BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
|
|
- Ade Hermawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun No. 6 Jakarta Barat. Kemudian pada tahun 1982 berpindah lokasi ke Jalan Daan Mogot KM 16, Jakarta Barat dengan luas ± 83000m². Perusahaan ini merupakan sebuah perusahaan keluarga dan merupakan perusahaan industry tekstil perajutan tertua di Indonesia, bidang inti usahanya adalah knitting factory, dimana sejak dini proses produksi perusahaan sudah menjangkau tingkat semi terintegrasi. Mulai dari proses perajutan (knitting), pemutihan (bleaching), pencelupan dan penyempurnaan (finishing) hingga pakaian jadi (garment). Perusahaan ini memiliki beberapa cabang di daerah seperti di Medan, Palembang, Jakarta, dan Jawa Timur dengan kantor pusatnya di Jakarta. 3.2 Struktur Organisasi Perusahaan Bentuk Perusahaan ini adalah Perseroan Terbatas Tertutup, karena pemilikan sahamnya hanya diperuntukkan bagi orang-orang dekat (keluarga) pendiri perusahaan saja dan tertutup bagi orang luar. Dimana bentuk struktur organisasi masih tersusun berdasarkan fungsional. Dimana kedudukan tertinggi ada ditangan dewan komisaris dan perusahaan dibagi menjadi empat 49
2 fungsional atau departemen yang masing-masing dipimpin oleh seorang manager. 50 Gambar Struktur Organisasi Perusahaan 3.3 Sistem yang Sedang Berjalan Seperti yang telah dijelaskan diatas, perusahaan ini merupakan sebuah perusahaan yang bergerak di bidang garmen dan memiliki cabang perusahaan di Medan, Palembang, Jakarta, dan Jawa Timur dengan kantor pusatnya di Jakarta.
3 51 Perbedaan lokasi yang berjauhan tersebut membutuhkan suatu sarana komunikasi yang terstruktur dan terintegrasi. Saat ini perusahaan menggunakanan sarana , telelpon, dan messenger untuk berkomunikasi dengan kantor cabangnya. Setiap cabang terhubung ke jaringan internet dengan Internet Service Provider (ISP). Kantor pusat menggunakan layanan dari Telkom Speedy paket Familia (unlimited 1Mbps) dan paket Executive (unlimited 2 Mbps) untuk terhubung ke internet. Gambar Jaringan WAN PT. Mulia Knitting Factory Secara garis besar LAN kantor pusat perusahaan ini di Jakarta dan LAN masing-masing kantor cabangnya terhubung kedalam suatu WAN dengan memanfaatkan internet sebagai medianya.
4 Dibawah ini adalah gambar terperinci tentang bentuk topologi jaringan di kantor pusat perusahaan. 52 Gambar Jaringan LAN PT. Mulia Knitting Factory Dari gambar diatas dapat diketahui bahwa perusahaan memiliki satu buah Router Mikrotik dan lima buah switch yang dimana keempat switch terhubung ke satu switch sehingga membentuk topologi star (extended star). Router Mikrotik tersebut terhubung dengan satu modem ADSL milik Telkom Speedy dengan paket Executive dan dari Router mikrotik tersebut dihubungkan langsung ke switch utama dan kemudian disebarkan lagi untuk seluruh karyawan
5 53 dan staff perusahaan. Sedangkan satu modem ADSL milik Telkom Speedy dengan paket Familia langsung terhubung ke switch utama dan kemudian digunakan untuk koneksi para direksi. Di bawah ini ini adalah penjelasan mengenai masing-masing switch di perusahaan secara terperinci. Tabel Perincian Switch saat ini Jenis Switch Port Fungsi Switch 1 Port 1 Port 3 Terhubung ke Server Database Penjualan, Main Server, Server Database Personalia Port 4 Terhubung ke modem 1 Port gigabit Terhubung dengan fiber optic untuk dihubungkan ke switch 5 (pabrik) 1 Port Up-Link Terhubung ke switch 2 Port 5 Port 24 Terhubung ke office lantai 1 Switch 2 Port 1 Port 24 Terhubung ke office lantai 1 1 Port Up-Link Terhubung ke switch 3 Switch 3 Port 1 Port 9 Terhubung ke office lantai 1 Port 10 Port 23 Terhubung ke office lantai 2 Port 24 Terhubung ke switch 4 Switch 4 Port 1 Port 20 Terhubung ke office lantai 2 Port 21 Port 22 Terhubung ke pos satpam Terhubung ke bagian stripper Switch 5 Terletak di pabrik dan menghubungkan semua hub di pabrik
6 54 Dari gambar 3.3 dapat diketahui bahwa perusahaan memiliki tiga buah server. Di bawah ini ini adalah penjelasan mengenai masing-masing server di perusahaan secara terperinci. Tabel Perincian Server saat ini Nama Server Fungsi Server Main Server (Server Utama) Server utama untuk koneksi dengan internet Server Personalia Menyimpan dabatase karyawan PT. Mulia Knitting Factory Server Database Penjualan Menyimpan database penjualan PT. Mulia Knitting Factory beserta anak perusahaan
7 55 Di bawah ini adalah peta cabling di perusahaan secara keseluruhan. Gambar Peta cabling di PT. Mulia Knitting Factory secara keseluruhan Karena perusahaan menggunakan 2 (dua) paket yang berbeda dari Telkom Speedy maka perusahaan memiliki 1 (satu) buah ip public static, 1 (satu) buah ip public dynamic. Semua ip host / komputer staff dan karyawan di perusahaan menggunakan konfigurasi secara manual. Hak akses setiap komputer dan server menggunakan login password, dimana setiap komputer memiliki password masing-masing yang unik, dan pada saat akan mengakses server, client, atau user maka diharuskan untuk melakukan login terlebih dahulu. Masing-masing user account dan password untuk login-
8 56 nya baik di mengakses server, client, atau user hanya diketahui oleh pihak yang berkepentingan saja. Sistem operasi yang diinstal pada server perusahaan adalah Windows Server 2003 dan untuk masing-masing komputer hostnya memiliki sistem operasi yang berbeda-beda dan semuanya menggunakan sistem operasi yang berbasis Windows. Untuk koneksi backbone perusahaan dari bagian depan perkantoran pabrik sampai kebelakang pabrik (bagian packing lokal) sejauh 380 m sudah menggunakan fiber optic sehingga memungkinkan koneksi yang cepat walaupun jaraknya cukup jauh. 3.4 Permasalahan yang Dihadapi Perusahaan ini merupakan sebuah perusahaan yang sedang berkembang dan memiliki banyak kantor cabang yang tersebar hampir diseluruh wilayah Indonesia dan sering melakukan komunikasi dengan kantor cabangnya tersebut. Komunikasinya bisa berupa pertukaran data, informasi dan lain-lain. Terkadang informasi yang dipertukarkan merupakan informasi yang bersifat rahasia. Berdasarkan analisis sistem yang berjalan maka dapat diketahui bahwa jaringan antara kantor pusat dan kantor cabang di daerah masih terpisah dan memiliki server dan database tersendiri sehingga memiliki permasalahan sebagai berikut : a. Kantor pusat dan cabang memiliki server yang terpisah merupakan hal yang kurang efisien. b. Komunikasi pertukaran data dan informasi masih menggunakan cara manual, seperti dengan menggunakan , messenger, dan telepon.
9 57 c. Sistem keamanan yang kurang baik dalam pertukaran informasi melalui e- mail dan messenger. d. Tidak dapat melakukan sharing data karena setiap kantor memiliki server dan jaringan sendiri yang tidak saling terhubung. 3.5 Usulan Pemecahan Masalah Berdasarkan hasil analisis berdasarkan permasalahan yang maka diusulkan pemecahan masalah dengan cara membuat Virtual Private Network (VPN). Dengan VPN maka perusahaan dan seluruh cabang-cabangnya dapat dihubungkan menjadi satu jaringan intern dengan menggunakan media jaringan publik / jaringan internet yang ada sebagai media perantara. Selain kantor cabang, semua karyawan dan staff yang kebetulan sedang tidak dapat berada di perusahaan tetapi ingin mengakses data pekerjaan atau data-data yang diinginkan dapat mengaksesnya melalui jalur internet. Penggunaan internet sebagai media VPN dapat menekan biaya yang dikeluarkan dan lebih mudah untuk diterapkan daripada membuat sebuah jaringan baru menggunakan media kabel ataupun wireless. Pemilihan jenis VPN yang akan digunakan tentu saja harus memiliki sistem keamanan yang baik agar semua data yang melewatinya tidak jatuh ke orang-orang yang tidak berhak untuk mengakses data tersebut. Selain pada sisi keamanan, VPN yang akan digunakan juga harus menyediakan kemudahan kepada administrator dalam melakukan konfigurasi, administrasi dan troubleshooting dan memberikan kemudahan kepada karyawan dan staff untuk mengakses data melalui VPN tersebut.
10 58 Kriteria utama dalam pembuatan VPN ini adalah menyediakan jalur transfer informasi dan data yang aman bagi perusahaan, baik dengan kantor pusat, kantor cabang dan pekerja yang mobile. Kriteria lainnya adalah VPN ini diharapkan dapat dipakai diberbagai sistem operasi khususnya Linux dan Windows serta dapat memungkinkan file sharing antara semua yang terhubung ke jaringan kantor pusat dengan menggunakan VPN ini. Dari sekian banyak software VPN yang beredar kami memilih sebuah software yang bersifat open-source yang bernama OpenVPN yang memiliki banyak keunggulan seperti yang telah disebutkan di atas. OpenVPN ini dipilih karena menggunakan dua buah cryptosystem sebagai metode enkripsinya yaitu symmetric cryptosystem dan asymmetric cryptosystem SSL/TLS dan Diffie Hellman pada saat pertukaran key untuk proses handshake koneksi VPN. Hal ini membuat OpenVPN memiliki keamanan yang baik. 3.6 Perancangan Sistem yang Akan Dibangun Berdasarkan analisis permasalahan yang dihadapi oleh PT. Mulia Knitting Factory maka dibuatlah satu usulan pemecahan masalah yaitu menambahkan sebuah VPN Server pada Sistem yang sedang berjalan pada jaringan perusahaan. Skema topologi hasil penambahan VPN Server yang akan dibangun adalah sebagai berikut :
11 59 Gambar 3.5 Topologi Hasil Penambahan VPN Server pada Sistem yang Sedang Berjalan Berdasarkan gambar diatas dapat dilihat bahwa jaringan perusahaan akan ditambahkan satu buah VPN Server yang nantinya akan bertindak untuk merespon permintaan VPN dan melakukan autentikasi dari mobile user ataupun kantor cabang yang ingin mengakses VPN perusahaan. 3.7 Hardware dan Software yang Digunakan Dikarenakan berbagai alasan, maka pengimplementasian VPN Server secara langsung pada perusahaan tidak dapat dilakukan. Oleh karena itu, kami membuat simulasi kecil dengan menyesuaikan pada keadaan perusahaan.
12 60 Dimana nantinya VPN Server akan ditempatkan pada jaringan perusahaan yang tentu saja VPN Server ini akan berada dibelakang router. Adapun hardware dan software yang kami gunakan untuk melakukan simulasi terhadap perancangan jaringan VPN pada perusahaan, yang mungkin nantinya dapat dijadikan sebagai acuan minimum untuk perusahaan apabila ingin mengembangkan VPN ini secara nyata : a. Hardware Pada perancangan jaringan berbasis VPN ini kami menggunakan beberapa hardware yang kiranya dapat mewakili hardware yang ada di perusahaan, seperti PC untuk server VPN dan juga router yang digunakan untuk membuat koneksi LAN. Nantinya PC VPN Server ini akan dihubungkan terlebih dahulu ke router, baru nantinya router akan dihubungkan ke internet. Adapun spesifikasi router dan PC VPN Server yang kami gunakan untuk melakukan percobaan simulasi adalah sebagai berikut : Tabel 3.3 Spesifikasi PC VPN Server Brand Processor Harddisk Memory LAN Card Operating System ASUS A42JR Intel Core i3-350m 2.26 GHz 250 GB 2 GB DDR3 OnBoard (FastEthernet and Wireless) Ubuntu Desktop LTS
13 Adapun di bawah ini adalah spesifikasi router yang digunakan pada PC VPN Server : 61 Tabel 3.4 Spesifikasi Router pada PC VPN Server Router Name D-Link DIR-600 Firmware Version 2.03 b. Software : Ubuntu Desktop LTS Ubuntu ini merupakan sistem operasi yang dipakai oleh VPN Server. OpenVPN v2.1 OpenVPN v2.1 merupakan aplikasi VPN yang nanti akan diinstall dan dikonfigurasi disisi server dan client. Wireshark Wireshark merupakan sebuah aplikasi sniffer yang nanti akan digunakan untuk melakukan uji keamanan pada VPN yang telah dibuat. Ddclient Ddclient merupakan sebuah aplikasi yang menyediakan fasilitas penterjemahaan IP Address menjadi sebuah nama domain. Vsftpd Vsftpd merupakan sebuah aplikasi FTP-Daemon yang menyediakan fasilitas sharing dan nantinya akan digunakan untuk melakukan uji transfer data.
14 Analisis Sistem yang Akan Dibangun Berdasarkan perancangan sistem yang akan dibangun mengenai jaringan berbasis VPN. Jaringan berbasis VPN ini akan dibangun dengan cara menambahkan sebuah VPN Server pada sistem yang sedang berjalan pada jaringan perusahaan yang nantinya akan bertindak untuk merespon permintaan VPN yang masuk dan melakukan autentikasi dari mobile user ataupun kantor cabang yang ingin mengakses VPN perusahaan. Jaringan berbasis VPN ini akan dibuat dengan menggunakan sebuah aplikasi open-source yang bernama OpenVPN, nantinya OpenVPN ini akan berfungsi untuk mengatur semua hal tentang VPN yang akan dibuat. OpenVPN dipilih karena memiliki banyak keuntungan seperti yang telah disebutkan di atas. Keuntungan utamanya adalah menyediakan enkripsi dan tunneling, menyediakan tingkat mobilitas dan fleksibilitas yang tinggi serta jaringan berbasis VPN yang dibangun dengan OpenVPN ini dapat diakses oleh sistem operasi yang berbeda, khususnya Linux dan Windows. Enkripsi VPN Seperti yang telah disebutkan di atas, OpenVPN memiliki tingkat enkripsi yang cukup kuat, yaitu menggunakan symmetric cryptosystem AES- 256-CBC untuk melakukan enkripsi pada paket data yang akan ditransfer melewati tunnel yang telah dibuat oleh VPN, dan menggunakan asymmetric cryptosystem SSL/TLS dan Diffie Hellman pada saat pertukaran key untuk proses handshake koneksi VPN. OpenVPN juga menyediakan fasilitas autentikasi tambahan seperti menggunakan username password, certificate
15 63 yang dibuat dengan menerapkan prinsip Rivest Shamir Adleman (RSA) cryptosystem yang dapat memungkinkan pertukaran certificate dan key secara aman pada saat proses handshake, serta key tambahan, seperti ta.key yang berfungsi untuk melakukan autentikasi dengan menggunakan prinsip TLS. Tunneling VPN OpenVPN menyediakan fasilitas tunnel yang disediakan oleh sebuah driver yang disebut dengan TUN yang dapat digunakan seperti sebuah virtual interface untuk melakukan koneksi point-to-point yang menyediakan sebuah tunnel pada interface yang ada. Sehingga menambah keamanan dari data dan informasi yang akan ditransfer melewati tunnel yang ada. Tingkat Mobilitas dan Fleksibilitas VPN Jaringan Berbasis VPN ini diharapkan akan menawarkan tingkat mobilitas dan fleksibilitas yang tinggi terhadap penggunanya, dimanapun dan kapanpun setiap ada pengguna yang ingin mengakses VPN perusahaan maka pengguna cukup terhubung ke internet dengan ISP apapun dan kemudian menginstall serta mengkonfigurasi OpenVPN. VPN yang dibuat oleh OpenVPN juga dapat dipakai dibanyak sistem operasi, khususnya Linux dan Windows.
BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciHasil Wawancara dengan PT. Buana Centra Swakarsa. Q : Apakah proses bisnis perusahaan ini dibantu oleh jaringan komputer?
LAMPIRAN 1 Hasil Wawancara dengan PT. Buana Centra Swakarsa Q : Bisnis apa yang dijalankan perusahaan ini? A : Kami bergerak dibidang jasa logistics. Q : Apakah proses bisnis perusahaan ini dibantu oleh
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciNama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011
Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 1. TUJUAN Siswa dapat memahami konsep VPN Siswa dapat mengetahui fungsi
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai
BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciKONFIGURASI JARINGAN/NETWORK PT. SYSTECCO
KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek
BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek Kegiatan kerja praktek dilakukan selama 1 bulan di PT INTI Bandung pada Divisi Sistem dan Teknologi Informasi mulai dari tanggal 19 Agustus 2013 sampai dengan
Lebih terperinciBAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi
BAB III PEMBAHASAN Bab ini membahas tentang hasil kerja praktek yang dilakukan di Pusat Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi analisis pengguna, analisis kebutuhan perangkat,
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi komputer yang semakin pesat mengakibatkan badan usaha baik besar maupun kecil mengimplementasikan teknologi ini untuk banyak keperluan-keperluannya
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP
BAB III IMPLEMENTASI VPN PPTP,IPSec DAN L2TP 3.1 Umum Pada saat ini setiap perusahan atau organisasi pasti menggunakan jaringan komputer untuk melakukan tugas operasional sehari-hari. Pada organisasi yang
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan
115 BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Sesuai dengan alternatif pemecahan masalah yang telah diusulkan, maka penulis memilih untuk merancang topologi jaringan yang baru dengan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA
Lebih terperinciANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciPERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID
PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID Dian Munanza Dicky Zulkarnain Nicco Priyono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Merancang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
13 BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa dari pembuatan sistem. Dalam subbab konsep berisi meliputi analisa pembuatan sistem, analisa pengguna sistem, analisa kebutuhan
Lebih terperinciNetwork Basic - [Windows] [nb101]
Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciKOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber
JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN PT. Rismar Daewoo Apparel merupakan perusahaaan gabungan dengan Daewoo International Corp. Daewoo, perusahaan besar asal korea yang bergerak di berbagai bidang.
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Implementasi VPN di DEPKOMINFO dilakukan menggunakan software OpenVPN, dengan menerapkan skema di mana masing-masing VPN Client merupakan sebuah
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete
BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciLampiran Wawancara. Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian
L1 Lampiran Wawancara Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian Pusyantis BPPT. Tanya : Selamat siang Pak Chaerul Jawab : Selamat siang Tanya : Kami mahasiswa dari
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair
BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciBAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciBAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat
BAB 1 PENDAHULUAN A. Latar Belakang Dewasa ini informasi berperan sangat penting dalam kehidupan di era globalisasi. Setiap aktivitas dan kehidupan kita sangat didasarkan oleh informasi. Peranan informasi
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciStep by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
Lebih terperinciBAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan
BAB III PEMBAHASAN Perkembangan teknologi dan informasi memberikan kemudahan dalam proses pengolahan informasi baik mencari, mengirim dan menerima informasi dalam waktu yang seefektif dan seefisien mungkin.
Lebih terperinciUntuk mengakses Internet dengan baik dan benar
BAB TEKNIK MENGAKSES INTERNET 3 Untuk mengakses Internet dengan baik dan benar kita perlu mempelajari sedikit tentang berbagai teknik untuk mengkonfigurasi akses ke Internet. Memang ada beberapa cara untuk
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciBAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN
BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router
Lebih terperinci