PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
|
|
- Hadian Budiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH PROF.DR.HAMKA ABSTRAK Di Laboratorium Fakultas Teknik Informatika UHAMKA terdapat layanan akses internet, sehingga kegiatan belajar mengajar yang membutuhkan akses internet seperti browsing, download dan sebagainya dapat dinikmati setiap saat. Namun dalam layanan akses internet ini, tidak ada yang memonitor siapa saja yang melakukan akses masuk ke jaringan Laboratorium. Untuk mengatasi kekurangan ini maka dibutuhkan pembatasan hak akses pengguna layanan internet dengan cara melakukan otorisasi dan autentikasi. Dalam membangun sistem pembatasan hak akses menggunakan metode autentikasi dengan memanfaatkan Captive Portal dan webserver yang terdapat pada linux freebsd. Pembangunan sistem keamanan dalam hal security antara admin dan klien mempunyai fungsi yang berbeda yaitu klien sebagai pengakses internet dan admin mengkonfigurasikan sistem yang telah di buat. Penelitian ini menghasilkan suatu sistem keamanan pada saat user/klien yang akan mengakses internet, dan nantinya user harus memasukkan username, password dan voucher yang telah di tentukan. Kata kunci : Internet, Autentikasi, Keamanan Jaringan, Captive Portal, Linux. 1. PENDAHULUAN Laboratorium Teknik Informatika sebagai salah satu fasilitas penunjang praktikum yang sangat penting di Fakultas Teknik UHAMKA saat ini telah memiliki koneksi internet yang dapat digunakan bebas oleh mahasiswa dalam aktivitas perkuliahan. Akan tetapi, banyak ditemukan mahasiswa yang menyalahgunakan jaringan internet tersebut untuk melakukan browsing pada waktu perkuliahan yang tidak seharusnya menggunakan jaringan internet. Hal ini tentu akan membuat jalannya perkuliahan menjadi terhambat. Dalam kasus ini penulis mencoba merancang sistem pengamanan jaringan pada Laboratorium Teknik Informatika yaitu dengan memanfaatkan Captive Portal. Diharapkan dengan dibuatnya sistem pengamanan jaringan ini, nantinya semua komputer dalam jaringan local tersebut tidak dapat langsung terkoneksi ke internet, akan tetapi harus melakukan autentikasi terlebih dahulu. Selain 1
2 2 itu dengan dibuatnya sistem keamanan jaringan ini penggunaan internet menjadi lebih terkontrol. 1.1 Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan, penulis merumuskan masalah sebagai berikut : 1. Bagaimana merancang sistem autentikasi untuk akses jaringan komputer pada Laboratorium Teknik Informatika UHAMKA? 2. Bagaimana membangun keamanan jaringan berbasis open source? 1.2 Batasan Masalah Hal-hal yang akan dilakukan dalam tugas akhir ini dibatasi pada masalah yang akan dibahas, yaitu : 1. Autentikasi client untuk keamanan jaringan dilakukan di Laboratorium UHAMKA 2. Sistem operasi yang digunakan untuk membangun Autentikasi client adalah pfsense Pembuatan Captive Portal sebagai autentikasi data yang lewat dari network internal ke network eksternal 4. Sistem Autentikasi tidak termasuk pembatasan atau pengendalian konten dari sumber asal web. 5. Perancangan interface pada autentikasi di Laboratorium Teknik Informatika UHAMKA menggunakan bahasa pemrograman HTML. 1.3 Tujuan Penulisan Adapun tujuan dari penulisan skripsi ini adalah : 1. Membangun suatu fasilitas jaringan komputer yang membatasi akses user untuk melakukan akses internet pada Laboratorium Fakultas Teknik Informatika UHAMKA menggunakan sistem operasi berbasis Open Source. 2. Mengimplementasikan Authentikasi melalui Captive Portal pada Fakultas Teknik UHAMKA. 1.4 Manfaat Penulisan Manfaat dari penulisan skripsi ini adalah : a. Memberikan keamanan jaringan pada setiap client pada Laboratorium Teknik Informatika UHAMKA. b. Mempersempit penggunaan internet yang sebelumnya bersifat bebas. c. Dengan sistem keamanan seperti proses autentikasi ini, kekurangan pada pemakaian akses internet dapat teratasi, sehingga pemakaian akses internet yang tidak terdaftar pada sistem tidak dapat melakukan browsing sehingga tidak mengganggu proses perkuliahan yang sedang berjalan di Laboratorium UHAMKA. d. Management bandwith pada Cptive portal melakukan pembatasan bandwith berdsarkan kapasitas download dan upload pada setiap client di Laboratorium Teknik Informatika UHAMKA. 2. DASAR TEORI 2.1. Keamanan Jaringan Pengetahuan tentang cara membobol jaringan komputer dan internet sudah sangat maju. Orang dapat belajar dengan mudah mengenai hacking dan cracking dari websitewebsite yang ada di internet.berbagai software caracking juga didapat dengan mudah di-download dan diterapkan. (Menjadi Administrator Jaringan Komputer : 2005) Autentifikasi
3 3 Autentifikasi adalah proses pengidentifikasian seseorang, biasanya berdasarkan nama pengguna (username) dan password. Dalam sistem keamanan jaringan, autentifikasi berbeda dengan authorisasi. Authorisasi merupakan proses yang memberikan individu akses ke sistem berdasarkan identitasnya. 2.2 Pfsense Pfsense merupakan open source firewall / router distribusi berdasarkan FreeBSD. pfsense dimaksudkan untuk diinstal pada komputer pribadi dan terkenal karena keandalannya dan menawarkan fitur seringkali hanya ditemukan di firewall komersial mahal. Hal ini dapat dikonfigurasi dan ditingkatkan melalui antarmuka berbasis web, dan tidak membutuhkan pengetahuan dari sistem FreeBSD yang mendasari untuk mengelola. PfSense umumnya digunakan sebagai Firewall Perimeter, router, titik akses nirkabel, DHCP server, DNS server, dan sebagai VPN endpoint. 3.0 Captive Portal Captive Portal adalah suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal. Captive portal memakai standar web browser untuk memberi seorang user nirkabel kesempatan untuk mengauthentikasi dirinya, biasanya berupa username & password. Captive portal juga dapat memberi informasi (seperti Kebijakan Penggunaan Jaringan yang Dapat di Terima / Acceptable Use Policy) kepada pemakai sebelum memberi akses lebih lanjut. Dengan memakai web browser, captive portal dapat bekerja dengan semua laptop dan sistem operasi. Captive portal biasanya dipakai di jaringan terbuka yang tidak punya metode autentikasi lain (seperti WEP atau MAC filter). 3. METODOLOGI PENELITIAN 3.1. Diagram Alur penelitian Mulai Identifikasi masalah perancangan autentikasi Software Perumusan masalah Studi literatur Identifikasi jaringan Kebutuhan sistem 1 hardware Gambar Alur Penelitian Perancangan Jaringan Pembuatan PC Router Konfigurasi Client Perancangan Sistem Autentikasi Perancangan Interface Pengujian Jaringan Implementasi Jaringan SELESAI Kebutuhan Hardware Merupakan proses pemilihan dan perakitan perangkat keras yang akan digunakan sebagai PC Router dan server client. Pada tabel 3.1 adalah spesifikasi hardware pada PC router sedangkan tabel 3.2 adalah spesifikasi hardware untuk server dan client. Tabel Spesifikasi Hardware PC Router Spesifikasi Hardware Motherboard Asus P4 series Processor Intel Pentium 4 Memory DDR 256MB Harddisk 512MB LAN Card 1-Port,32 bit DVD Rom PSU Simbadda 380Watt
4 4 Tabel Spesifikasi Hardware server Spesifikasi Hardware Motherboard Asus P4 series Processor Intel Pentium 4 Memory DDR 256MB Harddisk 512MB PSU Simbadda 380Watt Kebutuhan Software Merupakan software yang digunakan dalam merancang dan menguji sistem. Adapun software yang digunakan seperti pada tabel wireless gateway mempunyai mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna jaringan lokal yang tersambung, maka gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk client. Kita juga dapat mengatur lebar bandwidth untuk pengguna tertentu, mengatur mesin / port mana yang dapat dihubungi. seperti yang terlihat pada gambar. Tabel Spesifikasi Software Spesifikasi Software Pfsense OS versi Bahasa pemrograman HTML Web browser Mozila Firefox 4. TEMUAN DAN PEMBAHASAN 4.1. Identifikasi Jaringan Laboratorium Teknik Informatika Gambar Konsep Captive Portal Rancangan Jaringan Laboratorium Teknik Informatika Dalam pengembangannya ini akan dibuat sebuah pc router Pfsense untuk manajemen jaringan yang terhubung ke internet. Fungsi dari pc router Pfsense ini berfungsi sebagai firewall dan mengatur lalulintas internet diintegerasikan melalui Captive portal untuk pembuatan autentikasi pada user di Laboratorium Teknik Informatika UHAMKA. Gambar Topologi Jaringan Lab.TI 4.2 Konsep Captive Portal Pada saat client berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa client yang belum terautentikasi untuk menuju ke Authentication web dan akan di beri prompt login. Jika Linux Router / Gambar Topologi autentikasi
5 5 4.4 Perancangan Captive Portal Konfigurasi WAN /Internet dan LAN Mengkonfigurasikan LAN pada captive client bertujuan untuk menghubungkan router firewall dengan client yang ada pada laboratorium, Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet. sedangkan WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain konfigurasi NAT Tahap selanjutnya adalah konfigurasi yang dilakukan pada Network Address Translation (NAT) adalah sebuah router yang menggantikan fasilitas sumber dan (atau) alamat IP tujuan dari paket IP karena melewati jalur router Menetapkan alamat Gateway default Setelah menentukan alamat protokol pada WAN dan LAN selanjutnya adalah menentukan alamat default gateway pada komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet, suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Gambar konfigurasi NAT 4.5 Perancangan Interface Sistem ini ditujukan kepada client yang ada pada Laboratorium Teknik Informatika UHAMKA. Ketika ingin memulai browsing sebelum mendapatkan akses internet, harus melalui form untuk autentikasi yaitu user diminta memasukkan username dan password. Contoh tampilan form login dapat dilihat pada Gambar
6 6 Gambar Rancangan Form Login username dan voucher yang ada dalam database, maka user tadi bisa masuk ke dalam sistem. Jika tidak sama, maka user tadi tidak berhak masuk ke sistem. Pada Gambar adalah tampilan pada Captive Portal yang digunakan untuk membuat form login selain itu dapat pula untuk mengarahkan alamat URL yang akan ditampilkan setelah berhasil masuk kedalam menu Login. Jika data yang dimasukkan salah, user tidak diperkenankan melakukan akses internet, dan akan muncul tampilan seperti terlihat pada Gambar Gambar Rancangan Tampilan Gagal Login 4.6 Pembuatan Sistem Autentikasi Autentifikasi user adalah sebuah mekanisme yang digunakan untuk memberikan identitas hak akses kepada siapa yang berhak masuk ke suatu sistem, biasanya direpresentasikan dengan form login, setiap user yang masuk ke suatu halaman tertentu harus memiliki pengenal berupa username, password dan voucher. Sistem akan mencari password yang tersimpan dalam database berdasarkan username yang terdaftar dan voucher secara acak, kemudian sistem akan mencocokkan antara password, username dan voucher yang diisikan user melalui form login, dengan password, username dan voucher yang tersimpan dalam database, jika yang dikirim via form login ini sama dengan password, Gambar Autentikasi pada captive portal 4.7 Pembuatan User Manager Pembuatan user manager digunakan untuk menyimpan username dan password user. User manager di gunakan untuk membuat user baru pada proses autentikasi sebelum si pengguna ingin menggunakan browser. Gambar User Manager pada Captive
7 7. Fungsi voucher captive portal memungkinkan menghasilkan kode yang dapat digunakan untuk mendapatkan akses internet melalui captive. Setiap voucher yang dihasilkan dihasilkan dengan batas waktu tertentu.agar keamanan jaringan pada client terjaga. adalah pembuatan voucher pada captive Pengujian Autentikasi Akses Internet Berikut adalah gambar setelah proses autentikasi berhasil Gambar Pembuatan voucher Kode voucher akan dihasilkan setelah di Generate (diterjemahkan) diterjemahkan dalam bentuk Excel, voucher yang dihasilkan berbentuk kodekode yang tersusun dari kumpulan huruf dan angka yang disusun secara acak. Pada Gambar 5.8 contoh voucher yang dihasilkan setelah di generate. Berikut adalah gambar tampilan jika lgin gagal. Gambar Contoh voucher setelah di generate
8 8 password, username dan voucher Tabel Perbandingan Keamanan Akses Internet. Tanpa Autentikasi Akses Internet Dengan Autentikasi Benar Allow Allow Salah Allow Denied Tanpa password, username dan voucher Allow Denied 5 SIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan penelitian yang telah dilakukan oleh peneliti, diperoleh kesimpulan yaitu: 1. Penggunaan autentikasi dengan menggunakan Captive Portal yang berbasis open source pada jaringan Local di Laboratorium Teknik Informatika UHAMKA memberikan akses yang lebih efektif dan efisien dengan : a. Setiap mahasiswa memiliki password, username dan voucher masing-masing. b. Voucher yang dihasilkan merupakan kombinasi angka dan huruf secara acak dan dapat ditentukan jumlah roll yang akan digunakan. c. Pembatasan waktu voucher dapat diatur dan disesuaikan sesuai dengan penggunaan. d. Dengan memanfaatkan Captive dapat membatasi jumlah bandwidth yang Per-user yang dapat digunakan pengguna secara merata. 2. Penggunaan autentikasi dengan menggunakan Captive Portal yang berbasis open source pada jaringan Local di Laboratorium Teknik Informatika UHAMKA dapat mempermudah administrator dalam monitoring client yang sedang akses internet. 5.2 Saran Dari penelitian ini, terdapat saran peneliti untuk pengembangan sistem autentikasi berbasis open source yaitu : 1. Pembatasan hak akses internet dapat diberlakukan berdasarkan hari dan jam-jam tertentu. 2. Penambahan proxy lusca pada captive yang berguna sebagai chace file sehingga pengguna yang telahmengambil file di internet tesimpab di proxy dan bila ada client lain yang meminta file yang sama maka akan di arahkan ke proxy saja tidak ke internet. 3. Dapat menambahkan aplikasi pada captive portal untuk membatasi konten dari sumber asal web. DAFTAR PUSTAKAAN Arifin, Zaenal Sistem Pengamanan Jaringan Wireless LAN. Yogyakarta : Andi. Faisal, Lisal Wirelles Hacking Di Windows & Teknik Pengamanany. InfoKomputer. Gramedia Ghazali, Muhammad Topologi Jaringan. Jakarta : Elex Media Komputindo. Kadir, Abdul Pengenalan Teknologi Informasi. Yogyakarta : Andi. Kurniawan, Wiharsono Jaringan Komputer. Yogyakarta : Andi. Ronald Beekelaar, Joern Wettern Firewalls For
9 9 Dummies 2 nd Edition. Yogyakarta : Andi. Sopandi, Dede Instalasi dan Konfigurasi Jaringan Komputer. Bandung : Informatika. Williamson, Matt pfsense 2 Cookbook. Birmingham : Packt publishing.
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciPENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)
PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciPembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi
Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciBAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek
BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciMONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL
MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciTUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik
Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBab 3. Metode Dan Perancangan Sistem
Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO
Lebih terperinciSISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciIII. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux
21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang
Lebih terperinciLIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)
Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN
Lebih terperinciBAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet pada saat sekarang ini sudah menjadi suatu kebutuhan diberbagai bidang seperti perusahan, usaha rumahan (warnet), instansi pemerintah serta pendidikan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan
Lebih terperinciMANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER
MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet
Lebih terperinciRepresentative Service Support Center Website,
Setting Hotspot pada Mikrotik Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik,
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciIMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS
Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga
Lebih terperinciPERANCANGAN WEBSITE SEBAGAI SARANA PROMOSI PADA MTs MA ARIF NU 1 AJIBARANG. Oleh: Lina Rahmawati Sistem Informasi, STMIK Amikom Purwokerto ABSTRAKS
PERANCANGAN WEBSITE SEBAGAI SARANA PROMOSI PADA MTs MA ARIF NU 1 AJIBARANG Oleh: Lina Rahmawati Sistem, STMIK Amikom Purwokerto ABSTRAKS Penelitian ini berjudul Perancangan Website Sebagai Sarana Promosi
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciPENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciRANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi
RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi NASKAH PUBLIKASI diajukan oleh Agus Tri Nurcahya 10.11.3863 kepada
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciPengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPRAKTIKUM ROUTING STATIK
PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing
Lebih terperinciBAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di
BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciKonfigurasi Jaringan Hotspot Pada MikroTik RouterOS
Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciGambar Hasil upload melalui web testmynet oleh user nyoba Gambar Hasil lengkap dari tes upload melalui testmynet oleh user nyoba...
DAFTAR GAMBAR Gambar 1-1 Metode Pengerjaan... 5 Gambar 2-1 Logo Pfsense... 7 Gambar 2-2 Access Point... 10 Gambar 2-3 Jaringan menggunakan Extension Point... 10 Gambar 3-1 Gambaran Sistem Saat Ini... 13
Lebih terperinciBAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciAnalisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address
Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address Wahyuni 1, M. Nasrun 1, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipati Ukur Bandung
Lebih terperinciCARA MEMASANG WIFI ACCESS POINT DENGAN MODEM
CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER
ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER Parulian (157038015) Universitas Sumatera Utara liansirait@gmail.com 081370661804 Rofa Very Andika (157038023) Universitas
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciSISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS
SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,
Lebih terperinciDESAIN DAN IMPLEMENTASI PROXY SERVER MENGGUNAKAN MYSQL PADA DINAS PERHUBUNGAN KOMUNIKASI DAN INFORMATIKA PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI PROXY SERVER MENGGUNAKAN MYSQL PADA DINAS PERHUBUNGAN KOMUNIKASI DAN INFORMATIKA PROVINSI SUMATERA SELATAN Dodi Asfera Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciBAB IV HASIL DAN UJI COBA. yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Program
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Spesifikasi Sistem Komputer Suatu sistem komputer merupakan gabungan dari beberapa peralatan komputer yang saling berhubungan. Komputer juga mempunyai aspek-aspek dasar sebagai
Lebih terperinciRANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN
RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG Ittram Angkara Ricky Septian Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini berjudul
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinci