BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan Komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer. Dua buah komputer dikatakan membentuk suatu network atau jaringan komputer bila keduanya dapat saling bertukar informasi (Andi Supriyadi,2007). Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri ( stand-alone), yaitu dalam hal : 1. Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama. 2. Jaringan membantu mempertahankan informasi agar tetap handal dan up-todate. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengakses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang diproses. 3. Jaringan membantu mempercepat proses berbagi data ( data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan (flasdisk,disket,cd, dan lain sebagainya). 4. Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik ( ) merupakan substansi sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu tim bekerja lebih produktif. 5. Jaringan membantu usaha dalam melayani client mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani client di lapangan dan client dapat langsung berkomunikasi dengan pemasok. 4

2 5 2.2 Backup Backup adalah replika dari suatu data (file, direktori) yang disalin ke media penyimpanan eksternal seperti floppy disk, cartridge tape, magnetik disk, atau harddisk (Roni Kastaman,2007). Backup diperlukan untuk: 1. Cadangan jika data asli/ induk hilang atau rusak. 2. Meningkatkan ketersediaan data di lokasi yang tersebar. 3. Meminimisasi kehilangan data jika sistem hardware rusak pada saat operasi. Untuk melakukan backup terdapat beberapa tipe backup antara lain : 1. Full Backup Pada full backup, seluruh data penting dilakukan proses backup. Namun kerugiannya adalah sangat memakan waktu dan memerlukan ruang simpan backup yang sangat besar. Keuntungannya sangat terasa apabila perlu melakukan restore data. Seluruh file data versi paling baru disimpan bersama dalam satu paket besar. Minimal harus membuat full backup setidaknya pada waktu pertama kali melakukan backup. Gambar 2.1 Full Backup ( Sumber: Syahputra, Benny. 2008) 2. Incremental Backup Metode backup ini membaca atribut file guna menemukan file mana yang telah ditambah atau dimodifikasi sejak melakukan backup terakhir. Hanya file yang telah dimodifikasi yang benar- benar dilakukan proses backup. Proses backup ini adalah yang tercepat karena jumlah file yang disalin juga paling sedikit. Namun, untuk melakukan restore data membutuhkan waktu yang lebih lama. Restore data

3 6 dilakukan dengan melakukan restore full backup yang paling baru, diikuti oleh setiap incremental backup backup yang dilakukan setelah full backup. Gambar 2.2 Incremental Backup ( Sumber: Syahputra, Benny. 2008) 2.3 Media Penyimpanan Data Media penyimpanan data yang umum digunakan pada kegiatan digitalisasi informasi adalah media magnetik, media optik, magneto optical (MO), dan Digital Linear Tape (DLT) (Jonner Hasugian,2003). Media penyimpanan tersebut tidak ditemukan secara bersamaan, melainkan dalam kurun waktu yang berbeda. Media tersebut berkembang seiring dengan pertumbuhan informasi yang sangat pesat dan perkembangan teknologi informasi. Jenis media magnetik yang umum digunakan dalam penyimpanan data adalah harddisk. Jenis media magnetik ini telah mengalami berbagai perkembangan terutama dalam ukuran dan kapasitas simpannya. Harddisk merupakan piranti penyimpanan sekunder dimana data disimpan sebagai pulsa magnetik pada piringan metal yangberputar yang terintegrasi. Data disimpan dalamlingkaran konsentris yang disebut track. Tiap track dibagi dalam beberapa segment yang dikenal sebagai sector. Untuk melakukan operasi baca tulis data dari dan ke piringan, harddisk menggunakan head untuk melakukannya, yangberada disetiap piringan. Head inilah yang selanjutnya bergerak mencari sector-sector tertentu untuk dilakukan operasi terhadapnya. Waktuyang diperlukan untuk mencari sector disebut seek time. Setelah menemukan sector yang diinginkan, maka head akan berputar untukmencari track. Waktu yang diperlukan untuk mencari track ini dinamakan latency.

4 7 Harddisk merupakan media penyimpan yang didesain untuk dapat digunakan menyimpan data dalam kapasitas yang besar. Hal ini dilatarbelakangi adanya program aplikasi yang tidak memungkinkan berada dalam 1 disket dan juga membutuhkan media penyimpan berkas yang besar misalnya database suatu instansi. Tidak hanya itu, harddisk diharapkan juga diimbangi dari kecepatan aksesnya. Kecepatan harddisk bila dibandingkan dengan disket biasa, sangat jauh. Hal ini dikarenakan harddisk mempunyai mekanisme yang berbeda dan teknologi bahan yang tentu saja lebih baik dari pada disket biasa. Bila tanpa harddisk, dapat dibayangkan betapa banyak yang harus disediakan untuk menyimpan data kepegawaian suatu instansi atau menyimpan program aplikasi. Hal ini tentu saja tidak efisien. Ditambah lagi waktu pembacaannya yang sangat lambat bila menggunakan media penyimpanan disket konvensional tersebut (Hartanto, 2011). 2.4 Rsync Rsync adalah adalah sebuah program kecil yang berfungsi hampir sama dengan rcp, namun memiliki fitur tambahan yang lebih banyak dan menggunakan protokol rsync remote update untuk mempercepat transfer file bila file tujuan sudah ada (Haryanto, 2007). Rsync hanya menyalinkan perbedaan file-file saja, mengkompresinya dan mengirimkannya menggunakan ssh jika anda ingin keamanan. Berikut ini adalah beberapa buah fitur tambahan rsync : 1. Mendukung penyalinan link, device, owner, group, dan permission. 2. Option exclude dan exclude-from serupa dengan GNU tar 3. Sebuah mode CVS exclude untuk mengabaikan file-file yang sama yang akan diabaikan oleh CVS 4. Dapat menggunakan sembarang remote shell transparan, termasuk rsh atau ssh 5. Tidak membutuhkan root privilege 6. Pipelining transfer file untuk meminimalkan biaya latency 7. Dukungan bagi server rsync anonymous atau authenticated Misalkan kita memiliki dua buah komputer yang terhubung pada suatu jaringan dengan bandwidth rendah. Pada awal transfer anda memiliki file dengan byte ai pada komputer A dan byte bi pada komputer B. asumsikan bahwa 0<=i<n di mana n adalah panjang byte maksimal. Tujuan dari algoritma ini adalah agar

5 8 komputer B menerima salinan file dari komputer A. Struktur dasar dari algoritma ini adalah : 1. B mengirim beberapa data S berdasarkan bi ke A. 2. A mencocokkan data S dengan ai dan mengirimkan data D ke B. 3. B mengkontruksi file baru dengan data bi, S dan D. 2.5 LAMP Server LAMP adalah istilah yang merupakan singkatan dari Linux, Apache, MySQL dan Perl/PHP/Phyton. Merupakan sebuah paket perangkat lunak bebas yang digunakan untuk menjalankan sebuah aplikasi secara lengkap. Komponen-komponen dari LAMP: 1. Linux sebagai sistem operasi. 2. Apache HTTP Server sebagai web server. 3. MySQL sebagai sistem basis data. 4. Perl atau PHP atau Pyton sebagai bahasa pemrograman yang dipakai. 2.6 Secure Shell (SSH) Secure Shell (SSH) merupakan aplikasi client dan server yang menyediakan secure remote login malalui internet maupun jaringan yang tidak terpercaya ( untrusted network ) ( Mahardika, 2003). Algoritma kriptografi digunakan untuk melakukan otentikasi pada kedua belah pihak, mengenkripsi data yang ditransmisikan dan melindungi integritas data. Gambar 2.3 Koneksi berbasis SSH (Sumber: Mahadika, Irfan. 2003)

6 9 SSH bertujuan untuk menggantikan rsh, rlogin, rcp dan protokol telnet. SSH menggunakan protokol berbasis paket biner yang dapat bekerja pada semua lapisan transport yang mampu melewatkan data biner. SSH tersedia sebagai versi komersial dan versi gratis. Untuk versi gratis terdapat beberapa pilihan seperti OpenSSH (Unix,Windows), LSH (Unix), PuTTY (Windows), Okhapkin s port of SSH1 (Windows), MacSSH (Macintosh), TeraTerm (Windows), MindTerm (Unix,Windows), NiftyTelnet 1.1 SSH (Macintosh). Sedangkan untuk versi komersial SSH Communication Security (Unix,Windows), F-Secure SSH (Unix,Windows), Secure CRT, SecureFX (Windows), VShell (Windows) Arsitektur SSH SSH protokol mempunyai 3 lapis komponen yaitu SSH Connection Protocol,SSH Authentication Protocol dan SSH Transport Protocol. Ketiganya berada pada tingkat aplikasi dari protokol TCP/IP. 1. SSH Transport Layer Implementasi SSH server secara umum menggunakan port 22 oleh IANA. Pada saat client melakukan koneksi ke SSH server, server akan merespon permintaan koneksi tersebut. Server akan mengirimkan string identifikasi versi dan menunggu respon string identifikasi dari client. Pada kedua sisi harus mampu memproses string identifikasi tersebut. Setelah proses diatas server berpindah ke mode paket biner dan segera mengirimkan paket kunci publik yang berisi check byte, host key, server key, flag protocol, jenis penyandian dan jenis otentikasi ke client. Client memproses informasi diatas dan memberikan paket balasan ke server berupa session key yang berisi jenis penyandian yang ada pada sisi client, check byte, session key ( yang terenkripsi oleh kedua sisi ) dan flag protocol. Server dan client mengaktifkan enkripsi dan komunikasi diantaranya dapat berlangsung. 2. SSH Authentication Layer Lapisan protokol otentikasi merupakan protokol yang multifungsi dan bekerja di atas lapisan protokol transport. Protokol ini menganggap lapisan bawahnya telah menyediakan proteksi terhadap integritas dan kerahasiaan.

7 10 Server SSH dapat menetapkan kebijakan yang berhubungan dengan otentikasi seperti idle time out, banner message dan pembatasan koneksi saat percobaan koneksi gagal. Ada beberapa metode otentikasi yang digunakan yaitu public key authentication, password authentication dan host based authentication. Metode otentikasi yang sering digunakan adalah public key dan password. 3. SSH Connection Layer Lapisan koneksi bekerja diatas lapisan transport dan lapisan otentikasi. Lapisan ini menyediakan sesi login, menjalankan perintah pada remote, forwarded TCP/IP dan forward koneksi X11. Kemampuan port forward memungkinkan client melakukan forwarding terhadap koneksinya dari remote komputer ke komputer lokal atau sebaliknya. Sebuah port di alokasikan untuk menerima koneksi pada komputer remote dan koneksi ke komputer lokal. Sehingga client dapat menerima koneksi yang berasal dari komputer remote ke komputer lokal. Hal ini dapat menjadi sebuah celah keamanan, dimana client berusaha untuk dapat menjalankan sebuah aplikasi pada remote komputer Cara Kerja SSH Misalkan suatu client mencoba mengakses suatu Linux server melalui SSH. SSH daemon yang berjalan baik pada Linux server maupun SHH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah koneksinya akan sebagai berikut: 1. Client melakukan bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. 2. Client dan server setuju untuk menggunakan jenis sesi SSH tertentu. Hal ini penting karena SSH v. 1 dan v. 2 tidak kompatibel. 3. Client meminta public key dan host key milik server. 4. Client dan server menyetujui alogritma enkripsi yang akan dipakai (misalnya Triple DES atau IDEA). 5. Client membentuk suatu session key dan mengenkripsinya menggunakan public key milik server.

8 11 6. Server akan melakukan dekripsi terhadap session key yang didapat dari client, melakukan re-enkripsi dengan public key milik client, dan mengirimkannya kembali ke client untuk otentikasi. 7. Client mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. 2.7 Jaringan Client Server Pada jaringan client server terdapat sebuah komputer yang berfungsi sebagai server sedangkan komputer-komputer yang lain berfungsi sebagai client (Fatoni,2009). Sesuai namanya maka komputer server berfungsi dan bertugas melayani seluruh komputer yang terdapat dalam jaringan tersebut. Adapun bentuk pelayanan yang di berikan komputer server adalah : 1. Disc Sharing, yaitu berupa penggunaan kapasitas disk secara bersama-sama pada komputer client. 2. Print Sharing, yaitu berupa penggunaan perangkat printer secara bersamasama. 3. Penggunaan perangkat-perangkat lain secara bersama, demikian pula dengan data dan sistem aplikasi yang ada. 4. Mengatur keamanan jaringan dan data dalam jaringan. 5. Mengatur dan mengontrol hak dan waktu akses perangkat-perangkat yang ada dalam jaringan. Pada sebuah jaringan komputer dimungkinkan untuk digunakannya lebih dari satu komputer server, bahkan dengan kemampuan dan fasilitas yang berbeda. Sedangkan komputer-komputer client sesuaidengan namanya menerima pelayanan dari komputer server. Komputer-komputer ini disebut juga dengan workstation, yaitu komputer dimana pengguna juga dapat mengakses dan memanfaatkan pelayanan yang diberikan oleh komputer server. Dalam sebuah jaringan komputer biasanya workstation menggunakan komputer yang memiliki

9 12 kemampuan lebih rendah dari komputer server, meskipun tidak selalu demikian. Gambar 2.2 menujukkan tipe jaringan client-server. Gambar 2.4 Tipe jaringan client server (Sumber : Fatoni, 2009) Pada gambar 2.2 dapat dilihat bahwa komputer-komputer dalam jaingan (client) dapat saling berkomunikasi melalui perantara server. Jika komputer server tidak aktif, maka komputer-komputer client tidak dapat saling berkomunikasi. 2.8 Network Development Life Cycle (NDLC) Network Development Life Cycle (NDLC) merupakan suatu metode pengembangan sistem, yang merupakan turunan dari System Development Life Cycle (SDLC) (Forouzan, 2005). Beberapa pendapat mengatakan bahwa konsepkonsep NDLC sangat mirip dengan konsep SDLC. Dalam pengembangan sistem jaringan terdapat beberapa perbedaan dengan sistem-sistem lainnya. Perbedaan tersebut meliputi: 1. Sistem jaringan mengalami pergantian yang lebih sering daripada sistem lainnya hal ini disebabkan oleh cepatnya perkembangan teknologi jaringan itu sendiri. 2. Sistem jaringan mengalami pergantian lebih sering dari sistem lainnya. Sebagai contoh perkembangan metode-metode backup dan sinkronisasi file yang terus berkembang pesat. Dari perbedaan tersebut diatas beberapa network designer berpendapat bahwa pendekatan yang digunakan untuk membangun sistem jaringan harus dirubah dari SDLC menjadi NDLC.

10 13 Dalam bukunya, FitzGerald, Dennis (2010) mengatakan bahwa metode design jaringan atau NDLC, melibatkan tiga langkah yang dilakukan berulang kali, yaitu Need Analysis, Technology Design, dan Cost assessment atau Implementation. Proses ini dimulai dengan analisis kebutuhan, dimana Network Designer berusaha untuk memahami jaringan yang digunakan saat ini dan yang akan digunakan di masa depan kebutuhan mendasar pengguna, aplikasi, departemen. Langkah berikutnya yaitu Technology Design. Memeriksa teknologi yang tersedia dan menilai pilihan-pilihan mana yang dapat memenuhi kebutuhan pengguna. Network Designer membuat beberapa perkiraan tentang perlunya jaringan pada setiap kategori pengguna dan circuit dalam hal teknologi saat ini dan sesuai dengan kebutuhan teknologi, hal ini dikarenakan desain jaringan dapat dengan mudah dirubah sesuai dengan kebutuhan dan perubahan teknologi. Pada langkah ketiga, Cost assessment atau Implementation. Tujuan dari langkah ini adalah untuk mengimplementasikan disain yang telah dirancang untuk dapat menilai biaya relatif yang akan dipergunakan. Kemudian setelah di implementasikan, proses siklus kembali ke proses Need Analysis, yang menyempurnakan dengan menggunakan teknologi informasi dan biaya untuk menghasilkan penilaian baru dari yang dibutuhkan oleh pengguna. Dengan menggunakan siklus ini yang melalui tiga proses, disain akhir jaringan dapat terselesaikan Tahap Analisis Gambar 2.5 Siklus NDLC (Sumber: FitzGerald, Dennis, 2010) Tujuan dari analisis kebutuhan adalah untuk memahami mengapa sebuah jaringan dibangun dan apakah pengguna serta aplikasi akan mendukung. Dalam

11 14 banyak kasus, jaringan dirancang untuk meningkatkan kinerja yang buruk atau memungkinkan aplikasi baru dipergunakan. Dalam kasus lain, jaringan diperbaharui untuk mengganti peralatan yang tidak dapat diandalkan atau untuk standarisasi peralatan. Banyak dari kebutuhan analisis mungkin telah dilakukan, karena proyek disain jaringan yang paling bagus saat ini adalah memperbaharui atau mengupgrade jaringan daripada membuat disain jaringan yang baru. Dalam hal ini telah ada pemahaman yang cukup baik dari lalu lintas jaringan dan yang terpenting dari tingkat pertambahan dari lalu lintas jaringan tersebut. Hal ini penting dilakukan untuk memperoleh pemahaman tentang operasi yang sedang berjalan. Langkah ini merupakan Baseline yang menyediakan dasar terhadap suatu persyaratan disain jaringan baru yang dapat di ukur nantinya. Langkah ini juga memberikan gambaran yang jelas dari urutan operations, processing time, work volume, current communications (jika ada), existing cost, and user/management needs apakah jaringan merupakan jaringan baru atau pembaharuan jaringan. Tujuan utama dari tahap Baselining ini adalah untuk menentukan geographic scope dari jaringan dan aplikasi serta pengguna yang akan menggunakannya. Geographic Scope Analysis, Pada langkah Need analysis, yang pertama kali dilakukan adalah dengan memecah ruang lingkup jaringan pada tiga buah bagian, yaitu access layer, distribution layer dan core layer. Access Layer merupakan teknologi yang paling dekat dengan user, distribution layer adalah bagian berikutnya dari network yang dapat menghubungkan access layer dengan jaringan yang terhubung dengannya. Sedangkan core layer merupakan bagian paling dalam dalam jaringan yang dapat menghubungkan distribution layer yang berbeda satu dengan yang lainnya. Applications Systems, setelah cakupan geografis dasar diidentifikasi, perancang harus meninjau ulang daftar aplikasi yang akan menggunakan jaringan dan mengindentifikasikan lokasi masing-masing. Informasi ini harus ditambahkan ke diagram jaringan yang muncul. Selanjutnya aplikasi yang diharapkan untuk menggunakan jaringan yang telah ditambahkan atau diperbaharui. Hal ini akan

12 15 membantu dan sangat berguna nantinya ketika disainer mengembangkan solusi teknologi. Network User, Dikarenakan banyaknya aplikasi modern yang membutuhkan alokasi badwidth yang besar, dan karena seorang administrator jaringan tidak bisa selamanya ada untuk mengawasi jaringan, maka kemudian dibutuhkan pemahaman yang baik mengenai kelakuan user yang menggunakan jaringan tersebut agar dapat diberikan alokasi bandwidth yang tepat.(fitzgerald, Dennis, 2010) Tahap Desain Setelah kebutuhan sudah ditetapkan dalam analisis kebutuhan, langkah berikutnya adalah membuat disain jaringan. Disain jaringan dimulai dengan komputer client dan server yang dibutuhkan untuk mendukung pengguna dan aplikasi. Jika jaringan adalah jaringan baru, maka komputer perlu dibeli. Jika jaringan adalah sebuah jaringan yang telah ada, maka server mungkin perlu untuk ditingkatkan ke teknologi yang terbaru. Designing Client and Server, pada langkah ini menentukan kebutuhan dalam beberapa unit standar, seperti pengalokasian komputer untuk klien dan juga komputer untuk server. Network Modelling and Design Tools, pada langkah ini disainer memodelkan jaringan dengan menggunakan alat disain yang dapat melakukan sejumlah fungsi untuk membantu dalam proses disain jaringan. Langkah yang dilakukan yaitu, pertama memasukkan diagram atau model jaringan yang ada atau disain jaringan yang di usulkan. Beberapa alat pemodelan meminta user untuk membuat diagram jaringan dari awal. Setelah diagram selesai, langkah selanjutnya adalah menambahkan informasi tentang network traffic yang diharapkan dan melihat apakah jaringan dapat mendukung tingkat lalu lintas yang diharapkan. Simulasi adalah salah satu cara untuk melakukan hal tersebut. Setelah simulasi selesai pengguna dapat memeriksa hasil untuk melihat perkiraan waktu respon keseluruhan, hal yang penting untuk dicatat adalah alat disain ini hanya

13 16 memberikan perkiraan yang mungkin sama ataupun berbeda dari yang sebenarnya. (FitzGerald, Dennis, 2010) Tahap Implementasi Dalam bukunya Fundamental Of Bussiness Data Communicatins, FitzGerald, Dennis (2010), mengatakan setelah tahap disain dilakukan, maka akan dilanjutkan dengan tahap implementasi. Tujuan dari tahap ini adalah untuk mengimplementasikan sistem yang telah dirancang serta untuk dapat memperkirakan biaya dari desain jaringan yang telah dibuat pada langkah sebelumnya. Memperkirakan biaya jaringan cukup rumit, beberapa biaya yang harus dipertimbangkan : 1. Biaya hardware dan software 2. Biaya instalasi jaringan 3. Biaya testing dan pemeliharaan peralatan serta biaya untuk mengoperasikan jaringan 4. Biaya pengelolaan jaringan serta biaya pelatihan yang diperlukan untuk mengembangkan sistem jaringan yang telah dirancang Selain hal diatas yang perlu dilakukan adalah mendokumentasikan setiap apapun yang dilakukan pada saat implementasi baik itu dokumentasi untuk pengguna yang bertujuan untuk memudahkan pengguna dalam menggunakannya dan juga dokumentasi untuk sistem agar nantinya jika ada pembaharuan jaringan, dapat digunakan menjadi acuan.

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

JARINGAN WORKGROUP, LAN & WAN. Suhardi Pakpahan Dosen: Onno W. Purbo

JARINGAN WORKGROUP, LAN & WAN. Suhardi Pakpahan Dosen: Onno W. Purbo JARINGAN WORKGROUP, LAN & WAN Suhardi Pakpahan Dosen: Onno W. Purbo Penggabungan teknologi komputer dan komunikasi berpengaruh sekali terhadap bentuk organisasi sistem komputer. Dewasa ini, konsep "pusat

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

JARINGAN KOMPUTER. : Karyn Vusvyta NIM : DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER

JARINGAN KOMPUTER. : Karyn Vusvyta NIM : DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER JARINGAN KOMPUTER NAMA : Karyn Vusvyta NIM : 09011181419007 DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016 JARINGAN KOMPUTER PADA KANTOR

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

PRAKTIKUM 1 TELNET DAN SSH SERVER

PRAKTIKUM 1 TELNET DAN SSH SERVER PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1 HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Analisis Analisis adalah proses mengurai konsep kedalam bagian-bagian yang lebih sederhana, sedemikian rupa sehingga struktur logisnya menjadi jelas (Fikri 2007). Analisis

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

Cari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. Jelaskan!

Cari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. Jelaskan! Nama : PUTU YULI INDRAYANI NIM : 0805021103 Kelas : VC Soal: Cari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. Jelaskan! Jawab: 1. Pendistribusian Komponen Hardware 1.

Lebih terperinci

SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA

SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA Ika Dwi Cahyani *) ABSTRAKSI. Keamanan data pada system computer saat ini merupakan kebutuhan yang urgen, mengingat semakin luas jangkauan

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Pengertian Jaringan Komputer

Pengertian Jaringan Komputer Pengertian Jaringan Komputer Muller Situmorang muller.situmorang@yahoo.com Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat.teknologi ini mampu menyambungkan hampir

Lebih terperinci

Design of Computer Network, Politeknik Negeri Ujung pandang

Design of Computer Network, Politeknik Negeri Ujung pandang DESAIN JARINGAN KAMPUS SERTA ANALISIS PERANGKAT YANG DIGUNAKAN Oleh : Nurhikma (42511013) Kelas 3B TKJ Prodi D4 Teknik Komputer dan Jaringan Jurusan Teknik Elektro 2013 nurhikmatkj@gmail.com nurhikma318@yahoo.co.id

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

makalah seminar tugas akhir 1 SECURE REMOTE LOGIN PADA SISTEM OPERASI SLACKWARE LINUX Irfan Mahardika NIM : L2F300534

makalah seminar tugas akhir 1 SECURE REMOTE LOGIN PADA SISTEM OPERASI SLACKWARE LINUX Irfan Mahardika NIM : L2F300534 makalah seminar tugas akhir 1 SECURE REMOTE LOGIN PADA SISTEM OPERASI SLACKWARE LINUX Irfan Mahardika NIM : L2F300534 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG ABSTRAK Data

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan

Lebih terperinci

DAFTAR ISI DAFTAR ISI

DAFTAR ISI DAFTAR ISI DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI III - 1 BAB III LANDASAN TEORI 3.1 Server Linux Definisi server adalah sebuah komputer yang bertugas untuk menyimpan file yang harus selalu terhubung dengan internet agar file dapat dilihat/digunakan oleh

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11 DISTRIBUTED FILE SYSTEM Sistem terdistribusi week 11 Outline Pendahuluan Operasi pada file File service Pilihan desain dalam file services Arsitektur file service NFS dan AFS Access control Pendahuluan

Lebih terperinci

BAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat

BAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat BAB I PENDAHULUAN I.1 Latar Belakang Proses komputasi yang dapat dilakukan oleh komputer telah berkembang dengan pesat. Pada awalnya proses komputasi hanya dapat dilakukan secara sekuensial saja. Sebuah

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

BAB II.

BAB II. BAB II LANDASAN TEORI Untuk Mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

ARSITEKTUR NETWORKING CLIENT

ARSITEKTUR NETWORKING CLIENT Nama : Rayendra Pratama NPM : 1A112084 ARSITEKTUR NETWORKING CLIENT Arsitektur pada jaringan Clinet - Server adalah model konektifitas jaringan yang membedakan fungsi - fungsi komputer sebagai Client (Komputer

Lebih terperinci

WORKSHEET ADMINISTRASI SERVER

WORKSHEET ADMINISTRASI SERVER WORKSHEET ADMINISTRASI SERVER OLEH : OMAR M. A. A. JL. SRAGEN SAWANG, KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN. 71181 TUJUAN 1. Siswa memahami konsep dasar remote access. 2. Siswa mampu melakukan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

Melakukan instalasi perangkat jaringan LAN( Lokal Area Network)

Melakukan instalasi perangkat jaringan LAN( Lokal Area Network) Modul KK09 Melakukan instalasi perangkat jaringan LAN( Lokal Area Network) Melakukan instalasi perangkat jaringan LAN( Lokal Area Network) A. Konsep Jaringan Komputer 1. Sejarah Jaringan Komputer Pada

Lebih terperinci

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini

BAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi pada masa kini telah mengalami kemajuan yang pesat, bahkan telah mengalami pertumbuhan secara eksponensial. Internet yang menjadi

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci