Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo"

Transkripsi

1 Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo Ahmad Rais Ruli 1, Ajeng Hidayati 2 1 Amik BSI Tangerang Ahmad.Aul@bsi.ac.id 2 Amik BSI Bekasi Ajeng.Ajg@bsi.ac.id Abstrak Teknologi Single-sign-on (sering disingkat menjadi SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke dalam setiap platform yang berbeda tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan. Selain mendatangkan manfaat, SSO juga dapat mendatangkan bencana. Dari cara pandang seperti ini, beberapa pengamat memperkirakan bahwa penggunaan SSO dapat menghemat biaya untuk memelihara password yang rumit yang dapat mencapai ratusan dolar setiap pengguna tiap tahun. Tetapi, implementasi SSO dalam sebuah jaringan yang heterogen adalah rumit, sehingga banyak administrator jaringan kurang begitu giat dalam mengimplementasikannya. Active Directory adalah layanan direktori yang dimiliki oleh sistem operasi jaringan Windows Server 2008 dan Windows Server Active Directory terdiri atas basis data dan juga layanan direktori. Basis data yang dimiliki oleh Active Directory menyimpan segala sumber daya yang terdapat di dalam jaringan, seperti halnya komputer yang telah tergabung ke sebuah domain, daftar akun pengguna dan kelompok pengguna, folder yang di-share, dan lain-lain. Sementara itu, layanan direktori yang dimilikinya membuat informasi yang disimpan di dalam basis data dapat diakses oleh pengguna dan aplikasi. Active Directory sebenarnya merupakan implementasi dari protokol Lightweight Directory Access Protocol (LDAP). Kata Kunci: Single Sign On, Active Directory,Checkpoint I. PENDAHULUAN Di Era teknologi yang pesat saat ini berdampak besar terhadap kebiasaan hidup manusi. Tidak terkecuali dalam bidang informasi. Dimana manusia sebagai mahluk sosial yang bersosialisai sangat membutuhkan informasi. Dalam memenuhi akan kebutuhan infomasi, penyajian informasi menggunakan media elektronik dianggap lebih efektif dan efisien. Jika ditinjau kembali layanan informasi Manusia mempunyai kebiasaan hidup yang praktis salah satu nya penggunaan satu user name untuk semua semua akses informasi. Riyanto (2014) dalam skripsinya yang berjudul Design And Implementation Of SSO (Single Sign On) Using LDAP Authentication For Information System And Hotspot Access At Pesma KH Mas Mansur UMS menyatakan bahwa salah satu solusi untuk otentifikasi akun adalah menggunakan SSO dengan pemanfaatan LDAP. Proses ini akan mempermudah setiap pengguna karena hanya butuh satu account untuk mengakses beberapa sistem seperti sistem informasi Pesma dan hotspot. Dengan pemanfaatan LDAP seluruh data akan terpusat dalam server LDAP. Hal ini memungkinkan akan terjadinya beban berlebih pada server jika data yang disimpan terlalu banyak. Untuk mengatasi hal tersebut dibutuhkan perangkat yang memiliki kapasitas memori cukup besar agar delay yang terjadi dapat diminimalisir. Sistem kerja dari SSO ini adalah melakukan pembacaan data yang berada di dalam database dan selanjutnya akan disimpan menjadi satu kesatuan dalam sever LDAP. Kerugian dari sistem tersebut adalah data tidak dapat diakses apabila server LDAP mengalami kerusakan. Sedangkan keuntungan dari sistem tersebut adalah adanya penyederhanaan data sehingga memudahkan dalam melakukan manajemen dan pembaharuan data Berdasarkan uraian penelitian di atas, penggunaan LDAP dan CAS masih memiliki celah, Maka penggunaan active directory dianggap sebagai alternatif yang baik dalam pembangunan SSO. Selain berjalan pada sistem operasi GUI yang mudah dioperasikan menggunakan windows 2012 Server, active directory merupakan sistem basisdata yang besar sehingga penggunaannya bersifat universal dan digunakan oleh perusahaan berskala besar. Penelitian dengan subjek Akita Jaya Mobilindo akan mengimplementasikan penggunaan internet bedasarkan Account Windows dengan menggunakan Prosiding SIMNASIPTEK: Hal. A-106

2 Active Directory, user bisa menggunakan internet di komputer manapun yang berada di Kantor Akita Jaya Mobilindo, jadi User tidak terpaku dengan Komputer nya jika ingin menggunakan akses internet mereka bisa mobile di area kantor menggunakan komputer siapapun dengan user mereka bisa akses internet Merujuk pada tinjauan di atas dapat disimpulkan bahwa single sign on merupakan salah satu solusi dalam penggunaan internet dengan satu user dan bisa mengakses internet dikomputer siapa pun, maka dari itu. Checkpoint Firewall pada dasarnya adalah sebuah Firewall yang didesain sedemikian rupa sehingga memudahkan kita untuk menjaga jaringan baik dikantor kita maupun data center kita dll. Dalam memenuhi projek tersebut, peneliti akan menggunakan sistem keamanan otentifikasi account digunakan sebagai pengaman data dan pembatasan hak akses. Sistem keamanan dibangun menggunakan active directory yang terdapat pada windows server sebagai kontrol account terpusat. Active directory dipilih dengan mengkategorikan account dalam satu sistem sehingga kemudahan manajemen user tercapai. ditujukan untuk mengelola informasi user berupa first name, last name, initials, full name, user logon name dan password Gambar 1. Organizational Unit II. LANDASAN TEORI II.1 Active Directory Active directory dibangun dengan melakukan konfigurasi service yang ada dalam server manager. Agar layanan active directory dapat digunakan diperlukan menambahkan rule pada sistem. Penambahan rule dilakukan dengan memilih menu add roles yang terletak dibawah server manager. Selanjutnya akan ditampilkan menu utama berupa tahapan untuk mengaktifkan layanan active directory berupa server roles, active directory domain services, confirmation, progress dan result. Tahapan server roles adalah tahap untuk memilih layanan yang akan diaktifkan, pada tahap ini layanan active directory domamin services akan diaktifkan. Selanjutnya adalah active directory domain services dan confirmation. Menu active directory domain services merupakan informasi dari layanan yang akan diaktifkan meliputi inroduction, things to note dan additional information. Menu confirmation menunjukan informasi paket yang akan diaktifkan pada layanan active directory domain services.jika semua layanan telah dikonfirmasi maka proses instalasi akan berjalan yang akan ditunjukan oleh menu progress. Tahap akhir mengaktifkan layanan active directory ditunjukan pada menu result sebagai informasi bahwa instalasi telah selesai. Setelah tahap instalasi selasai, tahap berikutnya adalah konfigurasi active directory agar dapat digunakan sebagai data account. Konfigurasi yang dilakukan meliputi pembuatan organizational unit, group dan user account. Pembuatan organizational unit ditujukan agar memudahkan admin dalam pengelompokan devisi yang akan dikelola. Pembuatan group dengan tipe security ditujukan untuk mengatur perijinan account dalam mengakses informasi. Pembuatan user account II.2 Gambar 2. Membuat User Account Checkpoint Firewall Checkpoint Firewall pada dasarnya adalah sebuah Firewall yang didesain sedemikian rupa sehingga memudahkan kita untuk menjaga jaringan baik dikantor kita maupun data center kita dll. Gambar 3. Menu SmartDashboard Checkpoint Prosiding SIMNASIPTEK: Hal. A-107

3 layanan dimana admin melakukan pengaturan terhadap domain yang telah dibuat, pada tahap ini perlu melakukan ceklist layanan DNS server. Informasi database and log file digunakan sebagai penentuan folder penyimpanan dari data yang akan dikelola. Informasi administrator password digunakan sebagai keamanan data yang tersimpan di dalam sistem. III. METODE PENELITIAN Gambar 4. Setting SSO (Active Directory) di Checkpoint Setelah itu tinggal dibuatkan settingan koneksi Checkpoint ke Server Active Directory adapun settingan koneksi dari Checkpoint ke Server Active Directory Akitajayamobilindo.com seperti berikut : Penelitian ini menggunakan active directory sebagai objek utama, objek pendukung berupa aplikasi web sebagai penguji sistem single sign on dan mysql sebagai database yang dikelola secara terpisah. Penelitian dimulai dengan analisa kebutuhan sistem yang akan dibangun. Tahap selanjtnya pembuatan sistem, dan diakhiri dengan pengujian sistem. Analisa kebutuhan sistem meliputi analisa struktur topologi active directory, analisa single sign on yang dibutuhkan serta jaringan yang akan digunakan dalam penelitian. Struktur topologi active directory dalam penelitian ini merupakan directory service yang menyimpan informasi user account dan groups. Analisa single sign on yang dibutuhkan dalam penelitian ini adalah adanya dua level pengguna yakni administrator dan user. Jaringan yang digunakan dalam penelitan ini terbatas hanya pada jaringan local. IV. PEMBAHASAN Bedasarkan Hasil dari pengujian sistem SSO pada Checkpoint tentunya akan menghasilkan sebuah informasi yang sangat dibutuhkan untuk mengevaluasi sistem SSO tersebut. Adapun hasil dari setiap jenis pengujian yang telah dilakukan adalah : a. Pengujian Black Box Gambar 5. Koneksi Checkpoint Ke Server AD II.3 Domain Name Services Layanan DNS diaktifkan bertujuan menkonfersi alamat IP server menjadi alamat berupa nama yang mudah untuk dihafal. Tahap ini akan meminta sejumlah informasi yang akan digunakan untuk sistem server berdasarkan domain yang dibuat. Informasi yang harus diberikan meliputi forest root domain, forest functional level, domain controler, database and log file dan administrator password.informasi fores root domain dimaksudkan untuk memberikan nama alamat IP server saat diakses oleh client. Sesuai dengan subjek penelitian yang bertempat Akita Jaya Mobilindo, maka domain yang dibuat adalah akitajayamobilindo.com Informasi forest funcional level ditentukan berdasarkan sistem operasi yang digunakan. Informasi domain controler adalah Dari hasil pengujian black box yang telah dilakukan dalam penelitian ini sistem SSO telah dapat memenuhi harapan output yang diharapkan pada saat melakukan pengujian. Dimana ketika user mengakses pada aplikasi Simak, output yang dihasilkan berupa sistem redirek menuju SSO server dan melakukan proses login hingga terotentikasi. Setelah terotentikasi pada Checkpoint, user selanjutnya mengakses Internet, output yang dihasilkan berupa user secara otomatis terotentikasi pada Aplikasi Checkpoint SmartViewer Tracker. b. Pengujian Response Time Response time merupakan pengujian yang dilakukan untuk mengetahui waktu yang dibutuhkan oleh server SSO dalam melayani user untuk melakukan otentikasi. Berikut adalah hasil dari pengujian response time dari sistem SSO yang terlihat pada tabel 1 : Prosiding SIMNASIPTEK: Hal. A-108

4 Tabel 1. Pengujian Response Time Simposium Nasional Ilmu Pengetahuan dan Teknologi (SIMNASIPTEK) 2017 No Jumlah User(User Respone Times (m/s) SSO) , , , , ,9 Sesuai dengan tabel 1, terdapat peningkatan nilai response time dari pengujian yang menggunakan 10 user, 20 user sampai 50 user. Gambar 7. Pengujian Load Tes Berdasarkan grafik pada gambar 7 dapat dilihat bahwa semakin banyak jumlah request yang melakukan otentikasi pada server SSO maka nilai response time semakin besar. Dimana nilai response time tertinggi terjadi pada 400 jumlah user melakukan otentikasi dengan average response time sebesar 2,909,10 ms. Gambar 6. Respone times user Checkpoint Berdasarkan grafik pada gambar 4, terlihat antara pengujian response time menggunakan 10 user dan 20 user memiliki peningkatan response time sebesar 10 ms. Sedangkan peningkatan response time antara pengujan menggunakan 40 user dan 50 user sebesar 6,2 ms C. Pengujian Load Test Load test merupakan pengujian yang dilakukan untuk mengetahui kinerja server SSO saat diberikan beban berlebih, sehingga nantinya akan diketahui bagaimana kinerja dari server SSO dalam menangani otentikasi dalam jumlah user yang banyak dalam waktu yang bersamaan. Berikut adalah hasil dari pengujian load test dari sistem SSO : No Tabel 2. Pengujian Load Test Jumlah User(User SSO) Avarage Respone Times (m/s) Error(%) ,5 0, ,5 0, ,6 0, ,7 0, ,9 0,25 Gambar 8. Jumlah Error Gambar 8 menunjukkan bahwa semakin banyak jumlah user yang melakukan otentikasi pada server SSO akan menyebabkan terjadinya error. Pada Pengujian yang sudah dilakukan, server SSO yang diimplementasikan pada penelitian ini mampu melayani otentikasi maksimal sebanyak 200 user tanpa error. Error terjadi pada saat otentikasi sebanyak 400 user dengan persentase error sebesar 0,25%. Error yang dimaksud dalam pengujian ini adalah adanya kegagalan user dalam melakukan proses otentikasi terhadap sistem Single Sign On. Berikut ini adalah jumalah error yang terjadi berdasarkanpengujian load test : Tabel 3. Jumlah Error Jumlah User(User SSO) Jumlah Error Prosiding SIMNASIPTEK: Hal. A-109

5 Tabel 3 memperlihatkan jumlah error yang terjadi pada pengujian load test. Dimana dalam pengujian load test sebanyak 400 user yang melakukan proses otentikas terdapat error sebanyak satu buah. Error yang terjadi pada pengujian tersebut memiliki pesan error rc="500" rm="internal Server Error". Pesan error tersebut didapatkan dari log pengujian yang didapat pada JMeter. Pesan error rc="500" rm="internal Server Error" tersebut dapat diartikan bahwa apache tidak dapat menangani proses yang masuk sehingga apache menjadi timeout. V. KESIMPULAN Berdasarkan pada penelitian yang telah dilakukan, maka dapat diambil kesimpulan bahwa sistem Single Sign On yang diintegrasikan dengan Checkpoint dengan Active Directory telah mampu menangani otentikasi secara terpusat dan dapat diintegrasikan dengan aplikasi yang tidak menggunakan Lighweight Directory Access Protocol (LDAP) sebagai manajemen user. Dalam proses otentikasi yang dilakukan oleh user, sistem Single Sign On dapat menangani proses otentikasi sebanyak 50 user secara bersamaan tanpa terjadi error dengan average response time sebesar 61,9 ms dan dapat menangani proses otentikasi sebanyak 400 user secara bersamaan dengan error sebesar 0,25% serta average response time sebesar 61,9 ms.. REFERENSI J. Wang, G. Wang, and W. Susilo, Secure Single Sign- OnSchemes Constructed from Nominative Signatures, in th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2013, pp H. Hu and Z. Guo, The application of cross-domain single signon in municipal portal, in TENCON IEEE Region 10 Conference (31194), 2013, Z. Jiang and A. Hassan, A Survey on Load Testing of Large- Scale Software Systems, IEEE Trans. Softw. Eng., vol. PP, no.99, pp. 1-1, 2014 Riyanto, A. (2014). Design And Implementation Of SSO (Single Sign On) Using Ldap Authentication For Information System And Hotspot Access At Pesma KH Mas Mansur UMS. Skripsi, Informatics Engineering Department UMS. Kurniawan, F., Fajar, S., & Umi, F. (2014). Membangun Privileges Pada Jaringan Komputer Sma Negeri 2 Boyolali Berbasis Active Directory Dengan Windows Server 2008 Enterprise. Emitor, Volume 14 No. 1, Maret Grag, P. (2016). SSO (Single Sign On) Implementation. International Journal of Sicence and Research (IJSR), Volume 5 Issue 6, June Ngafifi, M. (2014). Kemajuan Teknologi dan Pola Hidup Manusia dalam Perspektif Sosial Budaya. IPI, Volume 2, No. 1, 2014 Ramadhan, G. (2013). Analisis teknologi Single Sign On (SSO) dengan penerapan Central Authentication Service (CAS) pada Universitas Bina Darma. Bina Darma e-journal, Vol. XX No.X Oktober 2013: 1-13 N. Dian, N. K. Yesi, and S. Rusmala, Single Sign On (Sso)Dengan Menggunakan Lightweight Directory Access Protocol (Ldap) Studi Kasus Di Universitas Bina Darma, J. Mhs. TI S1,no. JURNAL-TIS1-UBD-DIAN, 2013 Prosiding SIMNASIPTEK: Hal. A-110

IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA

IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA I Putu Agus Eka Darma Udayana 1), Lie Jasa 2) 1) Manajemen Sistem Informasi Dan Komputer Universitas Udayana 2) Teknik

Lebih terperinci

SENTRALISASI SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN ACTIVE DIRECTORY PADA WINDOWS SERVER

SENTRALISASI SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN ACTIVE DIRECTORY PADA WINDOWS SERVER SENTRALISASI SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN ACTIVE DIRECTORY PADA WINDOWS SERVER PUBLIKASI ILMIAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi

Lebih terperinci

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini

Lebih terperinci

Active Directory Windows Server 2008R2

Active Directory Windows Server 2008R2 Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Kamaldila Puja Yusnika  Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP Futuh Hilmi 1, R. Rumani M 2, Budhi Irawan 3. Fakultas Elektro dan Komunikasi Institut Teknologi Telkom Jl Telekomunikasi No. 1,

Lebih terperinci

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA Dian Novera 1, Yesi Novaria Kunang 2, Rusmala Santi 3 Dosen Universitas Bina Darma

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Indah Pratiwi 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina Darma

Lebih terperinci

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB I PENDAHULUAN. yang belum membangun privileges berbasis Active Directory yang

BAB I PENDAHULUAN. yang belum membangun privileges berbasis Active Directory yang BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi informasi dan telekomunikasi pada saat ini telah terbukti sebagai sarana komunikasi dan sumber informasi yang sangat handal. Seiring dengan kemajuan

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password 1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Pengiriman informasi login dalam bentuk username dan password seringkali beresiko. Suatu cara mengatasi hal ini yaitu dengan aplikasi web menggunakan Session

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address:

Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: LAMPIRAN A : Konfigurasi IP Address pada Site Jakarta Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: 1. Klik hyperlink Manage Network Connections pada applet Net work

Lebih terperinci

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Diajukan untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata

Lebih terperinci

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03 1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,

Lebih terperinci

1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4

Lebih terperinci

Instalasi dan Konfigurasi Active Directory Domain Server

Instalasi dan Konfigurasi Active Directory Domain Server Instalasi dan Konfigurasi Active Directory Domain Server INSTALASI ACTIVE DIRECTORY DOMAIN SERVER 1. Setelah kita selesai menginstal Windows Server 2012, pada dashboard di server manager, klik Add Roles

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television

Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Ragil Widiharso, Achmad Affandi, Djoko Suprajitno Rahardjo. Jurusan Teknik Elektro, Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan

Lebih terperinci

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,

Lebih terperinci

PERBANDINGAN CAS DAN OAUTH DALAM SINGLE SIGN ON (SSO)

PERBANDINGAN CAS DAN OAUTH DALAM SINGLE SIGN ON (SSO) PERBANDINGAN CAS DAN OAUTH DALAM SINGLE SIGN ON (SSO) Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan Informatika Oleh: IMAM ANSHORUDIN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN Web Server dan FTP WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1 Menggabungkan otentikasi dalam sistem GNU/Linux dan Windows Sebenarnya sistem operasi Windows sudah menyediakan solusi yang sangat baik untuk membangun

Lebih terperinci

IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.

IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS), Surabaya,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian 24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan

Lebih terperinci

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Analisa Kebutuhan Sistem Sistem yang akan dirancang dan dibangun bernama Sistem Informasi MyLibrary Telkomsel. Sistem informasi ini dirancang menggunakan PHP

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14

Lebih terperinci

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan

BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan bisa diakses oleh orang lain. Sedangkan Hosting Itu

Lebih terperinci

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Peningkatan jumlah pengguna internet dewasa ini berdampak positif pada media konektifitas internet. Tuntutan mobilitas yang tinggi membuat banyak orang beralih menggunakan

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.

Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website di Web Server ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. 1,2,3 Teknik Komputer Politeknik Telkom Jl. Telekomunikasi,

Lebih terperinci

Buku Saku FreeBSD { Instalasi Dasar FreeBSD 8.4 }

Buku Saku FreeBSD { Instalasi Dasar FreeBSD 8.4 } Buku Saku FreeBSD { Instalasi Dasar FreeBSD 8.4 } +++++++++++++++++++ ####################### +++++++++++++++++++./created # AndyHidayat www.belajarfreebsd.or.id www.andyh.id 1. Tampilan Awal Booting #

Lebih terperinci

Dokumentasi Pembuatan Edurom

Dokumentasi Pembuatan Edurom Dokumentasi Pembuatan Edurom Kelompok : Muhammad Fachrizal Lisnawan (14523039) Sumarjianto (14523123)(ketua) Teknik Informatika Universitas Islam Indonesia 2017 I. Skenario Edurom Eduroam (education roaming)

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS Edy Kurniawan 1, Khoirurrosyidin 2 1 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Muhammadiyah

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Aplikasi dan Konfigurasi Tahap implementasi dan pengujian dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

ANALISIS TEKNOLOGI SINGLE SIGN ON (SSO) DENGAN PENERAPAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA UNIVERSITAS BINA DARMA

ANALISIS TEKNOLOGI SINGLE SIGN ON (SSO) DENGAN PENERAPAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA UNIVERSITAS BINA DARMA ANALISIS TEKNOLOGI SINGLE SIGN ON (SSO) DENGAN PENERAPAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA UNIVERSITAS BINA DARMA Gilang Ramadhan 1, Yesi Novaria Kunang 2, Suryayusra 3 Mahasiswa Universitas Bina

Lebih terperinci

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan. Web Server???? Web Server (Server web) adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya

Lebih terperinci

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17 Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda

Lebih terperinci

Panduan Pengelolaan Hosting

Panduan Pengelolaan Hosting Panduan Pengelolaan Hosting Berikut ini kami berikan pengelolaan umum untuk hosting yang sering dilakukan. Secara umum, ada 2 bagian besar, yaitu Pengelolaan Control Panel dan Manajemen File dengan FTP

Lebih terperinci

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

INSTALASI ACTIVE DIRECTORY

INSTALASI ACTIVE DIRECTORY INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam

Lebih terperinci

RANCANG BANGUN SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG

RANCANG BANGUN  SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG RANCANG BANGUN EMAIL SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG Febra Diriansyah Jurusan Teknik Informatika STMIK PalComTech Abstrak E-mail merupakan sarana komunikasi bagi seluruh pengguna

Lebih terperinci

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016 How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS Hasil dan analisa dari proyek ini adalah mengimplementasikan teknik Failover pada jaringan sistem client dengan menggunakan sistem operasi Windows Server 2008 R2. Dengan adanya

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi penjelasan mengenai pendahuluan. Dalam pendahuluan berisi tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi serta sistematika penulisan

Lebih terperinci

IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP

IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP Ari Sujarwo, S.Kom. 1 1 Jurusan Teknik Informatika, Fakultas Teknologi Industri,Universitas Islam Indonesia Jl. Kaliurang

Lebih terperinci

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

FILE TRANSFER PROTOCOL (FTP) SERVER

FILE TRANSFER PROTOCOL (FTP) SERVER FILE TRANSFER PROTOCOL (FTP) SERVER File Transfer Protocol (FTP) merupakan salah satu layanan yang banyak digunakan dalam jaringan untuk mengkopikan suatu file dari suatu komputer ke komputer lain. Agar

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Aplikasi Berbasis Web untuk Mendeteksi Perangkat Lunak dan Perangkat Keras Komputer dalam Suatu Jaringan

Aplikasi Berbasis Web untuk Mendeteksi Perangkat Lunak dan Perangkat Keras Komputer dalam Suatu Jaringan Aplikasi Berbasis Web untuk Mendeteksi Perangkat Lunak dan Perangkat Keras Komputer dalam Suatu Jaringan Raka Yusuf 1, Heru Supriyantoro 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari sistem jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari

Lebih terperinci