BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
|
- Suhendra Lesmono
- 9 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perangkat jaringan merupakan hal yang bersifat mutlak untuk diketahui, dipelajari dan diimplementasikan bagi semua mahasiswa Teknik Komputer khususnya mahasiswa Teknik Komputer Politeknik Telkom. Perangkat jaringan inilah yang akan digunakan untuk melakukan uji coba dan praktikum serta penerapan teori yang didapatkan selama perkuliahan berlangsung. Dari kegiatan praktikum yang dilakukan, seringkali terjadi pembuatan username dan password palsu pada perangkat jaringan yang dapat mengganggu pengguna lain dan membahayakan perangkat jaringan itu sendiri. Seperti halnya para asisten laboratorium yang harus melakukan hard reset pada perangkat jaringan untuk menghilangkan username dan password palsu yang telah dibuat oleh praktikan. Penggunaan hard reset untuk menghilangkan username dan password palsu ini yang mengakibatkan rusaknya perangkat jaringan yang ada pada laboratorium jaringan komputer. Selain itu, semua dokumentasi yang telah dilakukan oleh para praktikan dapat hilang begitu saja apabila tidak tersedianya media penyimpanan yang memadai bagi setiap praktikan. Menanggapi hal tersebut, maka perlu dilakukan perancangan dan pengimplementasian sistem autentikasi perangkat jaringan untuk menyediakan proses verifikasi terhadap user dan praktikan dalam penggunaan perangkat jaringan agar dapat menghindari adanya penggunaan username dan password palsu. Serta dibuatlah FTP server yang akan digunakan sebagai media penyimpanan semua dokumentasi yang telah dilakukan oleh para praktikan selama praktikum berlangsung. 1
2 1.2 Rumusan Masalah Dari uraian di atas, dapat dirumuskan masalah yang diangkat dari proyek akhir ini adalah sebagai berikut. 1. Bagaimana cara melakukan verifikasi dan validasi user atau pengguna yang akan menggunakan perangkat jaringan pada Laboratorium Jaringan Komputer Politeknik Telkom? 2. Bagaimana cara agar dokumentasi setiap user yang melakukan praktikum pada Laboratorium Jaringan Komputer tidak hilang dan dapat digunakan kembali? 3. Bagaimana cara mengontrol dan melakukan manage terhadap sistem autentikasi yang dibuat? 4. Bagaimana cara untuk melihat performansi sistem autentikasi yang dibuat? 1.3 Tujuan Tujuan dari penyusunan proyek akhir ini adalah sebagai berikut. 1. Merancang dan mengimplementasikan sistem autentikasi perangkat jaringan pada Laboratorium Jaringan Komputer Politeknik Telkom. 2. Membuat media penyimpanan file berupa FTP server yang akan digunakan oleh para mahasiswa dalam menyimpan semua dokumentasi hasil praktikan baik berupa konfigurasi perangkat jaringan, screenshot, dan yang lainnya. 3. Membuat user management berbasis web pada sistem autentikasi yang dibangun. 4. Melakukan pengujian trafik data untuk melihat performansi sistem yang dibuat. 2
3 1.4 Batasan Masalah Adapun yang menjadi batasan masalah dalam pembuatan proyek akhir ini adalah sebagai berikut. 1. Fitur radius yang digunakan adalah fitur autentikasi. 2. Proses autentikasi ini difokuskan untuk melakukan verifikasi user yang akan menggunakan perangkat jaringan dan membangun autentikasi yang terpusat untuk semua user. 3. Management user dibuat dengan berbasis web. 4. Tools yang digunakan dalam proses autentikasi adalah radius pada ubuntu. 5. Perangkat jaringan yang digunakan meliputi router dan switch. 6. Perancangan dan implementasi sistem autentikasi perangkat jaringan difokuskan pada Laboratorium Jaringan Komputer Politeknik Telkom. 7. Tools yang digunakan dalam implementasi FTP server adalah proftpd. 8. FTP server dibatasi hanya untuk proses upload, download, dan penggunaan quota user. 1.5 Definisi Operasional 1. Sistem Autentikasi Sistem autentikasi adalah sekumpulan perangkat jaringan yang bekerja bersama-sama untuk melakukan tugas dalam hal verifikasi terhadap pengguna yang akan menggunakan perangkat jaringan yang diimplementasikan pada laboratorium jaringan komputer. 2. Perangkat Jaringan Perangkat jaringan adalah perangkat yang digunakan pada laboratorium jaringan komputer untuk melakukan tugas dalam sebuah jaringan seperti menghubungkan jaringan, membagi jaringan dan yang lainnya. 3
4 3. FTP Server Server yang digunakan untuk melakukan proses penyimpanan dan pengambilan file pada server oleh praktikan yang akan melakukan praktikum pada Laboratoirum Jaringan Komputer. 4. Radius Remote Authentiation Dial-In User Service (RADIUS) adalah sebuah protokol kemanan komputer yang digunakan untuk melakukan autentikasi perangkat jaringan pada laboratorium jaringan komputer Politeknik Telkom. 1.6 Metode Pengerjaan Metode yang digunakan dalam pembuatan dan penyusunan proyek akhir ini adalah sebagai berikut. Pengumpulan informasi perangkat jaringan Perancangan arsitektur perangkat jaringan Pengujian arsitektur perangkat jaringan Konfigurasi perangkat jaringan Konfigurasi FTP Server Konfigurasi Radius server Perancangan dan implementasi sistem autentikasi Pengujian sistem autentikasi Gambar Metode Waterfall Sumber: (Nugroho, Ratnasari, Ramadhani, & Putro, 2009) 4
5 Keterangan gambar : Pengumpulan Informasi Perangkat Jaringan Tahap ini merupakan tahap dimana semua informasi yang berhubungan dengan pembuatan dan pembangunan system autentikasi akan dikumpulkan sebagai bahan referensi untuk menggunakan perangkat dalam system autentikasi. Dalam hal ini, informasi mengenai compatible atau tidaknya suatu perangkat dalam pembuatan system autentikasi. Perancangan Arsitektur Perangkat Jaringan Tahap ini merupakan tahap perancangan arsitektur jaringan untuk system autentikasi perangkat. Pada tahap ini, perangkat jaringan akan dirancang agar dapat terkoneksi satu sama lain dan lebih utamanya dapat terkoneksi dengan server yang digunakan untuk proses autentikasi. Pengujian Arsitektur Perangkat Jaringan Tahap ini merupakan tahap pengujian untuk arsitektur perangkat jaringan, apakah sudah terkoneksi dengan baik antara sesama perangkat jaringan ataukah masih terdapat kesalahan dalam proses perancangan dan lebih utamanya lagi dapat terkoneksi dengan server autentikasi. Konfigurasi Perangkat Jaringan Tahap ini merupakan tahap dimana perangkat jaringan berupa router dan switch akan dilakukan konfigurasi agar dapat terkoneksi dengan server untuk bersamasama melakukan proses autentikasi. Konfigurasi FTP Server Tahap ini merupakan tahap dimana akan dilakukan konfigurasi pada FTP server yaitu pada tools proftpd. Pada FTP server ini, akan dilakukan konfigurasi berupa proses-proses yang akan berlangsung seperti proses download, upload, dan quota user. 5
6 Konfigurasi Radius Server Tahap ini merupakan tahap dimana akan dilakukan konfigurasi pada radius server agar dapat melakukan tugasnya dalam melakukan autentikasi terhadap perangkat jaringan dan melakukan proses autentikasi yang terpusat hanya pada server. Perancangan dan Implementasi Sistem Autentikasi Tahap ini merupakan tahap untuk merancang dan mengimplementasikan sistem autentikasi yang telah dibangun pada tahap sebelumnya. Tahap ini merupakan tahap yang paling penting karena semua konfigurasi yang telah dilakukan akan dirancang dan diimplementasikan sesuai dengan keadaan yang sebenarnya. Pengujian Sistem Autentikasi Tahap ini merupakan tahap dimana akan dilakukan pengujian terhadap sistem autentikasi yang telah dirancang dan diimplementasikan. Dari tahap ini akan diketahui apakah sistem telah berjalan sesuai dengan tugas dan prosesnya ataukah belum. 6
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
BAB 1. PENDAHULUAN Latar Belakang
BAB 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi, terutama teknologi internet dewasa ini semakin menunjukan kemajuan yang signifikan. Perkembangan itu cukup menguntungkan bagi manusia, karena
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini Politeknik Telkom telah memiliki lebih dari 1000 mahasiswa, dan setiap mahasiswa telah dibekali sebuah laptop untuk menunjang aktivitas belajar di kampus.
TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pemrograman aplikasi berbasis web sudah berkembang pesat, demikian juga dengan teknologi yang digunakan. Dengan adanya perkembangan teknologi, aplikasi web
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tingginya tingkat kebutuhan akan teknologi, memicu perkembangan teknologi itu sendiri untuk memenuhi perannya sebagai media yang mampu membantu manusia dalam berkegiatan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Laboratorium adalah tempat riset ilmiah, eksperimen, pengukuran ataupun pelatihan ilmiah dilakukan. Pada perguruan tinggi di Indonesia laboratorium biasanya dibuat
INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER
INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan
.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)
.: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan
PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL
PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL DI SUSUN ARIO NASIS (42514001) MUH. ILHAM S (42514019) ANDY SAPUTRA (425140023) NASRUDDIN (42514008) JURUSAN TEKNIK ELEKTRO PROGRAM STUDI D4 TEKNIK KOMPUTER
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet (Interconnection Network) merupakan jaringan komputer internasional. Jaringan ini terbentuk dari jaringan jaringan lokal yang saling terhubung dan menggunakan
Fery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi [email protected] http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
BAB I PENDUHULUAN. Dimulai sejak tahun 1989, World Wide Web atau WWW masa kini sudah
BAB I PENDUHULUAN 1.1. Latar Belakang Dimulai sejak tahun 1989, World Wide Web atau WWW masa kini sudah berkembang dengan sangat pesat. Berbagai macam informasi dapat dengan mudahnya dipertukarkan melalui
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini beberapa perusahaan yang bergerak di bidang property perumahan masih kesulitan dalam mempromosikan perumahan mereka. Beberapa perusahaan membagikan brosur
BAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
KATA PENGANTAR. 1. Kedua Orang Tua Penulis, yang sudah memberikan motivasi, doa, dan dukungan baik moral maupun materil serta perhatiannya selama ini.
KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan yang Maha Esa karena atas kehendak-nya Karya Akhir berjudul ini dapat terselesaikan. Penelitian ini dibuat dalam rangka memenuhi salah satu
INTEGRASI HOTSPOT DENGAN USER MANAGER
Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER [email protected] Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan
PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1 Analisis Masalah EHCPanelskripsi adalah software penghubung antara hosting dengan website dan domain. Saat menyewa sebuah hosting maupun memesan website,
Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8
Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Gambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Ainul Fuad Farhan
FTP by Android Ainul Fuad Farhan [email protected] http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial
FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial cara membuat FTP server pada sistem operasi ubuntu 11.10,
Cara Install User Manager Di MikroTik
User Manager adalah salah satu fitur user management di mikrotik atau yang disebut aplikasi RADIUS Server, yang bisa kita aplikasikan untuk managemen user : Hotspot user. PPP (PPtP/PPPoe) user. DHCP user.
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet
Modul 8 Instalasi Joomla
Modul 8 Instalasi Joomla 1.1 Tujuan a. Mahasiswa dapat menginstall joomla dengan benar b. Mahasiswa dapat menggunakan phpmyadmin untuk remote database 1.2 Materi a. Joomla 1.5 b. My SQL c. XAMPP 1.3 Alat
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan
1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet
Rahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto [email protected] liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
BAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
IJCCS, Vol.x, No.x, July xxxx, pp. 1~ Analisis Management Bandwidth Menggunakan Metode Per Connection Queue (PCQ) dengan Authentikasi RADIUS
78 Analisis Management Bandwidth Menggunakan Metode Per Connection Queue (PCQ) dengan Authentikasi RADIUS Abdul Syukur Program Studi Teknik Informatika, Fakultas Teknik, Universitas Islam Riau e-mail:
Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
BAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 [email protected],
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data
BAB I PENDAHULUAN A. Latar Belakang Dewasa ini telah dikembangkan sistem penyimpanan data (data storage) menggunakan sistem jaringan komputer (Network Storage System). Data storage merupakan suatu komponen
Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang demikian pesat pada beberapa tahun belakangan ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh dunia.
PUBLIKASI WEBSITE. Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM
PUBLIKASI WEBSITE Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM Materi Mempublikasikan website ke internet Menggunakan webhosting gratis Mempublikasi Website Ke Internet Bersifat online
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
BAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
BAB IV ANALISA PERANCANGAN DESAIN
BAB IV ANALISA PERANCANGAN DESAIN 4.1 Perancangan Antar Muka Perancangan dilakukan untuk menggambarkan, merencanakan, dan membuat sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam satu
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi ini semakin banyak teknologi yang diciptakan untuk mempermudah pekerjaan. Setiap perusahaan dituntut untuk menggunakan teknologi dalam bisnisnya,
BAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN
MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN Web Server dan FTP WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
PENGUJIAN KINERJA JARINGAN SISTEM AKSES FILE
Seminar SENAIK Nasional Vol. II, 26 eknologi November Informasi 2016, ISSN: dan 2528-1666 Kedirgantaraan (SENAIK) Vol. II, 26 November 2016, ISSN: 2528-1666 KJK- 129 PENGUJIAN KINERJA JARINGAN SISEM AKSES
PEMBANGUNAN WEBSITE LABORATORIUM KOMPUTER PADA FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONUSA ESA UNGGUL
PEMBANGUNAN WEBSITE LABORATORIUM KOMPUTER PADA FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONUSA ESA UNGGUL Eka Praja Wiyata Mandala, S.Kom, M.Kom Teknik Informatika, Universitas Putra Indonesia YPTK Padang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengaksesan internet dengan Wi-fi/hotspot di lokasi-lokasi tertentu seperti kafe, mall, warnet, dan tempat lainnya sudah menjadi gaya hidup saat ini. Bagi penyedia
How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016
How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
DAFTAR TABEL. Perbandingan Ruby on Rails Dengan PHP Berdasarkan Banyak. Baris Program...
DAFTAR ISI LEMBAR PENGESAHAN... i ABSTRACT... ii ABSTRAK... iii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR TABEL... ix DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN 1.1 Latar Belakang
PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010
PUBLIKASI WEBSITE Mata kuliah Aplikasi IT 1 Jurusan Teknik Informatika - UNIKOM Materi Bagaimanakah suatu website dapat dilihat oleh pengguna na internet? Tentu saja jawabannya website tersebut harus sudah
Syarat utama untuk dapat mengunakan TeamViewer adalah:
A. SOFTWARE TeamViewer adalah aplikasi yang dapat digunakan sebagai media komunikasi jarak jauh, menghubungkan sebuah komputer dengan komputer lain menggunakan akses internet pada kedua komputer tersebut.
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Messaging telah menjadi sebuah aspek yang penting dalam komunikasi antar manusia. Saat ini, manusia sangat bergantung pada messaging untuk berkomunikasi dengan yang
BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
PENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF
PENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF Emerson Eridiansyah Zayin (5109100011) PEMBIMBING: Ary Mazharuddin S, S.Kom, M.Comp.Sc.
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
MENGENAL FTP (FILE TRANSFER PROTOCOL)
MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN
PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,
