IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS
|
|
|
- Susanto Salim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS ( Studi Kasus : SMPN 2 Tasikmalaya ) Ryan Otista, Irfan Darmawan, Nur Widiyasono Teknik Informatika Fakultas Teknik Universitas Siliwangi [email protected] ABSTRAK Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab. Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber yang di anggap atau mengandung unsur pornografi yang di akses pada jaringan komputer tersebut. Metode yang digunakan adalah Network Development Life Cycle yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi, Sedangkan metode yang digunakan untuk melakukan filterisasi terhadap konten di internet menggunakan Layer 7 Protocols dan Web Proxy. Dengan adanya Implementasi Internet Security System Dengan Menggunakan Mikrotik Router OS diharapkan dapat menyaring konten yang ada di internet dan meningkatkan kemananan terhadap jaringan komputer sehingga memiliki kinerja yang lebih baik dalam kontrol yang berhubungan dengan akses yang di lakukan oleh pengguna dalam jaringan komputer. Kata Kunci : Keamanan Internet, Jaringan Komputer, Mikrotik Router OS ABSTRACT With the development of various websites that contain pornography access by many in the younger generation, especially students at this school have an impact on the decline in student achievement. Indirectly it has become one of the threats to the security of computer networks as part of a system to ensure the availability of services for their use. Computer network security systems must be improved in order to be protected from all forms of abuse. Additionally, users who perform direct access from within a local network or outside the network must have a permit in order to avoid the threat by unauthorized parties. Therefore we need a system that can manage a wide range of threats optimally in a short time and can automatically control access to the Internet and perform filtering on content or source that is considered pornographic or that access to the computer network. The method used is the Network Development Life Cycle is a guideline in the development of related network and communication interconnect design, while the method used to perform filtering of the content on the Internet using Layer 7 Protocols and Web Proxy. With the implementation of Internet Security System Using Mikrotik Router OS are expected to be able to filter content on the internet and improve security for computer networks so it has a better performance in dealing with access control will be undertaken by the user in a computer network. Keyword : Internet Security, Computer Network, Mikrotik Router OS. I. PENDAHULUAN A. Latar Belakang Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab. Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat memfilter konten yang di akses oleh setiap user sehingga hanya konten konten yang bermanfaat yang dapat di akses pada jaringan komputer tersebut. B. Rumusan Masalah Bagaimana implementasi keamanan dalam jaringan komputer untuk memblokir situs tertentu yang berisi konten pornografi sehingga pengguna tidak dengan bebas mengakses situs yang terdapat di internet. 1
2 C. Batasan Masalah Beberapa hal yang menjadi batasan masalah dalam penelitian ini adalah : a. Penelitian lebih di fokuskan kepada pembatasan akses terhadap situs tertentu. b. Melakukan filter terhadap konten konten yang mengandung unsur pronografi yang tidak layak untuk di akses oleh pengguna. D. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber sumber yang di anggap atau mengandung unsur pornografi. E. Manfaat Penelitian F. Mikrotik Router OS Mikrotik adalah sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan komputer sebagai router. III. METODOLOGI Metode yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut : Manfaat dari penelitan ini adalah : 1. Melindungi sistem dan infrastruktur jaringan dari penyelahgunaan akses internet 2. Membantu pihak sekolah dalam hal pembatasan penyebaran informasi yang tidak bermanfaat II. LANDASAN TEORI A. Keamanan Jaringan Sebuah komputer dikatakan aman jika perangakat yang digunakan dapat berjalan seperti yang di harapkan ( Garfinkel & Spafford, 2000 ). B. Manajemen Jaringan Manajemen jaringan adalah kemampuan untuk mengontrol dan memonitor sebuah jaringan komputer dari suatu lokasi (McNab, 2004). C. Firewall Firewall adalah komponen-komponen yang membatasi akses antara jaringan internal dengan Internet, atau antar-jaringan (Iwan Sofana, 2008) D. DNS (Domain Name System) DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut (Onno W, 2001). E. Keamanan Sistem Informasi Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons 2001). a. Analysis Gambar 1 Tahapan NDLC Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini. b. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. c. Simulation Prototype Beberapa networker s akan membuat dalam bentuk simulasidengan bantuan Tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. d. Implementation Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.dalam implementasi networker s akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project 2
3 yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. e. Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. f. Management Manajemen atau pengaturan, salah satu yang menjadi perhatian khususadalah masalah kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliabilias terjaga. A. Analisis Topologi Jaringan Saat Ini c. Jaringan komputer tersebut rentan terhadap ancaman dari pihak yang tidak bertanggung jawab yang bertujuan untuk merusak jaringan komputer tersebut. C. Usulan Pemecahan Masalah Dengan adanya permasalahan tersebut diatas, maka dapat disimpulkan bahwa perlu adanya pengelolaan jaringan dengan benar yang meliputi : a. Pengelolaan hak akses dalam jaringan komputer secara optimal. b. Filterisasi terhadap konten yang mengandung unsur pornografi dan memblock terhadap situs yang berbahaya c. Penerapan firewall untuk menghindari ancaman dari pihak yang tidak bertanggung jawab D. Filterisasi Konten Untuk bisa mengusulkan perbaikan-perbaikan dalam sebuah jaringan komputer diperlukan terlebih dahulu analisis terhadap jaringan tersebut. Berikut merupakan topologi jaringan yang ada saat ini Gambar 3 Filter Konten E. Blok Akses Internet Melalui MAC Address Gambar 2Jaringan Saat ini B. Analisis Masalah Yang Terjadi Saat Ini Dari skema yang berjalan terdapat beberapa masalah yang ada tekait dengan tingkat keamanan yang berjalan pada jaringan tersebut berikut masalah yang terjadi : a. Pengelolaan hak akses masih belum di kelola secara optimal b. Belum adanya filter terhadap setiap konten di internet yang di akses oleh pengguna Gambar 4 Blok MAC Address 3
4 F. Blok Situs Dengan Layer 7 Protocols B. Implementasi Filterisasi Konten Gambar 5 Seting L7 Gambar 8 Blok Konten C. Implementasi Blok Akses Internet Melalui MAC Address Gambar 6 Blok FB IV. HASIL DAN PEMBAHASAN Gambar 9 Blok MAC Address D. Implementasi Blok Situs Dengan Protokol L 7 A. Implementasi Topologi Jaringan Gambar 10 Blok FB web Gambar 7 Implementasi Topologi Jaringan 4 Gambar 11 Blok FB cmd
5 E. Kelebihan dan Kekurangan Setelah dilakukan implementasi serta pengujian terhadap Internet Security System baik menggunakan filterisasi maupun dengan layer 7, berikut merupakan kelebihan dari metode tersebut diantaranya adalah : a. Mengurangi jumlah akses terhadap situs porno b. Pengaturan hak akses kepada pengguna c. Meminimalisir efek negatif yang di timbulkan dari mengakses situs porno oleh pengguna Adapun kekuranganya adalah: a. Tidak semua situs yang mengandung unsur pornografi dapat di blok, hal ini karena makin banyaknya situs tersebut yang bermunculan setiap saat V. KESIMPULAN DAN SARAN A. Kesimpulan Dari hasil analisis di lapangan, proses pengelolaan jaringan terutama dalam hak akses yang berkaitan langsung dengan konten yang ada di internet, dapat di simpulkan bahwa : DAFTAR PUSTAKA Purbo, Onno W, 2001.TCP/IP.Jakarta: Elex Media Komputindo. Sofana, Iwan Membangun Jaringan Komputer.. Bandung : informatika. Purbo, Onno W, Keamanan Jaringan Internet..Jakarta : Elex Media Komputindo. Purbo, Onno W, 1998.Standar, Desain, dan Implementasi TCP/IP.Jakarta :Elex Media Komputindo McNab, Chris Network Security Assessment.New York : O Reilly. Raharjo, Budi Keamanan Sistem Informasi Berbasis Internet. Bandung : Insan Indonesia Daud, Block situs porno, Block-situs-porno-dengan-mikrotik.pdf, 21 September Telah berhasil melakukan Implementasi Internet Security System dengan menggunakan Mikrotik Router OS terhadap akses internet. 2. Dengan adanya Implementasi tersebut akses terhadap situs porno menjadi berkurang. B. Saran Keberadaan internet saat ini diharapkan dapat dimanfaatkan secara maksimal oleh setiap penggunanya, akan tetapi tidak semua situs yang ada di internet memiliki konten yang baik untuk itu perlu adanya regulasi yang mengatur terhadap konten tersebut di antaranya adalah sebagai berikut : a. Penggunaan proxy dengan squid selain untuk mempercepat koneksi juga diharapkan dapat mengurangi akses terhadap konten yang mengandung pornografi. b. Peningkatan keamanan untuk mencegah hal yang tidak di inginkan oleh pihak yang tidak bertanggung jawab salah satunya dengan cara penerapan sistem pencegahan dini dalam jaringan komputer. 5
BAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti
ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT
ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT Erik Adinata Roslan Irmansyah Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak PT. Indo
1.6 SISTEMATIKA PENULISAN
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir setiap perusahaan mempunyai jaringan komputer yang digunakan untuk proses pertukaran informasi di dalam
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
BAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan
internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem
Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik
Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik Utari Surayana Putri 1, Khairunnisa 2 1 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan
Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster
Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas
ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II
PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,
2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK
DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK Ganesha Alfian Pranayoga¹, Rendy Munadi ², Sholekan³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG
REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma
IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung)
IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program
BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
BAB 3 METODOLOGI 3.1 Kerangka Berpikir
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan
Practice Managing Internet Connection Campus Network Area (CAN) With Firewall & Address List MikroTik Router
Practice Managing Internet Connection Campus Network Area (CAN) With Firewall & Address List MikroTik Router By Juniar Sinaga Jakarta MUM Indonesia, April 2011 Speaker Profile Studied Pasca Sarjana major
IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO
PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO SKRIPSI Disusun Untuk Memenuhi Persyaratan dalam Memperoleh Gelar Sarjana Komputer (S.Kom) Oleh: ADE SEPTYALIS
Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya
Cara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal
Analisis Performa Load Balancing DNS Round Robin dengan pada Webserver Lokal Andika Janu Pradana Program Studi Teknik Informatika, Universitas Dian Nuswantoro Semarang [email protected] ABSTRACT Dispatcher
BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection
BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan
BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien
Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik
IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT
IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT Tri Marsudi Raharjo, Dahlan Susilo, Firdhaus Hari Saputro Al Haris Teknik Informatika Universitas Sahid Surakarta
ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER
ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004
BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
BAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau
Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses
TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN
TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: [email protected] dan
Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang
Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Waladi 1, M. Izman Herdiansyah, S.T., M.M.,Ph.D 2, Wydyanto, M.M., M.Kom 3. 1 Mahasiswa Informatika Universitas
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )
Langkah langkah Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami. Misalnya pada Mikrotik ini
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG PUBLIKASI ILMIAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada
Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table
Pendeteksian Warna Kulit berdasarkan Distribusi Warna YCbCr Elrica Pranata / 0422002 Email : [email protected] Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Marantha Jalan Prof. Suria Sumantri
IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H.
IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H.SINAGA 101421059 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,
BAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI
PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Amin Khalim 10.11.4171 kepada SEKOLAH TINGGI MANAJEMEN
BAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah
ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI
ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI MADE ARI SUCAHYANA NIM. 0908605036 PROGRAM STUDI TEKNIK
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan
PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN. Makalah. Program Studi Informatika
PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Ari Munandar Agus Ulinuha,
BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat
DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC)
DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESIGN AND ANALYSIS OF INFRASTRUCTURE WIRELESS NETWORK IN PDII-LIPI
Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.
MENEJEMENT BANDWIDTH MENGGUNAKAN QUEUE TREE (Studi Kasus SMK NEGERI 1 KEDAWUNG) MAKALAH Disusun Sebagai Salah Satu Sarat Menyelesaikan Program Studi Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi
BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Firewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Pengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
BAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
KEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
BAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
TUGAS AKHIR RANCANG BANGUN JARINGAN KOMPUTER DI SDN CIPTOMULYO 3 MALANG. Disusun oleh : Febri Ardian :
TUGAS AKHIR RANCANG BANGUN JARINGAN KOMPUTER DI SDN CIPTOMULYO 3 MALANG Disusun oleh : Febri Ardian : 08550182 PROGRAM PJJ D-3 TKJ JURUSAN TEHKNIK ELEKTRO FAKULTAS TEHKNIK UNIVERSITAS MUHAMMADIYAH MALANG
FIREWALL PADA MIKROTIK
Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract
Monitoring PC-Client Using Wide Area Network by Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) *)Mahasiswa Program Diploma III Program Studi Teknik Informatika Politeknik Negeri Bengkalis **)Staff
ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
PENGEMBANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS MIKROTIK PADA SMK NEGERI 1 INDRALAYA UTARA
Prosiding SNaPP2017Sains dan Teknologi pissn 2089-3582 eissn 2303-2480 PENGEMBANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS MIKROTIK PADA SMK NEGERI 1 INDRALAYA UTARA COMPUTER NETWORK SECURITY SYSTEM
BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)
RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH
RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH Hendri Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY
NAT Sharing Koneksi Internet
NAT Protokol IP yang banyak digunakan saat ini adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoritis adalah
STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK
STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK Ditujukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Oleh : ANDY KURNIAWAN 41506110134 PROGRAM STUDI
1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI
ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI Yanto, Rainaldo, Fauzie Dahmir Universitas Bina Nusantara, Jl. Kebon Jeruk Raya
BAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Konfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR
MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA
BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
