM dibagi dalam beberapa tahapan, proses Instalasi OSSIM Gambar 4.2 Installasi OSSIM
3 69 Konfigurasi Bahasa Pemilihan Bahasa yang akan dipakai pada proses installasi OSSIM. Gambar 4.3 Pemilihan Bahasa Konfigurasi Negara Pemilihan Negara Gambar 4.4 Pemilihan Negara
4 70 Konfigurasi Keymap Pemilihan Keymap untuk keyboard Laybout Gambar 4.5 pemilihan Keymap Konfigurasi Network Gambar 4.6 Konfigurasi IP Address Pada bagian ini,akan dilakukan konfigurasi IP jaringan yang akan dipakai didalam management interface OSSIM.Masukkan alamat IP dan klik Continue.
5 71 Gambar 4.7 Konfigurasi NetMask Konfigurasi alamat Netmask yang akan dipakai dalam jaringan. Masukkan Alamat netmask dan klik Continue. Gambar 4.8 Konfigurasi Gateway IP address dari gateway sistem jaringan yang ada. Masukkan alamat IP address gateway dan klik Continue.
6 72 Gambar 4.9 Konfigurasi Name server Name server yang digunakan. Masukkan Name server yang digunakan dan klik Continue.
7 73 Partisi disk Gambar 4.10 Konfigurasi partisi disk Proses dari partisi harddisk yang akan digunakan akan menghilangkan semua data yang sebelumnya ada di dalam harddisk. Pilih Guide:use entire disk dan klik continue. Jika komputer memiliki beberapa disk, pilih disk yang akan diisntal OSSIM AlienVault dan klik Continue
8 74 Konfigurasi user dan passwords Gambar 4.11 Konfigurasi root user password Setelah sistem dasar telah terinstall, installer akan meminta untuk mengkonfigurasi root account, account yang lain daapt dibuat setelah proses installasi telah selesai. Setiap passwords yang akan dibuat minimal karakter adalah 6 karakter dan harus berisi huruf besar dan huruf kecil.
9 75 Gambar 4.12 Finish Installation Pada bagian akhir proses installasi akan ditanyakan apakah mau dijalankan atau tidak. Klik yes untuk proses update. Setelah Proses Update selesai,maka akan diminta untuk login. Gambar 4.13 login OSSIM
10 Konfigurasi OSSIM Konfigurasi OSSIm dapat dilakukan di web GUI OSSIM, dan kita login sebagai administrator pada web GUI OSSIM yang dapat di akses melalui local host yaitu IP address dari Server OSSIM. Gambar 4.14 OSSIM alienvault Login Konfigurasi Host Konfigurasi host dilakukan pada menu Assets->Assets->Host.. Host tersebut akan didaftarkan kedalam OSSIM untuk memudahkan administrator dalam melakukan pemantauan dan pengelolaan.pada saat mendaftarkan host,nilai asset dari host perlu didefinisikan,karena nilai dari asset akan menentukan resiko.semakin rentannya host terhadap serangan maka makin tinggi juga nilai asset pada host tersebut.
11 77 Gambar 4.15 Konfigurasi Host Setiap host di AlienVault memiliki properti berikut: Hostname: Label ditugaskan untuk perangkat (Ex: Web server) IP: Alamat IP dalam format IPv4 (Ex: ) FQDN / Alias: nama domain berkualifikasi lengkap (FQDN). Sebuah host dapat memiliki lebih dari satu alias dipisahkan dengan koma. Description: penjelasan singkat, misalnya, peran host dalam jaringan. Nilai Aset: Nilai yang diberikan kepada host dalam jaringan. Sensor: AlienVault Sensor memantau jaringan milik host Pilihan Scan: Aktifkan / Nonaktifkan monitoring Ketersediaan dari host RRD Profil: Profil untuk digunakan dengan Plugin Perilaku menyimpang RRD (Anomali berdasarkan informasi yang diberikan byntop) Ambang C: ambang batas Kompromi
12 78 Ambang A: ambang batas Serangan OS: Sistem Operasi Mac Alamat: identifier unik ditugaskan untuk antarmuka jaringan Mac Penyedia: produsen Kartu jaringan Gambar 4.16 Penambahan Host. Beberapa properti dari Jaringan harus memenuhi persyaratan khusus: Nama: karakter alfanumerik dengan tanpa spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan dalam bidang Hostname. CIDR: alamat IP dan ukuran awalan, yang terakhir merupakan jumlah terkemuka 1 bit routing prefix. Alamat IP sesuai dengan standar IPv4. Hal ini diikuti oleh karakter pemisah, yang garis miring (/) karakter, dan ukuran awalan dinyatakan sebagai angka desimal. (Misalnya: /24) Description: karakter alfanumerik dan spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan. Nilai Aktiva: nilai numerik (0-5) Threshold C: nilai Integer Threshold A: nilai Integer
13 Konfigurasi Network Konfigurasi Jaringan dilakukan pada menu Assets->Assets- >Network bertujuan untuk menentukan jaringan mana saja yang akan dikelola. Proses konfigurasi jaringan perlu mendefinisikan nilai asset. Gambar 4.17 Konfigurasi Network. Jaringan di AlienVault memiliki properti berikut: Nama: Label ditugaskan untuk Jaringan. CIDRS: Rentang Alamat IP yang mendefinisikan jaringan. Description: penjelasan singkat, misalnya, peran bagian host Grup ini. Nilai Aset: Nilai yang diberikan ke jaringan dalam perusahaan itu Sensor: AlienVault Sensor memantau host yang milik Grup Host. Pilihan Scan: Aktifkan / Nonaktifkan monitoring Ketersediaan Grup host (Nagios). Hal ini harus diaktifkan di setiap host termasuk dalam Grup Host. RRD Profil: Profil untuk digunakan dengan Plugin Perilaku menyimpang RRD (Anomali berdasarkan informasi yang diberikan oleh Ntop) Ambang C: ambang batas Kompromi
14 80 Ambang A: ambang batas Serangan Gambar 4.18 Penambahan Network. Beberapa properti dari Jaringan harus memenuhi persyaratan khusus: Nama: karakter alfanumerik dengan tanpa spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan dalam Hostname. CIDR: alamat IP dan ukuran awalan, yang terakhir merupakan jumlah terkemuka 1 bit routing prefix. Alamat IP sesuai dengan standar IPv4. Hal ini diikuti oleh karakter pemisah, yang garis miring (/) karakter, dan ukuran awalan dinyatakan sebagai angka desimal. (Misalnya: /24) Description: karakter alfanumerik dan spasi. Beberapa simbol seperti "-" "_" juga dapat digunakan. Nilai Aktiva: nilai numerik (0-5) Threshold C: nilai Integer Threshold A: nilai Integer Konfigurasi OSSEC Konfigurasi HIDS pada OSSIM menggunakan OSSEC : 1. Install OSSEC agent di system yang akan dipantau. 2. Setelah OSSEC agent terinstall, pada bagian web GUI OSSIM masuk ke Analysis -> Detection ->HIDS
15 81 3. Masuk ke menu agent yang terdapat di bagian kanan atas. Gambar 4.19 Agent. 4. Masukkan nama dan ip address dari system yang akan dipantau kemudian klik generate key Gambar 4.20 Generate Key
16 82 Gambar 4.21 key 5. Key yang didapat dimasukkan ke dalam OSSEC agent yang terdapat pada system dan start OSSEC agentnya. Gambar 4.22 OSSEC agent Manager. 6. Jika OSSEC agent sudah berjalan di system nya kembali ke web GUI OSSIM dan lihat apakah agent yang tadi didaftarkan sudah berubah menjadi active
17 83 Gambar4.23 Agent Active Konfigurasi Policy and Actions Konfigurasi dilakukan pada menu intelligence->policy & Actions, pada bagian tersebut terdapat bagian policy dan actions.policy di buat untuk mengatur bagian mana saja yang akan di monitor dan dikelola. Secara default, semua peristiwa tiba ke OSSIM Server diproses oleh SIEM dan Logger.Dalam kasus SIEM, sistem menyediakan intelijen dan data - mining kemampuan ekstra memproses peristiwa dengan melakukan tugas-tugas berikut. Risk assessment: risiko ditugaskan untuk setiap acara memperhitungkan jenis aktivitas dan aset yang terlibat dalam event. Korelasi : Korelasi adalah proses transformasi menjadi berbagai data input ke output elemen data baru. Menggunakan korelasi AlienVault dapat mengubah dua atau lebih peristiwa input ke dalam peristiwa output yang lebih dapat diandalkan. Acara yang dihasilkan selama proses korelasi adalah re - disuntikkan kembali ke AlienVault Server dan diproses dengan cara yang sama seperti jika ini sedang dikirim oleh salah satu kolektor.
18 84 Forwarding : The AlienVault Server dapat dikonfigurasi untuk mengirim peristiwa dan alarm ke Server atas ( Parent Server ) dalam penyebaran multi-level. SQL Storage : Events diproses oleh SIEM disimpan dalam database SQL ( MySQL Database). Policy juga mendefinisikan apa fitur dari SIEM dan Logger akan diaktifkan untuk memproses peristiwa yang cocok dengan aturan kebijakan.aturan Policy diterapkan di Urutan menurun dan ketika ada event yang sesuai dengan Policy, sistem akan berhenti memproses Event itu. Gambar 4.24 Konfigurasi Policy Gambar 4.25 adalah tabel policy yang menampilkan serangkaian tabel, setiap tabel adalah sekelompok Policy. Ini adalah kolum yang ditampilkan dengan masing-masing aturan Policy : Status : Aturan Policy diaktifkan : / Peraturan Policy dinonaktifkan : Order: Posisi di mana aturan kebijakan ini akan dimuat Priority: Prioritas peristiwa Port Group : port tujuan dari event yang akan cocok dengan aturan Policy ini. Plugin Group : Group event yang cocok dengan aturan Policy ini.
19 85 Sensor : Sensor atau Sensor yang mengumpulkan event yang cocok dengan policy yang ada. Time Range : Jangka waktu di mana aturan policy ini akan diaktifkan. Sasaran : Server di mana aturan kebijakan ini akan dipasang ( penyebaran Multi-level ) Resend Alarm : Mengaktifkan / Menonaktifkan alarm forwarding ke server atas untuk event yang cocok dengan policy ini. Resend Events : Mengaktifkan / Menonaktifkan peristiwa forwarding ke server atas untuk event yang cocok dengan policy ini. SIEM : Mengaktifkan / Menonaktifkan SIEM untuk event yang cocok dengan policy ini. Membuat Actions Halaman Actions memungkinkan pengguna untuk menentukan respon terhadap serangan atau masalah yang terjadi dalam jaringan. Tindakan terkait dengan aturan policy, sehingga ketika policy cocok semua actions yang terkait dengan policy yang dijalankan. Gambar 4.25 Konfigurasi Actions
20 86 OSSIM mendukung tiga jenis tindakan, mengirim , menjalankan perintah Linux, atau membuat tiket di OSSIM Ticketing System (Incident Tickets).. Gambar 4.26 Pembuatan Actions Konfigurasi sensor OSSIM Sensor adalah komponen yang bertugas mengumpulkan dan normalisasi peristiwa yang dihasilkan oleh sumber data. Beberapa sumber data akan memberi berita event untuk Sensor AlienVault seperti Firewall, Antivirus, AD, database, dan aplikasi lain atau perangkat yang digunakan dalam jaringan sebelum OSSIM ditempatkan. OSSIM dapat memiliki banyak Sensor yang diperlukan, jumlah Sensor pada dasarnya akan tergantung pada jumlah jaringan yang perlu dipantau dan dalam distribusi geografis dari perusahaan yang akan dipantau.
21 87 Configuration->alien vault components Gambar 4.27 Konfigurasi Sensor Dibagian Configuration -> Collection -> Sensor, Aktifkan sensor yang akan dipakai. Gambar 4.28 enable sensor
22 Konfigurasi Notifkasi Konfigurasi dilakukan di bagian menu configuration =>Main=>Advanced=> mail server configuration. Gambar 4.29 Konfigurasi mail server Correlation Directive Bagian Correlation Directive dapat di akses melalui Intelligence => correlation Directives => Directives.Secara default,ossim AlienVault telah menyediakan lebih dari 200 Correlation Directive. Correlation adalah teknik untuk mengolah secara logis sekumpulan event dan menunjukkan dengan tepat beberapa event tersebut penting.
23 89 Gambar 4.30 Correlation Directive Dalam OSSIM,Korelasi logis diimplementasikan dengan menggunakan Correlation directive atau Correlation rule. Correlation Directive menentukan kondisi yang berbeda yang akan dipenuhi oleh event yang masuk. Setiap kali event yang telah terpenuhi kondisinya, sistem akan menghasilkan event baru yang bahkan dapat memenuhi beberapa kondisi lain dalam Correlation directive yang lain. Prioritas direktif. Prioritas akan menjadi nilai numerik dari 0 hingga 5. Semua peristiwa yang dihasilkan dalam direktif yang sama akan memiliki direktif yang sama tetapi mereka mungkin memiliki keandalan yang berbeda karena akan tergantung pada tingkat korelasi pada saat event dihasilkan
24 90 Jika mengatur prioritas ke 0, peristiwa yang dihasilkan dalam directive ini tidak akan pernah menjadi alarm. Jika Anda menetapkan nilai prioritas tinggi, direktif dapat menghasilkan alarm setelah pengelompokan beberapa event. Setiap kali kondisi yang ditetapkan oleh Directive rule cocok, event baru akan menghasilkan nilai realibility value baru, event ini akan memiliki nilai prioritas yang sebelumnya telah ditetapkan pada correlation directives, nilai reliabilitas didefinisikan sendiri dalam aturan korelasi,dan nilai asset host didapat dari nilai yang telah didefinisikan sebelumnya. Gambar 4.31 nilai reliability Risiko event tersebut akan dihitung dengan menggunakan rumus berikut: RISK = (Asset Value*Priority*Reliability)/25 semakin tinggi nilai reliability maka akan semakin tinggi nilai yang dapat dipercaya terhadap rule tersebut. Nilai yang dipercaya disini adalah tingkat kepercayaan atau nilai dari serangan yang muncul. Apabila kita anggap sebuah serangan tertentu memilki nilai yang tinggi dalam merusak sistem jaringan maka nilai reliability juga harus tinggi. Sedangkan penentuan nilai prioritas didefinisikan pada saat melakukan konfigurasi rule pada detektor, OSSIM adalah manajemen tools dimana mengatur detektor-detektor yang ada untuk saling berkolaborasi dalam
25 91 mendeteksi serangan, sehingga penentuan prioritas adalah penentuan dari detektor yang ditunjuk untuk lebih dahulu dipercaya dalam menagani serangan, disamping itu penentuan prioritas juga digunakan ketika mendefinisikan policy. 4.3 Pengujian OSSIM yang telah diinstall memiliki banyak fitur-fitur dalam melakukan monitoring terhadap jaringan. Namun keseluruhan fitur tersebut tidak kami jabarkan sepenuhnya dan hanya fokus kepada beberapa prosedur yaitu monitoring SIEM melalui modul OSSEC pengiriman notifikasi dan pengiriman notifikasi lewat Pengujian Fungsionalitas terhadap notifikasi Percobaan dilakukan pada hari minggu agar tidak menganggu aktivitas kerja kantor pada tanggal 12 january Percobaan dengan mematikan proxy server pada PT.Metalogix infolink persada sehingga dapat dilihat apakah terdeteksi secara langsung oleh HIDS OSSEC yang telah terinstall dan melaporkan ke OSSIM dan notifikasinya dapat di akses pada menu analysis=> Security Event (SIEM) dan dapat melihat notifikasi yang tentang status apa yang terjadi pada agent OSSEC, dan dapat di lihat bahwa server unavailable.ossec dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC. Gambar 4.32 Status server unavailable
26 92 Karena Resiko tersebut hanya 0 maka alarm tidak terpicu dan notifikasi tidak dilakukan karena action tidak terpicu untuk menjalankan perintah. Alarm adalah suatu peristiwa yang memiliki Resiko lebih tinggi dari 1. Alarm adalah jenis khusus dari event karena mungkin lebih dari satu kelompok peristiwa ketika event memicu alarm berdasarkan correlation directives. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Asset Value =2 Priority = 1 Reliability = 1 Risk = (2*1*1)/25 Risk = 0 Pada pengujian selanjutnya yang dilakukan adalah melakukan testing serangan Bruteforce pada mail server zimbra yang terdapat di PT.Metalogix Infolink Persada untuk menguji bagaimana fungsionalitas notifikasi dan pengiriman notifikasi ke .pengujian di lakukan pada tanggal di PT.Metalogix Infloink Persada. OSSEC dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC. Dari data tersebut membuktikan bahwa OSSIM mendeteksi adanya skenario serangan yang dibuat oleh penulis dan OSSIM dapat menampilkan laporan kejadian serangan secara real time. Selain itu melalui skenario serangan yang dilakukan penulis, OSSIM juga mendeteksi adanya alarm yang berarti resiko yang ada apada event lebih besar atau sama dengan 1. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Nilai Asset = 2 Nilai Priority = 5 Nilai Reliability =3 Risk = (2*5*3)/25
27 93 Risk =1 Pada saat terjadi serangan maka saat terdeteksi oleh sensor yang ada maka akan di cek apakah sesuai dengan policy yang diatur dan action apa yang akan di berjalan, pada saat itu semua notifikasi alarm akan muncul dan dapat di lihat pada bagian incidents => alarm Gambar 4.33 Alarm Panel Alarm menunjukkan semua alarm yang dihasilkan di OSSIM. Setiap pengguna hanya akan melihat alarm milik host. kolum isi Alarm Nama Alarm : Nama alarm sesuai dengan nama peristiwa yang menghasilkan alarm. Risk Nilai resiko mulai dari 0 sampai dengan 10. Sensor Sensor yang menggumpulkan peristiwa yang menghasilkan alarm. First Event Waktu peristiwa pertama yang diterima sensor alarm. Last Event Waktu peristiwa terkahir yang diterima sensor alarm. Source Sumber IP address yang menghasilkan alarm. Destination Tujuan IP address yang menghasilkan alarm. Status Status dari alarm closed or Open. Tabel 4.1 Penjelasan isi alarm Dari status alarm yang terjadi bisa dengan manual membuat ticket. Tiket baru dapat dibuka dari konsol Alarm (Insiden Alarm), dari Metrik Risiko panel (Dashboard Risiko (Risk Metrik)) dan dari panel anomali (Analysis SIEM (Anomali)). Informasi yang secara otomatis akan ditambahkan ke tiket baru ketika diakses dari panel ini.
28 94 Sistem ticketing ini memungkinkan pengguna di AlienVault untuk bekerja pada masalah yang terdeteksi dengan menggunakan OSSIM. Tiket dapat dibuka secara manual setiap saat, tetapi juga, beberapa komponen di AlienVault dapat membuka tiket otomatis Gambar 4.34 Ticket Gambar 4.35 Isi Ticket Notifikasi yang dikirim kan ke , notifikasi dapat terikirim ke karena pada konfigurasi action saat ada event yang memicu alarm dan terdeteksi berdasarkan policy dan Correlation Directive maka pada bagian action akan mengklasifikasikan bagian mana dan action apa yang akan diambil sesaui dengan yang di konfigurasi yaitu notifikasi pengiriman .
29 95 Gambar 4.36 Gambar Notifikasi Gambar 4.37 Isi notifikasi Waktu dan tanggal pada menunjukkan waktu dan tanggal saat OSSIM mengitimkan notifikasi, yaitu saat terjadinya serangan pada server.apabila terjadi delay pengiriman akibat gangguan SMTP dari ISP, tidak berpengaruh terhadap waktu dan tanggal pengiriman notifikasi oleh OSSIM. Waktu dan Tanggal sesuai dengan saat pengiriman meskipun diterima pada waktu yang berbeda. Pada notifikasi terdapat informasi mengenai kejadian apa yang terjadi pada host. dapat dibuka pada telepon genggam atau laptop yang dapat diterima kapan saja dimana saja oleh network administrator tanpa harus selalu berada di depan komputer.
30 Evaluasi Pada tanggal 9 januari 2014 dan 12 januari 2014 dilakukan pengujian terhadap OSSIM pada PT.Metalogix Infolink Persada.Hasil yang diperoleh dari implementasi tersebut adalah : 1. OSSIM dapat menotifikasi Network Administrator tentang adanya alarm tentang apa yang terjadi pada server melalui OSSIM dapat bekerja selama 24 jam untuk memonitoring server 3. OSSIM dapat melakukan perhitungan resiko untuk menentukan event mana yang penting untuk di notifikasi kepada Network Adminsitrator dalam bentuk .
ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.
ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciLAPORAN INSTALASI SISTEM OPERASI DEBIAN 6. pada VIRTUAL BOX
LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6 pada VIRTUAL BOX Sekolah Menengah Kejuruan Negeri 1 Cimahi Teknik Komputer dan Jaringan Jl. Mahar Martanegara No. 48 Leuwigajah Tahun Ajaran 2014/2015 Mata Pelajaran
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi
105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem
Lebih terperinciPANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE
PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciProsedur menjalankan program
Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan
Lebih terperinciLANGKAH LANGKAH INSTALASI LINUX DEBIAN BERBASIS GUI
LANGKAH LANGKAH INSTALASI LINUX DEBIAN BERBASIS GUI 1. Masuk BIOS dengan menekan tombol Delete / F2 sesuai dengan jenis BIOS komputer/ laptop/ netbook anda. 2. Pastikan Harddisk dan DVD-ROM sudah terdeteksi
Lebih terperinciLANGKAH LANGKAH INSTALASI LINUX DEBIAN 4 BERBASIS GUI
LANGKAH LANGKAH INSTALASI LINUX DEBIAN 4 BERBASIS GUI 1. Masuk BIOS dengan menekan tombol Delete / F2 sesuai dengan jenis BIOS anda 2. Pastikan Harddisk dan CD-ROM sudah terdeteksi 3. Rubah urutan booting
Lebih terperinciManual ClarkConnect 1
Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD
Lebih terperinciLAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER INSTALASI LINUX
LAPORAN PRAKTIKUM INSTALASI JARINGAN KOMPUTER TENTANG INSTALASI LINUX Oleh : EMYLISA PARIZ 2007/91725 PRODI PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2009 LAPORAN PRAKTIKUM
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses
Lebih terperinciSPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM
1 Instalasi merupakan langkah awal yang harus Anda pahami sebelum menggunakan Windows 2000 Server dalam jaringan. Kesempurnaan proses instalasi akan sangat mempengaruhi kinerja mesin server. Pemahaman
Lebih terperinciBAB IV HASIL DAN ANALISA
BAB IV HASIL DAN ANALISA 4.1 Implementasi Sistem Jaringan Diskless 4.1.1. Implementasi Rangkaian Perangkat Jaringan a. Rangkaian menggunakan port ethernet card Gambar 4.1 menunjukkan rangkaian sistem jaringan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama
Lebih terperinciPanduan Instalasi. 1.Pendahuluan
Panduan Instalasi 1.Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut. Untuk
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinci1. Pendahuluan. 2. Memulai Instalasi
Panduan Instalasi 1. Pendahuluan Untuk memulai instalasi IGOS Nusantara, boot komputer dari media boot (CD, DVD, USB, hard disk atau jaringan) dimana komputer dapat mendukung tipe media boot tersebut.
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan sebuah server yang akan menjadi penyedia layanan Cloud Computing.
Lebih terperinciPANDUAN INSTALASI LINUX FEDORA CORE 6
PANDUAN INSTALASI LINUX FEDORA CORE 6 Panduan Instalasi Linux Fedora Core 6 Langkah-langkah Instalasi (Instalasi dari DVD-ROM) Ada beberapa cara instalasi berdasarkan sumber, antara lain DVD-ROM, harddisk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciBAB IV HASIL DAN UJICOBA
BAB IV HASIL DAN UJICOBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Akumulasi Penyusutan Aktiva Tetap Terhadap Sistem Informasi Keuangan Pada PT. CCBI Northern Sumatra. IV.1.1
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi geografis lokasi karate wadokai Kota Medan yang dibangun dapat dilihat pada gambar-gambar dibawah ini. a. Halaman Beranda Halaman beranda
Lebih terperinciRingkasan. Kebijakan. Persiapan
Ringkasan Hik-Connect adalah fitur baru yang diperkenalkan oleh Hikvision yang terintegrasi dengan fitur dynamic domain name service berikut dengan fitur alarm push notification. Yang memberikan kemudahan
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai
Lebih terperinciBAB 2 INSTALASI DEBIAN ETCH
BAB 2 INSTALASI DEBIAN ETCH Instalasi debian etch sudah tersedia dalam mode GUI dan mode text yang tidak dijumpai pada proses instalasi debian versi sebelumnya. Berikut proses instalasi debian etch dalam
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciMembuat File Server Sederhana Dengan Turnkey File Server
Membuat File Server Sederhana Dengan Turnkey File Server Kenapa saya harus memakai file server? Apakah harddisk PC saya penuh? Apakah khawatir file-file saya rusak karena virus? Pertama, Management file
Lebih terperinciBAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Software dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi
Lebih terperinci3 BAB III METODOLOGI PENELITIAN
3 BAB III METODOLOGI PENELITIAN Pembuatan sistem manajemen peresensi siswa ini bertujuan untuk membantu proses manajemen presensi siswa di sekolah dengan memberikan informasi tentang presensi siswa kepada
Lebih terperinci~ Q u i c k N o t e s ~
~ Q u i c k N o t e s ~ Tutorial RedHat Server WEB dan DNS LEMBAGA KURSUS LINUX Hamda Linux Center ~ e v e r y t h i n g a b o u t l i n u x ~ Pendahuluan Latar Belakang Tutorial ini dibuat sebagai jawaban
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware
Lebih terperinciProwxmox di Untuk mendownloadnya pilih menu download,
Instalasi Proxmox pada server Instalasi Proxmox menggunakan file ISO (CD Image) yang diperoleh dari web Prowxmox di www.proxmox.com. Untuk mendownloadnya pilih menu download, kemudian Iso Image, kemudian
Lebih terperinciLAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat melalui
LAMPIRAN A Installasi Xibo Server Untuk melakukan instalasi server, buka folder tempat kita menyimpan data instalan pada folder htdocs dengan mengakses alamat http://localhost/xibo melalui web browser
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciBAB IV HASIL DAN UJICOBA
74 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem Perhitungan Jumlah Order Barang Efektif Dengan Menggunakan Metode Economic Order Quantity
Lebih terperinciwww.tokohpku.info www.klikmyshop.com www.it-webstore.web.id www.it-blog.web.id www.tokohpku.web.id MANUAL VRE GATEWAY
MANUAL VRE GATEWAY 1. Buat data kartu misal dengan nama MENTARI GATEWAY 2. Input data produk misal NAMA KARTU MENTARI GATEWAY 3. Kemudian klik simpan II. Setting Data Supplier Vre gateway NAMA= Disesuaikan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Perancangan Sistem Informasi Akuntansi Management Fee Jasa Outsourcing Pada PT. Dara Indonesia. IV.1.1 Halaman
Lebih terperinciTroubleshooting The Network
Troubleshooting The Network Documenting The Network PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Troubleshooting The Network Documenting The Network Documenting The Network
Lebih terperinciBAB 3 ANALISA SISTEM
BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. meletakan sistem sehingga siap untuk dioperasikan. Implementasi bertujuan untuk
5.1. Implementasi BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Setelah sistem dirancang dan di desain secara rinci, maka selanjutnya menuju tahap implementasi. Implementasi sistem merupakan tahap meletakan
Lebih terperinciMenggunakan Aplikasi Zimbra Desktop
Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam ilmu komputer, implementasi menjadi tahap realisasi dari spesifikasi teknis atau algoritma dalam bentuk sebuah program, komponen sistem, maupun software
Lebih terperinciI. Tujuan - Agar siswa dapat memahami dan melakukan Instalasi OS Debian dengan benar dan tepat dengan menggunakan mesin VM Virtual Box
Minggu, 14 September 2014 Sandy Djuda Pratama XI TKJ A Tugas OS Jaringan Install Debian Paraf : Adi Setiadi Trimans Yogiana I. Tujuan - Agar siswa dapat memahami dan melakukan Instalasi OS Debian dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas tentang implementasi dan evaluasi pada aplikasi social network for school. Perangkat lunak lain dibutuhkan pengembang untuk membantu menuliskan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya
Lebih terperinciSUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA
SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya
Lebih terperinciBAB IV IMPLEMENTASI 4.1 IMPLEMENTASI
BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi informasi penyewaan lapangan futsal berbasis web dan SMS Gateway, tahap selanjutnya adalah melakukan implementasi
Lebih terperinciBAB IV HASIL DAN UJI COBA. Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat,
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Sistem
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciagakbab13. Tentang Installasi
agakbab13. Tentang Installasi Tidak ada perubahan terjadi pada komputer Anda sampai anda mengklik tombol Next. Jika Anda keluar dari proses installasi setelah proses tersebut, sistem Fedora Core akan menjadi
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinci4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi
4 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk memastikan program dapat berjalan dengan lancar, maka perlu dilakukan instalasi perangkat keras, sistem operasi dan DBMS, program aplikasi,
Lebih terperinciBAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi
BAB III PEMBAHASAN Bab ini membahas tentang hasil kerja praktek yang dilakukan di Pusat Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi analisis pengguna, analisis kebutuhan perangkat,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciInstalasi Aplikasi server Menggunakan ClarkConnect
Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciSistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web
Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com
Lebih terperinciInstalasi Linux Ubuntu Server 7.10
Instalasi Linux Ubuntu Server 7.10 Di dukung oleh : Portal Open Knowledge and Education http://oke.or.id Oleh : Robi Kasamuddin Email: masrebo@gmail.com Yahoo ID! : kasamuddin Lisensi Tutorial: Copyright
Lebih terperinciLAMPIRAN. Cara instalasi dan konfigurasi komponen SNMP dan WMI. Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi
L 1 LAMPIRAN Cara instalasi dan konfigurasi komponen SNMP dan WMI Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi Windows, diperlukan komponen SNMP dan WMI pada sistem operasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciPanduan Penggunaan dan Perawatan Server
Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory
Lebih terperinciGhandie Kurnia Widi Lisensi Dokumen:
Instalasi Linux Debian pada Virtual Machine (Mode GUI) Ghandie Kurnia Widi gandie.kw@gmail.com http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciBAB IV HASIL DAN UJI COBA. Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Titik Lokasi Pengisian Angin Nitrogen Di Kota Medan Menggunakan Metode Haversine
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciA. Instalasi dasar Linux Debian
MATERI I A. Instalasi dasar Linux Debian Sebelum menginstall, maka kita harus mempersiapkan alat dan bahanya terlebih dahulu, yaitu sebagai berikut: 1. Alat dan Bahan a. Alat 1) PC Proccess Minimum P.III
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
97 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Struktur Menu Gambar 4.1 Struktur Menu Halaman Utama Dashboard Ketika membuka aplikasi Business Intelligence, pengguna akan masuk ke halaman menu. Disana pengguna
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman
Lebih terperinciKonfigurasi Server ipat
Konfigurasi Server ipat Konfigurasi Server ipat tidak terlalu sulit, bahkan cenderung sangat mudah sekali. Proses konfigurasi menggunakan interface Web sehingga cukup friendly bagi merekayang terbiasa
Lebih terperinci