SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Ukuran: px
Mulai penontonan dengan halaman:

Download "SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika"

Transkripsi

1 SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya Teknik Informatika

2 Abstraksi Very Dwi Primajaya, Sniffing Password Menggunakan Aplikasi Cain and Abel Pada Jaringan Local Area Network Penulisan ilmiah, Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma, 2016 Kata Kunci : Cain and Abel, Sniffing, LAN. (xi + 42 halaman) Dalam penulisan ilmiah ini penulis membahas penggunaan Aplikasi Cain and Abel, yang digunakan untuk mengintai lalu lintas pada jaringan Local Area Network Cain and Abel ini melakukan sniffing yang merekam seluruh aktivitas yang terjadi pada jaringan. Penulis melakukan penelitian ini bertujuan untuk memberikan pengetahuan dasar dari penggunaan Aplikasi Cain & abel pada jaringan Local Area Network dan cara menghindari tindak kejahatan ini. Metode yang digunakan dalam penulisan ini adalah studi pustaka. Penulis melakukan pencarian bahan-bahan dasar sebagai acuan teori dari berbagai buku dan tulisan yang berhubungan dengan masalah yang dibahas. Daftar Pustaka ( )

3 Latar Belakang Saat ini Internet digunakan untuk berbagai keperluan. Salah satunya melakukan pengiriman penyimpanan ataupun pengolahan dokumen. Berbagai kelebihan yang ada pada internet, namun pula hal buruk yang terdapat pada internet. Dalam tingkat keamanan, internet sangatlah rentan dengan tindak kejahatan, seperti penyadapan, pencurian, atau bahkan perusakan. Pelaku dapat mengendalikan dan melakukan sniffing pada komputer korban dari jarak jauh sehingga keberadaan pelaku sulit atau bahkan mustahil untuk ditemukan. Dari penjelasan diatasa penulis ingin memberikan cara bagaimana melakukan sniffing dengan memanfaatkan jaringan Local Area Network(LAN), yaitu memonitor pengiriman dan penerimaan data dari komputer korban dengan server sehingga seluruh data yang lewat akan diketahui dan dapat diubah oleh penulis. Penulis menggunakan sebuah Aplikasi Cain and Abel yaitu sebuah Aplikasi tidak berbayar (free) yang berfungsi untuk memonitoring seluruh data yang masuk maupun keluar dalam sebuah Local area Network(LAN), dimana penulis sebagai Man in The Middle (MITM) sehingga penulis dapat mengambil informasi yang bersifat pribadi yang dikirimkan oleh komputer korban seperti username dan password yang terdapat pada jaringan.

4 Batasan Masalah Dalam penulisan ini penulis membatasi masalah hanya pada jaringan Local Area Network(LAN). Pada jaringan Local Area Networ(LAN) penulis menggunakan 1 buah Hub dan 4 buat komputer, terdiri dari 1buah komputer server yang akan digunakan penulis dan 3 buah komputer client yang akan dijadikan target penyerangan Sniffing.

5 Tujuan Penulisan Tujuan dari penulisan ini adalah untuk memberikan pengetahuan bagaimana melakukan Sniffing dalam sebuah jaringan, dan bagaimana cara menghindari tindak kejahatan ini.

6 Landasan Teori Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer sama dan berasama sama menggunakan hardware/software yang terhubung dengan jaringan. Internet Protocol (IP) merupakan protocol open system yang terkenal karena banyak digunakan untuk melakukan hubungan koneksi antar jaringan dan sesuai dengan standar komunikasi LAN maupun WAN. Internet Protocol berisi banyak protocol, dua protocol di antaranya yang paling terkenal yaitu Internet Protokol (IP) dan Transmission Control Protocol (TCP). Mac address (Media Access Control) merupakan identifikasi unik pada yang dimiliki oleh setiap perangkat komputer, switch, router, access point dan segala macam perangkat yang memungkinkan dihubungkan kedalam jaringan.

7 Landasan Teori ARP(Address Resolution Protocol) adalah protocol telekomunikasi yang digunakan untuk mengubah alamat IP ke alamat fisik seperti alamat Ethernet. LAN (Local Area Network) atau Area Jaringan Lokal adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1km persegi. Beberapa model konfigurasi LAN, satu komputer biasanya dijadikan sebuah file server. Sniffer atau yang dikenal dengan network analyzer adalah pengarkat lunak ataupun perangkat keras yang digunakan untuk menghalangi dan mencatat semua lalu lintas dalam sebuah jaringan. Sniffer menangkap seluruh aliran paket data pada jaringan. Cain And Abel adalah sebuah recovery tools untuk sistem operasi Microsoft. Hal ini memudahkan pemulihan berbagai macam jenis password dengan melakukan Sniffing pada jaringan, cracking password yang terenkripsi menggunakan Dictionary, Brute-Force dan serangan Cryptanalysis, merekam percakapan VoIP, decoding password yang berantakan, memulihkan kunci jaringan wireless, menampilkan password box, menampilkan password cache dan menganalisis routing protocol.

8 Pembahasan No Perangkat Hardware Software 1 PC Server MotherBoard : BIOSTAR G31-M7 TE OS : Windows XP SP3 Proccessor :Pentium Dual-Core CPU (2CPUs) Cain And Abel RAM : 3072MB 2 PC Client 1 MotherBoard : BIOSTAR G31-M7 TE OS : Windows XP SP3 Proccessor : Pentium Dual-Core CPU CPUs) Browser : Google Chrome, RAM : 2048MB Mozilla Firefox 3 PC Client 2 MotherBoard: BIOSTAR G31-M7TE OS : Windows XP SP3 Proccesor : Pentium Dual-Core CPU Browser : Google Chrome, RAM : 2048MB Mozilla Firefox 4 PC Client 3 MotherBoard: BIOSTAR G31-M7TE OS : Windows XP SP3 Proccesor : Pentium Dual-Core CPU Browser : Google Chrome, RAM : 2048MB Mozilla Firefox

9 Pembahasan Instalasi Cain And Abel

10 Pembahasan Instalasi Cain And Abel

11 Pembahasan Instalasi Cain And Abel

12 Instalasi WinCap Pembahasan

13 Instalasi WinCap Pembahasan

14 Pembahasan Konfigurasi Cain and Abel

15 Pembahasan Konfigurasi Cain and Abel

16 Pembahasan Konfigurasi Cain and Abel

17 Pembahasan Konfigurasi Cain and Abel

18 Pembahasan Sniffing User ID dan Password

19 Pembahasan Sniffing User ID dan Password

20 Pembahasan Sniffing User ID dan Password

21 Pengalihan DNS Pembahasan

22 Pengalihan DNS Pembahasan

23 Pengalihan DNS Pembahasan

24 Pengalihan DNS Pembahasan

25 Kesimpulan Dari percobaan yang penulis lakukan, dapat disimpulkan bahwa sniffing dapat dilakukan dengan memanfaatkan Local Area Network dan kelengahan dari user yang menjadi korban. Penyerang dapat melakukan penyerangan hanya bila korban memberikan izin terhadap penyerang dengan memberikan Exception terhadap Certification palsu yang diberikan Cain and Abel kepada user, sehingga dengan perberian izin tersebut penyerang dapat dengan leluasa melakukan penyerangan terhadap komputer korban. Kelebihan dari aplikasi Cain and Abel antara lain, aplikasi ini merupakan aplikasi free atau tidak berbayar, dengan begitu kita dapat dengan mudah mendapatkan aplikasi ini dari berbagai sumber antara lain mendownload lewat Internet. Kekurangan dari aplikasi Cain and Abel antara lain, aplikasi ini tidak dapat berfungsi apabila komputer yang dijadikan korban mengaktifkan firewall, sehingga aplikasi ini hanya dapat berfungsi terhadap komputer yang tidak mengakftifkan firewall.

26 Saran Pada penggunaan Cain and Abel terdapat beberapa AntiVirus yang dapat menghambat aplikasi ini sehingga tidak dapat bekerja. Selain itu Penulis juga menyarankan bahwa Salah satu cara untuk mengenali bahwa kita sedang terkena Sniffing adalah melihat peringatan yang diberikan oleh browser bahwa koneksi yang anda gunakan tidak terpercaya. Berikut beberapa cara untuk meyakinkan bahwa anda tidak dalam serangan Sniffing: Cek jam dan tanggal yang terdapat pada komputer anda, pasti kan bahwa telah sesuai dengan Jam dan tanggal pada saat anda melakukan browsing pada browser yang bersangkutan. Bila ternyata jam dan tanggal pada komputer anda telah sesuai, maka ada kemungkinan bahwa anda sedang terkena Man in The Middle Attack, janganlah melakukan Get Certification dan Confirm Security Exception karena Certification yang anda dapatkan adalah Certification palsu yang diberikan oleh Cain and Abel. Bila tidak ada pemberitahuan This Connection is Untrusted, maka anda dapat melihat gambar gembok yang terdapat di sebelah kiri url pada browser yang anda gunakan. Bila gambar gembok tidak berwarna hijau ataupun terdapat tanda silang pada gembok tersebut maka kemungkinan anda terkena Sniffing.

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK Aplikasi Dirlab diharapkan disetting dalam jaringan; karena tujuan dari pengembangan aplikasi ini adalah untuk memungkinkan pengguna

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com

Lebih terperinci

MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN)

MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN) MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN) Muhammad Ikhsan dan Yunita Syahfitri ABSTRAK Jaringan Komputer mempelajari hubungan antara 2 komputer atau lebih yang terhubung dengan

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :

T UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : 1 T UGAS M AKALAH ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : SENDY BAYU SETIYAZI 10030023 TEKNIK INFORMATIKA PO LIT EKNIK IND

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan

Lebih terperinci

Membuat File Server Sederhana Dengan Turnkey File Server

Membuat File Server Sederhana Dengan Turnkey File Server Membuat File Server Sederhana Dengan Turnkey File Server Kenapa saya harus memakai file server? Apakah harddisk PC saya penuh? Apakah khawatir file-file saya rusak karena virus? Pertama, Management file

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

2. Perintah untuk menampilkan isi dalam sebuah direktori dalam OS Windows/DOS adalah... A. ver B. rd C. cd (change directory) D. and E.

2. Perintah untuk menampilkan isi dalam sebuah direktori dalam OS Windows/DOS adalah... A. ver B. rd C. cd (change directory) D. and E. LATIHAN SOAL UJIAN RPL 1. Urutan prosedur penyiapan perangkat lunak komputer untuk dapat digunakan adalah... A. partisi format instalasi OS instalasi aplikasi B. format instalasi OS instalasi aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang

Lebih terperinci

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor M. Ficky Duskarnaen,Aditya Rie Pratama Universitas Negeri Jakarta

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

MODUL 1 PENGENALAN LAYANAN JARINGAN

MODUL 1 PENGENALAN LAYANAN JARINGAN MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) Dosen Pembimbing : Ir. Djoko Suprajitno Raharjo, MT Christyowidiasmoro, ST, MT Andria Firman Permadi 2211105058 MAHASISWA JURUSAN TEKNIK ELEKTRO

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB III. INSTALASI JARINGAN KOMPUTER RTRW-Net RT005 RW04 KELURAHAN SRENGSENG SAWAH. 3.1 Persiapan dan Perancangan Jaringan RTRW-Net RT005 RW04

BAB III. INSTALASI JARINGAN KOMPUTER RTRW-Net RT005 RW04 KELURAHAN SRENGSENG SAWAH. 3.1 Persiapan dan Perancangan Jaringan RTRW-Net RT005 RW04 BAB III INSTALASI JARINGAN KOMPUTER RTRW-Net RT005 RW04 KELURAHAN SRENGSENG SAWAH 3.1 Persiapan dan Perancangan Jaringan RTRW-Net RT005 RW04 Sebelum melakukan instalasi jaringan komputer RTRW-Net di RT005

Lebih terperinci

Technical Computer and Network

Technical Computer and Network LANGKAH LANGKAH SETTING ROUTER DAN SHARING DATA Oleh Muhammad Ifan Supriyadi Muhammad Medi Alfandi Muhammad Riza Haitami Rahmat Aulia Riski Muhammad Technical Computer and Network Router Router muncul

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA Pertemuan I Pengenalan Jaringan Komputer Prinsip dasar jaringan komputer Jaringan komputer : Sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya melalui media transmisi atau media komunikasi

Lebih terperinci

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5 Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client

Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client Thin Client Server Computing (TCSC) Sebagai Alternatif Jaringan Komputer Menggunakan PC Dengan Spesifikasi Minimal Pada Client Hanif Hidayat Ramadhan, S. Kom Rohmad Dwi Setiawan ABSTRAKSI Dengan pesatnya

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

Aplikasi Dasar Internet

Aplikasi Dasar Internet Blok I Aplikasi Dasar Internet Salhazan Nasution, S.Kom Internet Pengenalan IT (Blok 1 - TA 2011/2012) Salhazan Nasution, S.Kom 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi Sistem Pakar Gangguan Koneksi Internet Berbasis Web memiliki fungsi agar masyarakat dapat mengetahui gangguan yang dialami pada koneksi internetnya

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. 1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Nama : Jumadi Pembimbing : Dr.Ir. Bana Handaga,

Lebih terperinci

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai Nama : Nanda fitriya Hayati Npm : 54410908 Jurusan : Teknik Informatika Pembimbing : Miftahul Jannah, Skom,.MMSI Latar Belakang Masalah

Lebih terperinci

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan BAB III ANALISIS SISTEM Analisa sistem merupakan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian dari komponen dengan maksud untuk melakukan identifikasi dan evaluasi permasalahan, kesempatan,

Lebih terperinci

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA Menggunakan jaringan local (LAN) untuk keperluan informasi dan komunikasi Mengenal LocalL Area Network (LAN) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur

Lebih terperinci

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan Your Logo Here FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER Media presentasi ini menggunakan APA ITU ROUTER? ADA YANG TAHU ATAU TEMPE? Fiqih Nuari, S.Kom Dari Wikipedia bahasa Indonesia, ensiklopedia

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,

Lebih terperinci

MACAM-MACAM JARINGAN KOMPUTER

MACAM-MACAM JARINGAN KOMPUTER MACAM-MACAM JARINGAN KOMPUTER STANDAR KOMPETENSI 10. Menggunakan jaringan lokal (LAN) untuk keperluan informasi dan komunikasi. KOMPETENSI DASAR 10.1. Mengenal macam-macam jaringan komputer INDIKATOR Mengidentifikasi

Lebih terperinci

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG Abdul Haris Ardhana Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer adalah

Lebih terperinci