BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
|
|
- Lanny Inge Rachman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh pertumbuhan jumlah perangkat mobile seperti halnya laptop atau notebook, PDA, maupun telepon seluler (Built-in WLAN Access), serta permintaan kebutuhan akan akses informasi dan komunikasi yang lebih cepat serta praktis. Kemajuan dan kebutuhan inilah yang mendorong pengimplementasiannya di dalam suatu lembaga, sebagai alternatif penggunaan komputer-komputer jaringan LAN kabel (Wired LAN). Namun demikian, penggunaan jaringan wireless ini tidak dapat lepas dari kendala keamanan/sekuritas. Di mana diketahui bahwa jaringan wireless memiliki banyak kelemahan (rentan) dibanding dengan jaringan kabel. Kelemahan jaringan wireless secara umum dapat ditinjau melalui 2 (dua) aspek. Aspek pertama kelemahan yang disebabkan pada konfigurasi (perancangan) dan aspek yang kedua lebih menitik beratkan pada penggunaan enkripsi dan autentifikasi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi adalah kemudahan yang disediakan vendor untuk membangun jaringan wireless ini. Banyak vendor yang memberikan fasilitas plug n play untuk membuat jaringan wireless, sehingga pengguna yang kurang berpengalaman akan tetap menggunakan konfigurasi default dari vendor tersebut. Oleh karena itu, disarankan tetap melakukan seting manual, seperti seting untuk SSID, IP Address, remote manajemen, DHCP, kanal frekuensi, penggunaan enkripsi, hingga pemakaian user/password untuk administrasi perangkat tersebut. 1
2 Selain pada sisi perangkat (hardware), sisi administrasi jaringan (software/tools) pun juga diperhatikan. Misalkan, administrasi jaringan menggunakan sistem informasi untuk manajemen user maupun manajemen bandwidth. 1.2 Perumusan Masalah Ada beberapa permasalahan yang harus dipecahkan, yang pertama adalah keamanan jaringan, baik jaringan wireless maupun jaringan transisi dari kabel ke jaringan wireless, serta permasalahan performa dan administrasi, seperti manajemen user dan manajemen bandwidth. Yang kedua yang tidak kalah pentingnya adalah keamanan/sekuritas yang berhubungan dengan perangkat yang digunakan (built-in security). Adapun pemecahan atau solusi yang dapat ditawarkan, yakni 1. Penggunaan sistem autentifikasi server, yang juga menyediakan fasilitas sistem informasi dan basis data untuk manajemen user dan pengalokasian bandwidth. Sistem ini dapat diwakili oleh Implementasi AAA (Authentication, Authorization, Accounting) Pada RADIUS Server Untuk Layanan Wireless LAN Hotspot. 2. Penggunaan WPA (Wireless Protected Access) sebagai kunci enkripsi saat perangkat user pertama kali berkomunkasi dengan perangkat wireless access point (AP). Dengan demikian diharapkan penerapan jaringan wireless dapat lebih optimal. 1.3 Batasan Masalah Ruang linkup serta pembahasan dalam tugas akhir ini hanya menitik beratkan pada perancangan sistem autentifikasi server Wireless LAN dengan sistem informasi dan basis data. Sistem juga difungsikan sebagai utilitas yang dapat mengatur user maupun penggunaan bandwidth di dalam jaringan Wireless LAN. 2
3 Adapun sistem tersebut menggunakan prinsip kerja AAA (Authentication, Authorization, Accounting) pada RADIUS Server dan menjalankan konsep captive portal. Serta penggunaan kunci enkripsi WPA pada perangkat wireless AP. 1.4 Hipotesis Bertolak dari pemaparan pada latar belakang masalah dan perumusan masalah di atas, maka dapat diambil suatu hipotesis, bahwa dengan adanya sistem autentikasi server yang bekerja berdasarkan prinsip AAA RADIUS Server dan menjalankan konsep captive portal, dapat mengoptimalkan penerapan jaringan Wireless LAN serta memberikan solusi keamanan dengan ditambahkannya kunci enkripsi WPA pada AP. 1.5 Tujuan Penelitian Adapun tujuan penilisan tugas akhir adalah sebagai berikut : 1. Memberi gambaran prinsip kerja AAA pada RADIUS Server, serta konsep captive portal untuk jaringan Wireless LAN. 2. Memberi gambaran penggunaan WPA sebagai pertolongan pertama pemecahan masalah keamanan pada Wireless LAN dan pelapis keamanan pada sistem ini. 3. Menghasilkan sistem yang dapat menangani permasalahan keamanan dan administrasi pada jaringan Wireless LAN Hotspot menggunakan prinsip kerja AAA pada RADIUS Server, konsep captive portal, serta mekanisme kunci enkripsi WPA. 3
4 1.6 Metode Metode adalah suatu cara dan upaya yang dipakai untuk melakukan suatu kegiatan. Dalam tugas akhir ini, penulis menggunakan suatu metodologi yang mencakup bagaimana mencari dan mengumpulkan data, melakukan observasi/pengamatan di laboratorium serta memilahkan dan menentukan data mana yang berkaitan dengan materi penelitian. Adapun metode yang dipakai adalah sebagai berikut : 1. Studi Pustaka (Literature). Studi pustaka ini, dilakukan dengan cara mencari, mengumpulkan dan mempelajari referensi-referensi pendukung. Hal ini dapat dilakukan dengan cara browsing dan downloading dari internet serta membaca buku-buku yang membahas atau berkaitan dengan materi penulisan. 2. Praktikum. Kegiatan praktikum dilakukan menggunakan 2 (dua) topologi jaringan yang berbeda dan di tempat yang berbeda. Hal ini dimaksudkan untuk menghasilkan sistem yang dapat diterapkan dalam kondisi riil. 3. Observasi/Pengamatan. Pengamatan dilakukan untuk menganalisis hasil konfigurasi yang sudah dibuat, serta membuat dokumentasi terhadap sistem yang telah dibuat. 1.7 Sistematika Penulisan Dalam penulisan tugas akhir ini terbagi atas lima bab dengan sistematika sebagai berikut : BAB 1 PENDAHULUAN, berisi latar belakang masalah, rumusan masalah, batasan masalah, hipotesis, tujuan penelitian, metode, sistematika penulisan. BAB 2 TINJAUAN PUSTAKA, bab ini membahas teori-teori yang berkaitan dengan materi penelitian. 4
5 BAB 3 ANALISIS DAN PERANCANGAN SISTEM, dalam bab ini akan diuraikan mengenai spesifikasi kebutuhan dalam mengimplementasikan sistem autentifikasi server. BAB 4 IMPLEMENTASI DAN ANALISIS SISTEM, berisi penjelasan tentang hasil pengamatan dan analisa terhadap konfigurasi yang telah dibuat. BAB 5 PENUTUP, berisi kesimpulan dan saran dari pembahasan penulisan ini. 5
BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciTinjauan Wireless Security
Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciBAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.
BAB 1 PENDAHULUAN 1. 1 Latar Belakang Seperti yang dapat dilihat dalam beberapa tahun terakhir, ilmu pengetahuan dan teknologi berkembang dengan sangat pesat. Internet yang merupakan salah satu hasil dari
Lebih terperinciKeamanan Wireless LAN (Wifi)
Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang CV.PUTRA BANGSA, merupakan salah satu perusahaan yang bergerak di bidang bisnis (Information Technology atau IT) secara global. Proses komunikasi data yang dilakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan jaringan komputer sangat pesat dan popular, sehingga jaringan komputer sering digunakan untuk menghubungkan komunikasi di area gedung, kantor,
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang demikian pesat pada beberapa tahun belakangan ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh dunia.
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinci2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...
DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)
JURNAL TEKNIK Vol. III, No. 1, Februari 2017 ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA) Kurani
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang
BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciCARA SETTING ACCESS POINT
CARA SETTING ACCESS POINT Muhamad Satim muhamad.satim@raharja.info Abstrak Telah diketahui dan mengenal tentang Local Area Network (LAN), dimana ia merupakan jaringan yang terbentuk dari gabungan beberapa
Lebih terperincimenjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.
2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan
Lebih terperinciPERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Universitas Widyagama Malang merupakan salah satu peguruan tinggi swasta di Kota Malang yang mengalami perkembangan cukup pesat, mulai dari peningkatan jumlah mahasiswa
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma
Lebih terperinciRepresentative Service Support Center Website,
Setting Hotspot pada Mikrotik Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik,
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah berkembang dengan pesat. Dengan memanfaatkan jaringan komputer akan sangat memudahkan suatu instansi
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciMembuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office
Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Dengan semakin berkembangnya Teknologi Informasi dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan
Lebih terperinciMANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER
MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Banyak fasilitas komunikasi yang ditawarkan pada masyarakat untuk dapat memenuhi kebutuhan komunikasi masyarakat. Pada telepon seluler, fasilitas yang paling diminati
Lebih terperinciDESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG
DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia teknologi informasi telah merobohkan tembok jarak dan waktu. Sekarang ini, seseorang yang berada
Lebih terperinciIMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara
IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK Oleh: Jakobus Mei Anggara 41507120118 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet (Interconnection Network) merupakan jaringan komputer internasional. Jaringan ini terbentuk dari jaringan jaringan lokal yang saling terhubung dan menggunakan
Lebih terperinciInstalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
Lebih terperinciANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA
ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA Indra Ivan Binus University, Jakarta, DKI Jakarta, Indonesia Kevin Haryono Binus University, Jakarta, DKI
Lebih terperinciJaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)
Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciBAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna internet yang semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Komunikasi data membutuhkan sebuah media penghantar agar informasi yang ingin disampaikan dapat berjalan ke tujuannya dengan baik. Media komunikasi data dapat berwujud
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciRANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN
RANCANG BANGUN KEAMANAN JARINGAN WIRED DAN WIRELESS LAN BERBASIS PROTOKOL 802.1X DAN SERTIFIKAT DI SMP NEGERI 1 JATEN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciJurnal JARKOM Vol. 1 No. 2 Januari 2014
ANALISA PERBANDINGAN EASYHOTSPOT DAN MIKROTIK DALAM PENERAPAN HOTSPOT AREA DENGAN SISTEM AAA Rizal Fakhruddin Lubis 1, Suwanto Raharjo 2, Edhy Sutanta 3 1,2,3 Teknik Informatika, institut Sains & Teknologi
Lebih terperinciANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750
ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan simulasi sistem, langkah-langkah simulasi dimulai dari setting perangkat sampai hasil pengukuran dari alat ukur
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi yang berkembang pesat telah membawa dunia memasuki era informasi yang lebih cepat. Salah satu kemajuan teknologi informasi yang saat ini telah
Lebih terperinciIMPLEMENTASI JARINGAN HOTSPOT SEBAGAI SARANA AKSES INTERNET PADA MARKAS KOMUNITAS ONE DAY ONE JUZ
IMPLEMENTASI JARINGAN HOTSPOT SEBAGAI SARANA AKSES INTERNET PADA MARKAS KOMUNITAS ONE DAY ONE JUZ Fatah Yasin 1 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta
Lebih terperinci