BAB 4 IMPLEMENTASI DAN EVALUASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tujuan pembuatan program-program ini adalah agar penulis bisa mendeteksi paket-paket data yang keluar masuk pada komputer di jaringan yang berbeda. Agar program-program bisa berjalan sesuai dengan yang diinginkan maka perlu penempatan lokasi program yang sesuai. Syarat utama agar programprogram dapat berjalan sesuai yang diinginkan yaitu program sniffer harus bisa terhubung dengan program server dan program admin juga harus bisa terhubung dengan server. Gambar 4.1 Cara Kerja Program 72

2 73 Apabila diterapkan pada jaringan internet, agar program sniffer dan admin dapat terhubung dengan program server maka komputer dimana program server dijalankan harus mempunyai IP Public. Jika komputer tersebut tidak mempunyai IP Public, program sniffer dan admin tidak bisa melakukan koneksi dengan program server. Gambar 4.2 Contoh Penerapan Program

3 74 Berdasarkan Gambar 4.2, PC A tidak bisa mengakses PC B karena terhalang oleh Proxy Server ABC. Demikian pula PC B tidak bisa mengakses PC A karena terhalang oleh Proxy Server XYZ. Jika komputer tersebut tidak bisa diakses maka tidak bisa pula dipantau paket-paket data yang keluar masuk pada komputer tersebut. Untuk mengatasi permasalahan seperti ini maka penulis merancang tiga buah program yang memiliki fungsinya masing-masing. Program sniffer memiliki tugas utama menangkap paket-paket data dan mengirimkannya pada program server. Program server bertugas mengatur aliran data antara program admin dan program sniffer. Sedangkan program admin sendiri bertugas memerintahkan program server dan sniffer. Penempatan program server harus sesuai karena program server memiliki tugas yang sangat penting. Jika berdasarkan Gambar 4.2, maka penempatan program server paling tepat adalah di PC C yang memiliki IP Public karena ketika mengakses komputer dengan melewati jaringan internet, komputer yang dapat diakses adalah komputer yang memiliki IP Public. Apabila program-program ini diterapkan pada jaringan biasa maka IP Public pada komputer dimana program server dijalankan bukan keharusan. Jadi komputer tersebut tidak memerlukan IP Public dengan catatan bahwa program sniffer dan program admin harus bisa terhubung dengan program server. Dikarenakan penulis tidak mempunyai sarana yang memadai yaitu IP Public. Oleh karena itu untuk testing program, penulis merancang suatu jaringan yang menyerupai jaringan pada Gambar 4.2 tapi dalam bentuk sederhananya. Jaringan tersebut dirancang seperti yang terlihat pada Gambar 4.3.

4 Gambar 4.3 Topology Sistem Untuk Testing Program 75

5 76 Penulis merancang jaringan seperti tergambar pada Gambar 4.3 untuk mensimulasikan jaringan seperti pada Gambar 4.2. Simulasi digunakan penulis untuk membuktikan bahwa tujuan pembuatan program ini telah tercapai. Berikut adalah pengandaian antara kedua jaringan : PC 1 pada Gambar 4.3 dianggap seperti PC A pada Gambar 4.2. PC 2 pada Gambar 4.3 dianggap seperti Proxy Server ABC pada Gambar 4.2 PC 3 pada Gambar 4.3 dianggap seperti PC C pada Gambar 4.2 PC 4 pada Gambar 4.3 dianggap seperti Proxy Server XYZ pada Gambar 4.2 PC 5 pada Gambar 4.3 dianggap seperti PC B pada Gambar Spesifikasi Sistem Perangkat Keras Tabel 4.1 Spesifikasi Perangkat Keras

6 Perangkat Lunak Tabel 4.2 Spesifikasi Perangkat Lunak 4.3 Tampilan dan Cara Operasi Tampilan dan Cara Operasi Program Sniffer Untuk mengoperasikan program sniffer cukup mudah yaitu hanya cukup diklik dua kali program sniffer tersebut. Setelah program sniffer dijalankan maka program sniffer akan berjalan secara diam-diam. Pada Gambar 4.6, penulis memberi nama setup.exe pada program sniffer. Untuk nama file ini sebenarnya bebas mau memberi nama apa saja tapi penulis memberi nama setup.exe agar orang lain mengira bahwa program ini adalah program instalisasi. Gambar 4.4 Program Sniffer Pada Windows Explorer

7 78 Dikarenakan program sniffer tidak mempunyai tampilan apa-apa maka program sniffer hanya bisa terlihat di dalam Windows Task Manager. Untuk mengakses Windows Task Manager, pada Windows tekan tombol Ctrl+Alt+Delete pada keyboard secara bersamaan satu kali saja. Untuk melihat program sniffer apakah telah berjalan, pilih tab Proses pada Windows Task Manager. Pada tab Proses terdapat list proses-proses yang berjalan pada Windows saat itu. Program sniffer akan terlihat dalam proses sesuai dengan nama file yang diklik dua kali sebelumnya. Karena penulis memberi nama file setup.exe maka pada tab Proses terlihat setup.exe (Gambar 4.7). Gambar 4.5 Program Sniffer (setup.exe) Pada Task Manager

8 79 Ketika program sniffer berjalan, program sniffer segera membuat file config.s (Gambar 4.8). File ini berisi alamat IP dan Port Server. Sebenarnya program sniffer sudah menyimpan IP dan Port Server default di dalam programnya. Agar bisa lebih leluasa mengubah IP dan Port Server maka penulis merancang agar program sniffer membuat file config.s ini. Gambar 4.6 Program Sniffer Membuat File config.s Selain membuat file config.s, ketika dijalankan program sniffer juga menggandakan diri ke folder System pada Windows. Jika misalkan folder System dari Windows terdapat pada D:\Windows\system32 maka program sniffer akan menggandakan diri ke folder tersebut dengan nama file system32.exe. Jika program sniffer sukses menggandakan diri maka program sniffer akan mengeset agar system32.exe yang berada di folder System berjalan ketika Windows start-up. Jika gagal menggandakan diri maka setup.exe yang diset agar berjalan ketika windows start-up. Gambar 4.7 Program Sniffer Menggandakan Diri

9 80 Penulis merancang agar program sniffer menggandakan diri dengan menggunakan nama system32.exe. Penamaan file ini bertujuan agar sebisa mungkin dapat mengelabui pemakai komputer tersebut. Oleh karena itu penulis memutuskan untuk memberi nama system32.exe karena sama dengan nama folder System pada Windows. Gambar 4.8 Program Sniffer(system32.exe) Pada Task Manager Jika sukses menggandakan diri maka ketika Windows start-up selanjutnya, program sniffer system32.exe akan berjalan diam-diam dan hanya bisa dilihat di dalam Windows Task Manager. Program sniffer system32.exe juga mempunyai cara kerja yang sama persis dengan program sniffer setup.exe misalnya membuat file config.s, menggandakan

10 81 diri kembali, mengeset kembali agar program berjalan ketika Windows start-up, membuat koneksi dengan program server, menerima perintah dari program admin dan melaksanakannya, dan lain-lain. Yang membedakan antara kedua program itu hanya nama file dan lokasi file tersebut. Gambar 4.9 Tampilan Ketika Program Sniffer Menerima Pesan Satu-satunya tampilan program yang terlihat adalah ketika program sniffer menerima pesan dari program admin. Kecuali ketika program sniffer menerima pesan dari program admin, program sniffer tidak akan mempunyai tampilan apa-apa karena program sniffer dirancang agar berjalan secara diam-diam Tampilan dan Cara Operasi Program Server Ada beberapa cara untuk mengoperasikan program server. Penulis telah membuat executable program server untuk Windows yaitu server.bat dan server.exe. Cara menjalankannya hanya cukup mengklik dua kali program tersebut. Gambar 4.10 Program Server Pada Windows Explorer

11 82 Cara lain untuk mengoperasikannya adalah melalui console yaitu dengan mengetikkan java server pada console. Jika diketikkan java server pada console maka program server akan berjalan dengan port default yaitu Untuk mengubah port number yang digunakan maka format yang perlu diketikkan pada Console adalah java<spasi>server<spasi>port misalnya java server Karena program server dibuat dalam bahasa Java maka program server bisa dijalankan di sistem operasi apa saja tapi dengan syarat pada sistem operasi tersebut terdapat Java Runtime Environment. Gambar 4.11 Tampilan Program Server Di Linux Gambar 4.12 Tampilan Program Server Di Windows Program server akan menunjukkan status apakah program sniffer atau program admin terhubung atau terputus. Program server juga akan menunjukkan status program sniffer dan program admin ketika mengirimkan data.

12 83 Gambar 4.13 Tampilan Ketika Program Sniffer Terhubung Gambar 4.14 Tampilan Ketika Program Admin Terhubung Gambar 4.15 Tampilan Ketika Program Admin Mengirim Data Gambar 4.16 Tampilan Ketika Program Sniffer Mengirim Data

13 84 Gambar 4.17 Tampilan Ketika Program Admin Terputus Gambar 4.18 Tampilan Ketika Program Sniffer Terputus Tampilan dan Cara Operasi Program Admin Cara mengoperasikan program admin cukup mudah yaitu dengan cara mengklik dua kali program admin tersebut. Setelah dijalankan maka akan muncul tampilan utama program admin. Gambar 4.19 Program Admin Pada Windows Explorer

14 Gambar 4.20 Tampilan Utama Program Admin 85

15 86 Tampilan utama program admin terbagi dalam beberapa bagian, yaitu : Menu Item File. Menu Item File pada program admin terbagi atas beberapa macam, yaitu : o Menu Refresh List. Menu ini berguna untuk memperbaharui list sniffer. Menu ini bisa diakses hanya ketika koneksi dengan program server telah terbuat. o Menu Start Capture. Menu ini berfungsi untuk memerintahkan program sniffer untuk segera memulai proses penangkapan paketpaket data. Menu ini hanya bisa diakses ketika koneksi dengan program server telah terbuat dan proses penangkapan paket-paket data pada program sniffer tersebut belum dimulai. o Menu Stop Capture. Menu ini berfungsi untuk memerintahkan program sniffer untuk segera menghentikan proses penangkapan paket-paket data. Menu ini hanya bisa diakses ketika koneksi dengan program server telah terbuat dan proses penangkapan paket-paket data pada program sniffer tersebut sudah dimulai. o Menu Info Sniffer. Menu ini untuk meminta informasi kepada program sniffer. Menu ini bisa diakses jika koneksi dengan program server telah terbuat. o Menu Open Folder Log. Menu ini untuk membuka folder dimana log file berada.

16 87 o Menu Hide To Tray. Menu ini berguna untuk menyembunyikan layar Menu Utama ini ke dalam tray bar (pada Desktop Windows ada di sebelah kanan bawah). o Menu Exit. Menu ini untuk menghentikan atau keluar dari program admin. Gambar 4.21 Tampilan Menu Item File Pada Program Admin Tool Bar Menu-menu pada tool bar memiliki fungsi yang sama persis dengan menu-menu pada Menu Item File. Gambar 4.22 Tampilan Tool Bar Pada Program Admin Menu Connect Pada menu ini terdapat dua buah tombol yaitu connect dan disconnect. Tombol connect untuk membuat koneksi dengan program server. Tombol connect bisa diakses jika belum adanya koneksi dengan program server. Tombol disconnect untuk memutuskan koneksi dengan program server. Tombol disconnect hanya bisa diakses ketika koneksi dengan program server telah terbuat.

17 88 Gambar 4.23 Tampilan Menu Connect Pada Program Admin Menu List Sniffer Menu ini akan menampilkan daftar sniffer yang terdeteksi oleh program server. Jika terlihat gambar lingkaran merah berarti program sniffer tersebut belum dimulai proses penangkapan paket-paket data. Apabila terlihat lingkaran hijau berarti proses penangkapan paketpaket data pada program sniffer tersebut sudah dimulai. Gambar 4.24 Tampilan Menu List Sniffer Pada Program Admin

18 89 Menu List Interfaces Menu ini untuk menampilkan daftar interfaces (jaringan) yang terdeteksi oleh program sniffer. Untuk memulai proses penangkapan paket-paket data, pemakai harus memilih salah satu dari daftar interface ini. Gambar 4.25 Tampilan Menu List Interfaces Pada Program Admin Menu Option Menu ini untuk mengeset sistem penyaringan paket-paket data dengan port number yang dipilih. Gambar 4.26 Tampilan Menu Option Pada Program Admin Menu List Packet Menu ini akan menampilkan daftar paket-paket data yang tertangkap oleh program sniffer. List ini akan menunjukkan keterangan paket data tersebut berasal dari sniffer yang mana, IP dan port asal, IP dan port tujuan, dan besar paket data tersebut.

19 90 Gambar 4.27 Tampilan Menu List Packet Pada Program Admin Menu Isi Packet Menu ini akan menampilkan isi paket data dari paket data yang dipilih pada Menu List Packet. Gambar 4.30 merupakan contoh ketika pemakai program snifferlogin ke suatu website. Pemakai program admin bisa melihat username dan password. Gambar 4.28 Tampilan Menu Isi Paket Pada Program Admin Menu Kirim Pesan Menu ini untuk mengirimkan pesan ke program sniffer yang dipilih. Untuk memilih program sniffer yang ingin dikirimi pesan dilakukan dengan memilih program sniffer pada Menu List sniffer. Gambar 4.29 Tampilan Menu Kirim Pesan Pada Program Admin

20 91 Jika sebelumnya dibahas mengenai fungsi dari setiap menu-menu yang ada pada program admin, maka sekarang akan dibahas mengenai cara memakai program admin. Adapun cara memakai program admin sebagai berikut : Setelah program admin dijalankan, masukkan IP dan port dari program server lalu tekan tombol connect. Jika program admin berhasil membuat koneksi dengan program server maka akan muncul daftar program sniffer dan beberapa fitur juga akan bisa diakses. Jika gagal melakukan koneksi akan ada pemberitahuan bahwa program admin tidak bisa terhubung dengan program server. Gambar 4.30 Tampilan Program Admin Ketika Koneksi Berhasil Dibuat

21 92 Gambar 4.31 Tampilan Program Admin Ketika Koneksi Gagal Dibuat Jika memilih salah satu program sniffer dari List Sniffer, maka akan muncul List Interfaces yang mampu dideteksi oleh program sniffer yang dipilih. Gambar 4.32 Tampilan Program Admin Ketika List Sniffer Dipilih Jika ingin melihat informasi dari program sniffer, tekan tombol Info Sniffer. Informasi program sniffer bisa didapatkan dengan syarat memilih salah satu program sniffer dari List Sniffer terlebih dahulu.

22 93 Jika tidak memilih salah satu program sniffer terlebih dahulu maka program admin akan memberikan peringatan. Gambar 4.33 Tampilan Menu Informasi Program Sniffer Gambar 4.34 Tampilan Ketika Meminta Info Tanpa Memilih Program Sniffer Jika ingin memulai proses penangkapan paket-paket data, maka pemakai program admin harus memilih interface dan filter pada port yang diinginkan. Jika pemakai program admin tidak memilih interface apapun maka program admin akan memberikan peringatan. Jika proses penangkapan paket-paket data sukses dimulai, maka gambar lingkaran pada List Sniffer akan berubah menjadi berwarna hijau.

23 94 Gambar 4.35 Tampilan Ketika Start Capture Berhasil Gambar 4.36 Tampilan Ketika Start Capture Tanpa Memilih Interface Setelah proses penangkapan paket-paket data dimulai, paket-paket hasil tangkapan tersebut diterima oleh program admin dan ditampilkan pada bagian List Packet. Jika ingin melihat isi paket data yang datang, cukup memilih paket data yang mau dilihat pada menu List Packet. Setelah dipilih maka isi paket akan terlihat pada menu Isi Packet.

24 95 Gambar 4.37 Tampilan Ketika Paket-Paket Data Diterima Jika ingin menghentikan proses penangkapan paket-paket data dapat dilakukan dengan cara memilih program sniffer yang terdapat gambar lingkaran hijau pada List Sniffer dan kemudian menekan tombol Stop Capture. Gambar lingkaran hijau berarti proses penangkapan paketpaket data sudah dimulai. Penghentian proses penangkapan paketpaket data hanya bisa dilakukan pada program sniffer yang sudah memulai proses penangkapan paket-paket data. Jika penghentian proses penangkapan paket-paket data berhasil maka gambar lingkaran akan berubah menjadi warna merah. Gambar lingkaran merah berarti program sniffer tidak sedang menangkap paket-paket data.

25 96 Gambar 4.38 Tampilan Ketika Stop Capture Dilakukan Ketika program admin menerima paket-paket data yang ditangkap, program admin akan secara otomatis membuat file log. File log ini dibagi menjadi log untuk TCP Packet dan log untuk UDP Packet. Untuk membuka folder log cukup menekan tombol Open Folder Log. Gambar 4.39 Folder Log

26 97 Jika pemakai program admin ingin menyembunyikan program admin maka pemakai program admin cukup menekan tombol Hide To Tray. Jika ingin memunculkan kembali program admin bisa dengan cara klik kiri dua kali pada icon di dalam tray bar (terletak pada kanan bawah desktop) atau dengan cara klik kanan icon di dalam tray bar dan pilih Show. Pada Gambar 4.42, icon program admin berupa gambar komputer yang berwarna biru. Gambar 4.40 Tampilan Program Admin Pada Tray Bar

27 Evaluasi Sebagai evaluasi, penulis membandingkan fitur-fitur antara program yang sudah dirancang penulis dengan program sniffer lainnya yaitu EffeTech HTTP Sniffer dan The Ethereal Network Analyzer. Alasan penulis memilih kedua program sniffer tersebut untuk dibandingkan dengan program yang dirancang penulis adalah karena kedua program sniffer tersebut dan juga program yang dirancang penulis menggunakan library yang sama yaitu WinPcap. EffeTech HTTP Sniffer ini merupakan sebuah program paket sniffer yang khusus menangkap paket IP yang mengandung protocol HTTP, menganalisa protocol dan sebagai peranagkat lunak penyusun file kembali yang dikirim melalui protocol HTTP berdasarkan platform windows. Dengan mengutamakan kemudahan dalam penggunaannya, dan kemenangannya dalam penghargaan untuk utility pemonitor HTTP, telah menjadikan effetech http sniffer sebagai pilihan utama dari para manajer, administrator jaringan dan pembuat worldwide. Dan The Ethereal Network Analyzer seperti yang telah dikatakan sebelumnya, aplikasi ini telah digunakan oleh administrator jaringan profesional sedunia untuk pemecahan masalah, analisis perangkat lunak (software) dan perkembangan protokol, serta juga pendidikan. Berikut ini beberapa perbandingan antara program packet sniffer penulis dengan program effetech HTTP sniffer dan The Ethereal Network Analyzer sebagai pembanding dilihat dari sisi penggunaannya sebagai sniffer.

28 Tabel 4.3 Perbandingan Dengan Program Sniffer Lainnya 99

29 100 Pembuatan program yang dirancang penulis ini ditujukan untuk menjadikan program ini semacam spyware (program yang mengumpulkan infomasi pribadi mengenai user tanpa sepengetahuan mereka). Oleh karena itu, penulis juga membandingkan program yang dirancang penulis dengan program spyware lainnya yaitu Blazing Tools Perfect Keylogger dan Trojan Optix Pro. Blazing Tools Keyslogger merupakan perangkat lunak yang dapat menangkap semua hasil ketikan pengguna, digunakan sebagai pendiagnosa dalam pengembangan perangkat lunak. Sistem seperti ini juga sangat berguna dalam penegakan hukum dan mata-mata. Dan Trojan Optix Pro ini merupakan sebuah tool akses jarak jauh yang dapat dikonfigurasi. Trojan Optix Pro lebih rumit dan lebih mematikan dari pendahulunya. Apliksi ini memiliki kemampuan untuk membunuh kebanyakan firewall dan antivirus yang ada sekarang ini.

30 Tabel 4.4 Perbandingan Dengan Spyware Lainnya 101

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

LAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent

LAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent LAMPIRAN Pseudocode Pseudocode Program Sniffer Class Form_utama Mainline Panggil class Singleapplication modul Run IF Run == false THEN Program ini akan keluar Form_utama Form_utama InitializeComponent

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembang dan memasyarakatnya teknologi di kalangan masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook juga semakin menjamur.

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan

Lebih terperinci

WIRESHARK PROSES CAPTURE PACKET DATA

WIRESHARK PROSES CAPTURE PACKET DATA WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena

Lebih terperinci

Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]

Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru Simulasi 2 unbk 2017] CBTSync adalah aplikasi yang mengatur lalu lintas data yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

MEMULAI DAN MEMATIKAN INTERNET

MEMULAI DAN MEMATIKAN INTERNET MEMULAI DAN MEMATIKAN INTERNET A. Setting Dial Up Koneksi Internet pada Personal Computer (Bukan Network) Langkah-langkah setting dial up telkomnet@instan sebagai berikut: Klik start klik Control Panel

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id

Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan

Lebih terperinci

SCWBS PC Client. Installation Guide dan Cara Penggunaan

SCWBS PC Client. Installation Guide dan Cara Penggunaan SCWBS 2002 PC Client Halaman : 1 / 11 Powered By : WBS 2000 NG SCWBS 2002 - PC Client Installation Guide dan Cara Penggunaan SCWBS 2002 PC Client Halaman : 2 / 11 Powered By : WBS 2000 NG WBS PC Client

Lebih terperinci

Prosedur Penggunaan. Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan

Prosedur Penggunaan. Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan Prosedur Penggunaan Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan prosedur penggunaan aplikasi Impressive : 1. Server Impressive 1.1. Penggunaan Fitur Remote Control

Lebih terperinci

Panduan Pengaturan Perangkat WiFi

Panduan Pengaturan Perangkat WiFi Panduan Pengaturan Perangkat WiFi (Last Update: 2015-02-02) Berikut ini adalah pengaturan perangkat yang akan digunakan untuk mengakses layanan internet WiFi dengan menggunakan Notebook yang menggunakan

Lebih terperinci

Manual Penggunaan dan Instalasi Software

Manual Penggunaan dan Instalasi Software Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...

Lebih terperinci

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya. L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA

BAB IV IMPLEMENTASI DAN UJI COBA BAB IV IMPLEMENTASI DAN UJI COBA Dalam bab ini akan diuraikan implementasi program berdasarkan desain yang telah dibuat. 4.1. Kebutuhan Sistem Untuk dapat menjalankan program VoIP ini diperlukan kebutuhankebutuhan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah

Lebih terperinci

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI DAFTAR ISI Daftar Isi... i Daftar Gambar... ii 1. NetMeeting... 1 2. Konfigurasi NetMeeting... 2 3. Mengirim Dan Menerima Panggilan... 9 4. Chat... 11 5. Whiteboard (Diskusi dengan Gambar)... 13 6. Transfer

Lebih terperinci

Panduan HQIP Test. Maryono PT. Synnex Metrodata Indonesia

Panduan HQIP Test. Maryono PT. Synnex Metrodata Indonesia Panduan HQIP Test Maryono PT. Synnex Metrodata Indonesia Page 1 Daftar Isi Tools untuk HQIP test... 2 Mendapatkan firmware HQIP... 2 Topology HQIP Test... 3 Proses HQIP Test... 4 Setting IP Address pada

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

MENGUPLOAD WEBSITE KE SERVER HOSTING

MENGUPLOAD WEBSITE KE SERVER HOSTING MENGUPLOAD WEBSITE KE SERVER HOSTING Ini merupakan Langkah langkah untuk mengupload web ke dalam server hosting. Tolong dicermati cara caranya. Bagi yang belum tau caranya, berikut ini panduannya Paling

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

MANUAL BEL SEKOLAH OTOMATIS [BOIS] MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.

Lebih terperinci

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

Install Italc Di Windows XP

Install Italc Di Windows XP Install Italc Di Windows XP Italc ( Intelligent Teaching And Learning With Computer) adalah sebuah software yang digunakan dan sangat didedikasikan untuk keperluan belajar mengajar seorang guru dengan

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

Berinternet Melalui Ponsel CDMA

Berinternet Melalui Ponsel CDMA Berinternet Melalui Ponsel CDMA Tedy Tirtawidjaja 23 April 2007 Layanan CDMA (Code Division Multiple Access) memiliki fitur akses internet berkecepatan tinggi. Tidak sama halnya dengan layanan GSM yang

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK

Lebih terperinci

RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN

RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN Media Informatika, Vol. 4, No. 1, Juni 2006, 39-50 ISSN: 0854-4743 RANCANG BANGUN APLIKASI REMOTE UNTUK ADMINISTRASI LAN Ryan Aniestyo Hermoko, Fathul Wahid, M. Andri Setiawan Jurusan Teknik Informatika,

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang digunakan untuk dapat menjalankan aplikasi dengan baik adalah : a. Prosesor

Lebih terperinci

Aplikasi DropBox Penyimpan Data Online Yang Aman

Aplikasi DropBox Penyimpan Data Online Yang Aman Aplikasi DropBox Penyimpan Data Online Yang Aman DropBox adalah sebuah aplikasi cloud computing gratis yang menyediakan jasa penyimpanan file secara online dan dapat diakses melalui berbagai media, seperti

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan dalam Pembuatan Aplikasi. pembuatan aplikasi ini adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan dalam Pembuatan Aplikasi. pembuatan aplikasi ini adalah sebagai berikut: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Kebutuhan dalam Pembuatan Aplikasi Secara keseluruhan, spesifikasi software yang dibutuhkan untuk pembuatan aplikasi ini adalah sebagai berikut:

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

Pedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan Evaluasi)

Pedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan Evaluasi) Pedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan BADAN NASIONAL PENGELOLA PERBATASAN REPUBLIK INDONESIA 1 Daftar Isi 1.Tampilan Awal Aplikasi Monev BNPP...3 2. Tipe Pengguna...9 3. Alur

Lebih terperinci

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) cakrabirawa@mail.ru Switch merupakan suatu perangkat jaringan yang digunakan untuk menghubungkan banyak komputer ke

Lebih terperinci

Wireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.

Wireshark. Nama Penulis  Lisensi Dokumen: Copyright IlmuKomputer. Wireshark Nama Penulis inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Maka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data

Maka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data 7. Untuk menambahkan a l a m a t IP yang baru untuk pembuatan website klik tombol Add, maka akan muncul jendela TCP/IP Address. 4. Klik drive tempat membuat folder, misalnya C: 5. Klik menu File, kemudian

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE 4.1 User Requirement 4.1.1 Hardware Requirement Aplikasi ini dapat berjalan pada komputer dengan spesifikasi minimum sebagai berikut: 1. Prosesor

Lebih terperinci

MENGENAL FTP (FILE TRANSFER PROTOCOL)

MENGENAL FTP (FILE TRANSFER PROTOCOL) MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

Step-Step dalam pembuatan Web

Step-Step dalam pembuatan Web Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa

Lebih terperinci

1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1

1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 User Guide Cara Mengoprasikan DVR VGA 1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 - Klik Icon Record (Lihat gambar 1). Pastikan kode

Lebih terperinci

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB Disusun Oleh : AHMAD ROPEI 065610096 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dari hasil penelitian, analisis, perancangan dan pengembangan sistem yang diusulkan, maka hasil akhir yang diperoleh adalah sebuah perangkat lunak Sistem

Lebih terperinci

I. PEDOMAN PENGGUNAAN INTRANET

I. PEDOMAN PENGGUNAAN INTRANET 1. Prosedur Login. I. PEDOMAN PENGGUNAAN INTRANET http://www.ptpn3.co.id/ Demi tercapainya suatu sistem informasi yang cepat, akurat dan terintegrasi, maka telah dibuat fasilitas Intranet PTPN III untuk

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

APLIKASI KOMPUTER (APLIKOM)

APLIKASI KOMPUTER (APLIKOM) MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Penjualan Material Bangunan Di Kota Medan Berbasis Web dapat dilihat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Lalu masukkan user name anda yang telah diberitahukan oleh administrator anda, misalnya seperti contoh dibawah ini.

Lalu masukkan user name anda yang telah diberitahukan oleh administrator anda, misalnya seperti contoh dibawah ini. 1. Penggunaan Aplikasi Untuk menjalankan aplikasi ini, anda dapat mengetik http://dosen.bundamulia.ac.id/ pada browser Internet Explorer. Setelah itu, maka akan tampil Menu Login seperti dibawah ini :

Lebih terperinci

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser 4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci