Bab 2 Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 2 Tinjauan Pustaka"

Transkripsi

1 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pada hasil penelitian berjudul Perancangan Aplikasi Sistem Billing untuk Warnet Prabayar didapatkan bahwa dengan menggunakan sistem pembayaran yang dilakukan sebelum user mengakses internet, user dapat memilih besarnya tagihan atau time yang ada sesuai dengan kebutuhannya. Selain itu besarnya pembayaran dicatat oleh database server sehingga saat user mengakses internet, kuota akan berkurang dan saat kuota habis maka akan menghentikan akses internet secara otomatis. Sistem ini menggunakan satu PC server menggunakan sistem operasi linux berfungsi sebagai pencatatan administrasi, billing, dan system autentikasi terpusat untuk user yang akan menggunakan akses internet. Gambar 2.1 Sistem Warnet Prabayar Pada Gambar 2.1 merupakan sistem yang digunakan dalam pembuatan warnet prabayar yang masih berdasarkan time based saja. 7

2 8 User dapat melanjutkan akses internet dilain waktu selama belum melebihi kuota yang ada (Diartono, 2007). Pada artikel yaitu Proses Analisis Pada Pengembangan Sistem Aplikasi IBCS (Integrated Billing and Customer Service) (Studi Kasus : PT Indosat Mega Media) menyebutkan bahwa sistem aplikasi IBCS adalah sebuah sistem aplikasi yang berbasis web yang berfungsi sebagai billing dan secara otomatis mencatat kapan dan besar data yang telah digunakan user saat menggunakan akses internet (Irmawati, 2007). Pada penelitian yaitu Perancangan dan Implementasi Sistem Billing Laboratorium Internet dengan Teknologi Web Service (Studi Kasus : FTI UKSW) menyebutkan bahwa sebuah sistem aplikasi billing yang dibangun menggunakan Microsoft Visual Studio 2005.NET digunakan untuk mencatat saldo mahasiswa tiap semester dalam mengakses internet (Priyanto, 2010) Saat ini warnet FiandriNet Salatiga belum menerapkan sistem user akses berdasarkan volume based dan time based access. Perbedaan dalam hal perancangan warnet yang akan dibuat oleh penulis lebih dititik beratkan pada perancangan dan penerapan sistem user berdasarkan volume based maupun time based access dengan memanfaatkan sebuah fitur piranti perangkat jaringan yaitu mikrotik hotspot gateway serta pembuatan aplikasi web menggunakan API untuk berhubungan dengan mikrotik digunakan untuk mengelola hotspot gateway dalam pembangunan sistem tersebut.

3 9 2.2 Landasan Teori Local Area Network LAN (Local Area Network) adalah dua buah komputer atau lebih yang dihubungkan satu dengan yang lainnya menggunakan perantara media antara lain kabel jaringan, komunikasi wireless, dan lainnya (Rahmat Rafiudin, 2003). LAN tidak hanya menghubungkan antar komputer saja dalam satu jaringan, tetapi dapat juga terhubung dengan sekumpulan piranti komunikasi jaringan yang lain seperti komputer client/server, hub, bridge, printer dan piranti yang lain yang dapat digunakan melalui jaringan komputer. LAN memungkinkan seorang pengguna teknologi komputer melakukan share atas item-item dan resource-resource yang ada pada pengguna teknologi komputer yang lain seperti: share file, printer, website internal, service yang terdapat dalam jaringan. LAN didesain untuk memenuhi kebutuhan jaringan dalam sebuah grup misalnya perkantoran, sekolah dan bahkan dirumah. berikut: LAN didesain untuk kebutuhan dan kondisi sebagai Berjalan dan diterapkan pada skala geografis terbatas. Memberikan akses kepada user dengan kecepatan bandwith yang tinggi. Memberikan akses full time untuk service-service yang berada dalam jaringan lokal. Konektifitas antar device jaringan yang berdekatan. Menggunakan sistem kontrol jaringan secara privat dalam satu kendali administrasi lokal.

4 10 Manajemen kontrol umumnya dikendalikan oleh seorang operator jaringan/ network administrator Manajemen User Account User atau pengguna adalah orang yang berhak mengakses suatu layanan pada jaringan. Hak akses dari seorang user ada berbagai macam tingkatannya. Ada akses yang tidak terbatas, terbatas dan bahkan sampai tidak diberi akses sedikitpun. Ada beberapa tipe dalam manajemen user account yaitu: 1. Unlimited Account adalah sebuah account user yang tidak terbatas yang dimiliki seorang user. Dengan account yang dimiliki user tersebut dapat melakukan perubahan konfigurasi pada komputer yang digunakan. Biasanya dalam istilah sehari-hari disebut sebagai administrator. 2. Limited Account adalah sebuah account user yang terbatas dan secara umum dimiliki anggota dalam suatu jaringan. User dengan account ini memiliki layanan dalam jaringan akan tetapi tidak memiliki hak untuk melakukan konfigurasi ataupun perubahan dalam hal setting maupun perubahan data user yang lain. 3. Restricted Account adalah account user yang tidak diperbolehkan atau yang tidak memiliki hak akses sama sekali sehingga bisa disebut bahwa user tidak memiliki account untuk akses layanan.

5 Firewall Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan atau kegiatan semua segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya (Simarmata, 2006). Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Firewall adalah suatu cara untuk membatasi informasi yang masuk dan keluar dari jaringan lokal. Pada umumnya host firewall terhubung ke internet dan LAN lokal, dan akses LAN ke internet hanya dapat melalui firewall. Dengan demikian firewall dapat mengendalikan apa yang diterima dan dikirim dari internet dan LAN lokal. Firewall secara umum diperuntukkan guna melayani: 1. Mesin/ komputer Setiap individu yang terhubung langsung kejaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. 2. Jaringan Firewall berguna pada jaringan komputer dengan berbagai jenis topologi, baik milik perusahaan, organisasi, atau yang lain. Firewall memiliki beberapa karakteristik: 1. Seluruh hubungan dari dalam keluar harus melewati firewall. Hal ini dapat dilakukan dengan

6 12 membatasi semua akses jaringan lokal kecuali melewati firewall terlebih dahulu. 2. Hanya sebuah kegiatan yang terdaftar/ dikenal yang dapat melakukan hubungan. 3. Firewall sendiri harus kebal terhadap serangan yang terjadi apabila ada upaya merusak firewall yang tgelah ditentukan. Firewall memiliki beberapa teknik: 1. Service control (kendali terhadap layanan): Firewall ini digunakan dengan cara mengecek alamat IP address dan nomor port yang digunakan, baik pada protokol TCP dan UDP. 2. Direction Control (kendali terhadap arah): Firewall akan berjalan berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. 3. User Control (kendali terhadap pengguna): Firewall akan berjalan saat dimana user diijinkan/ tidak menjalankan suatu service. Biasanya digunakan untuk membatasi akses user dari jaringan lokal untuk mengakses keluar demikian pula sebaliknya. 4. Behavior Control (kendali terhadap perlakuan): Firewall berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya: sistem pengecekan dan menyaring yang berbentuk spam.

7 13 Dalam membangun sebuah jaringan diperlukan langkahlangkah yang tepat untuk membangun firewall. Langkahlangkah tersebut antara lain : 1. Mengidentifikasi bentuk jaringan yang dimiliki, dengan mengetahui bentuk jaringan yang dimiliki, khususnya topologi yang akan digunakan dan protokol jaringannya akan memudahkan mendesain sebuah firewall. 2. Menentukan kebijakan merupakan hal yang harus dilakukan pada saat sebuah firewall akan diterapkan yang meliputi: Menentukan apa saja yang perlu dilayani. Menentukan individu atau kelompok mana yang akan dikenai kebijakan tersebut. Menentukan layanan yang dibutuhkan oleh setiap individu atau kelompok yang menggunakan jaringan. Berdasarkan penentuan layanan tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuat firewall tersebut aman. Menerapkan semua kebijakan tersebut. 3. Menyiapkan software maupun hardware yang akan mendukung seperti ip chains, iptables dan sebagainya. 4. Melakukan tes konfigurasi diamana pengujian terhadap firewall yang telah dibuat untuk

8 14 mengetahui bagaimana hasil yang diperoleh setelah dibuatnya firewall tersebut. Ada empat jenis firewall antara lain: 1. Packet Filtering: Firewall jenis ini menyaring paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan untuk paket tersebut dan bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. 2. Circuit Gateways: Firewall jenis ini bekerja pada layer transport pada jaringan, dimana koneksi diautorisasi berdasarkan alamat. Seperti halnya Packet Filtering, Circuit Gateways biasanya tidak dapat memonitor trafik data yang mengalir antara satu jaringan dengan jaringan yang lain, tetapi ia mencegah koneksi langsung antar jaringan. 3. Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Beroperasi pada level aplikasi dan dapat mempelajari informasi pada level data aplikasi seperti perintah FTP atau URL yang diakses lewat HTTP. 4. Hybrid Firewall: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Sistem hybrid ini seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia.

9 15 Sebuah firewall berfungsi mencegat dan mengontrol trafik antar jaringan dengan tingkat kepercayaan (level of trust) yang berbeda-beda. Dalam definisi Chesswick dan Bellovin, ia menyediakan sebuah jejak yang dapat ditelusuri. Firewall merupakan tempat yang cocok untuk mendukung autentikasi pengguna yang kuat sebaik komunikasi privat antara dua firewall. Firewall juga merupakan tempat yang tepat untuk memfokuskan keputusan tentang keamanan dan untuk menjalankan aturan keamanan. Firewall dapat mencatat aktifitas internetwork dan membatasi wilayah cakupan dari sebuah organisasi (Chapman & Zuichi, 1995). Firewall dapat memeriksa header paket untuk menentukan layanan IP, atau layanan lainnya dari lapisan OSI yang lebih tinggi, yang dibawa oleh paket. Apabila penyaringan tipe ini dipadukan dengan penyaringan pada lapisan network, pengamanan yang diberikan firewall akan jauh lebih handal (Tittle, 2002). Sebagai contoh, pada sebuah server gateway, , firewall dapat dapat dikonfigurasikan untuk menolak semua paket yang datang ke gateway, terkecuali yang diminta dan dibutuhkan oleh software gateway. Sehingga traffic selain tidak akan memasuki jaringan privat via gateway . Firewall yang menjalankan fungsi penyaringan pada lapisanlapisan OSI bagian atas terkadang disebut sebagai gateway lapisan aplikasi atau proxy Gambar 2.2.

10 16 Gambar 2.2 Konsep Firewall dengan fungsi penyaringan paket dan aplikasi Mikrotik RouterOS TM Mikrotik RouterOS TM adalah sistem operasi yang dirancang khusus untuk network router. Dengan sistem operasi ini, kita dapat membuat router dari komputer rumahan (PC) (Herlambang & Catur, 2008). Mikrotik RouterOS TM inipun dapat melakukan hampir semua fungsi networking dan beberapa fungsi server. Keunggulan Mikrotik RouterOS TM ini antara lain: o Membuat PC yang murah menjadi sebuah router yang handal. o Pembaharuan versi secara berkala. o Memiliki banyak fitur. o Memiliki user interface yang mudah dan konsisten. o Ada banyak cara untuk mengakses dan mengontrol. o Instalasi cepat dan mudah. o Memungkinkan upgrade hardware. o Alternatif interface yang dapat digunakan cukup banyak. a. Hotspot Gateway Mikrotik Hotspot Gateway mikrotik adalah salah satu fitur yang dimiliki mikrotik yang berfungsi sebagai media autentikasi user apabila ingin menggunakan internet maka

11 17 diarahkan ke login page yang disediakan mikrotik untuk diautentikasi username dan password. Hotspot gateway ini dapat berjalan pada jaringan berbasis kabel dan wireless API Application Programming Interface adalah kumpulan fungsi atau kumpulan kode program yang berfungsi mengkomunikasikan sebuah program dengan dengan kernel dari sebuah sistem operasi. API mikrotik adalah kumpulan fungsi, layanan/ service yang digunakan untuk mengkomunikasikan data yang ada pada Mikrotik RouterOS TM untuk dapat dihubungkan menggunakan aplikasi bahasa pemrograman tertentu untuk menyimpan data maupun digunakan untuk mengakses mikrotik itu sendiri. Cara menggunakan API adalah dengan cara mengimpor package/ class import yang ada dan mengaktifkan service API pada mikrotik Hypertext Preprocessor PHP adalah bahasa pemrograman server-side yang bersifat open source. PHP merupakan bahasa pemrograman yang bersifat dinamis karena halaman yang akan ditampilkan dibuat saat halaman itu diminta oleh user. Mekanisme ini menyebabkan informasi yang diterima user selalu yang terbaru (up to date). PHP merupakan script yang dapat terintegrasi dengan HTML (Hypertext Markup Language) (Kadir, 2010).

12 Rancang Bangun Jaringan Komputer Rancang bangun adalah perancangan, pengembangan dan implementasi jaringan komunikasi, sambungan antar simpul perangkat jaringan (Tittel, 2002). Pada jaringan komunikasi modern saat ini penggunaan sebuah medium transmisi oleh perangkat secara bersama-sama. Pergeseran paradigma jaringan point-to-point ke jaringan medium-bersama dimulai pada kurun waktu 1960-an akhir hingga awal 1970-an dengan dikembangkannya jaringan LAN. Konsep LAN sendiri melahirkan desain-desain jaringan yang menitikberatkan pada penggunaan bersama sebuah medium transmisi. Akan tetapi, dengan adanya penerapan sebuah medium-bersama menuntut adanya pengaturan terhadap hal-hal semisal, perangkat mana yang mendapatkan hak akses, kapan hak itu diberikan, dan selama berapa lama. Dua skema desain yang dirancang dalam pembangunan medium-bersama adalah: - Desain terdistribusi dan terpusat : dengan adanya desain terpusat, salah satu simpul didalam jaringan memainkan peranan sebagai moderator contohnya: jaringan telepon seluler. Desain terdistribusi adalah sebuah desain komunikasi dimana sebuah simpul yang hendak mengirimkan datanya dapat langsung melakukan hal itu contohnya: sistem ethernet.

13 19 - Desain modus sirkit dan desain modus paket: desain yang menitikberatkan pada jenis trafik data yang mengalir dalam medium transmisi DNS DNS (Domain Name Sytem) adalah pemberian nama yang mudah diingat pada sistem dan layanan yang membantu manusia berinteraksi dengan jaringan (Tittle, 2002). Ketika piranti yang berlainan sedang berkomunikasi antara satu dengan yang lainnya, alamat IP dan Physical Address (MAC) akan membuat sulit seseorang menghafalnya. Oleh sebab itu DNS digunakan untuk memudahkan manusia dalam berinteraksi dengan dengan piranti dalam jaringan tertentu karena sifatnya yang merubah alamat IP menjadi barisan karakter yang mudah diingat manusia DHCP DHCP (Dynamic Host Configuration Protocol) adalah satu layanan yang berfungsi untuk menentukan alamat IP dan informasi IP lain secara dinamis dalam sebuah sistem (Tittle, 2002). DHCP bekerja sebagai model server client dimana suatu sistem yang tidak memiliki alamat IP membuat permintaan kepada server dan kemudian server memberikan IP dan sistem menerima IP tersebut untuk mengakses jaringan atau sumber lain Ethernet Ethernet adalah teknologi LAN yang paling populer digunakan saat ini. Popularitas teknologi ini lebih dikarenakan aspek ekonomisnya ketimbang keunggulan-keunggulan teknis

14 20 apapun. Pada kenyataannya, terdapat teknologi-teknologi lain yang lebih cepat dan aman. Tetapi karena harga yang murah membuat ethernet menjadi lebih populer didunia jaringan komputer. Ada beberapa versi Ethernet: - Ethernet 10-Mbps. - Fast Ethernet. - Gigabit Ethernet Analisis dan Perancangan Sistem Dalam analisis dan perancangan sistem, penganalisis sistem berupaya menganalisis input data atau aliran data secara sistematis, memproses atau mentransformasikan data, menyimpan data, dan menghasilkan output informasi dalam konteks bisnis khusus (Kenneth Kendall & Julie Kendall, 2002). Adapun peranan penganalisis sistem antara lain: - Penganalisis sebagai seorang konsultan: sebagai konsultan sistem dan menggunakan metode-metode secara sistematis sepanjang konteks ini dalam menganalisis dan merancang dengan tepat sistem untuk bisnis tertentu. - Penganalisis sistem sebagai ahli pendukung: penganalisis sistem menggambarkan sistem berdasarkan keahlian profesional yang berhubungan dengan perangkat keras dan perangkat lunak komputer serta penggunaanya untuk bisnis.

15 21 - Penganalisis sistem sebagai agen perubahan: penganalisis melakukan perubahan baik internal maupun eksternal terhadap bisnis. Siklus hidup pengembangan sistem: 1. Mengidentifikasi masalah, peluang dan tujuan: penganalisis sistem akan mengidentifikasi masalah, peluang, dan tujuan-tujuan yang hendak dicapai. Pada tahap ini penganalisis dengan cara melihat secara jujur pada apa yang terjadi pada bisnis kemudian merancangkan masalah tersebut. 2. Menentukan syarat-syarat informasi: penganalisis memasukkan apa saja yang menentukan syaratsyarat informasi untuk para pemakai yang terlibat didalamnya. Diantara perangkat-perangkat yang dipergunakan untuk menentukan syarat-syarat informasi didalam bisnis diantaranya adalah menetukan sample dan memeriksa data mentah, wawancara, mengamati perilaku pembuat keputusan dan lingkungan kantor, dan prototyping. 3. Menganalisis kebutuhan sistem: menganalisis kebutuhan menggunakan perangkat dan teknikteknik tertentu akan membantu menganalisis kebutuhan. Perangkat yang dimaksud adalah penggunaan diagram alir data untuk menyusun daftar input, proses dan output.

16 22 4. Merancang sistem yang direkomendasikan: penganalisis sistem menggunakan informasi yang terkumpul untuk membuat desain sistem secara terstruktur. 5. Mengembangkan dan mendokumentasikan perangkat lunak: pada tahap ini penganalisis sistem bekerjasama dengan programmer untuk mengembangkan suatu perangkat lunak awal yang diperlukan. 6. Menguji dan mempertahankan sistem: sebelum sistem digunakan maka diadakan suatu pengujian terlebih dahulu. 7. Mengimplementasikan dan mengevaluasi sistem: tahap akhir dalam pengembangan sistem adalah membantu untuk mengimplementasikan sistem dan tahap ini melibatkan pelatihan bagi pemakai untuk menggunakan atau mengendalikan sistem Backup Menurut kamus istilah komputer dan informatika memberi penjelasan bahwa backup adalah salinan dari file program atau file data yang dibuat untuk memberi jaminan bahwa data atau file yang ada tidak hilang atau terhapus apabila terjadi sesuatu pada file aslinya (Maseleno, 2003).

17 Database Database atau lebih dikenal dengan basis data dapat diartikan sebagai kumpulan data yang saling berhubungan memiliki relasi. Relasi pada umumnya ditunjukkan dengan key dari tiap file yang ada. Dalam satu file dapat berisi recordrecord yang sejenis, sama besar, sama bentuk, yang merupakan suatu kumpulan entitas yang seragam. Satu record terdiri dari field-field yang saling berhubungan dan menunjukkan dalam satu pengertian yang lengkap dalam satu record. Prinsip utama dalam basis data adalah fleksibilias dan kecepatan dalam pengambilan data kembali (Yakub, 2008). Database adalah kumpulan informasi yang bermanfaat yang diorganisasikan ke dalam tatacara yang khusus. Database merupakan kumpulan dari data yang asli berhubungan satu dengan yang lainnya dan tersimpan dalam perangkat keras komputer dan digunakan perangkat lunak untuk memanipulasinya. Database merupakan salah satu komponen yang penting dalam sebuah sistem informasi karena menyediakan informasi yang berguna untuk pemakai. (Jogiyanto H.M, 1999). Ada beberapa jenis / tipe pemakai dalam sistem database, berdasarkan cara berinteraksi dengan database adalah: 1. Programmer Apikasi: pemakai yang berinteraksi dengan database menggunakan DML (Data Manipulation Language), yang disertakan dalam program yang ditulis menggunakan bahasa pemrograman tertentu.

18 24 2. User Mahir (Casual User): pemakai yang berinteraksi dengan sistem tanpa menulis modul program dan menyatakan query dengan bahasa query yang telah disediakan oleh DBMS. 3. User Umum (End User): pemakai yang berinteraksi dengan sistem basis data melalui pemanggilan satu program aplikasi permanen yang telah disediakan sebelumnya. 4. User Khusus (Specialized User): pemakai yang menulis aplikasi basis data non konvensional untuk keperluan khusus, seperti untuk aplikasi AI, Sistem Pakar, Pengolahan Citra dan lain-lain yang dapat mengakses database dengan/ tanpa DBMS.

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sangat pesat. Hal ini ditandai dengan berkembangnya internet menjadi salah satu alat untuk mengakses informasi tersebut.

Lebih terperinci

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web LAPORAN PENELITAN Wiwin Sulistyo, S.T., M.Kom. Sri Winarso

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

MENGENAL PROTOCOL TCP IP

MENGENAL PROTOCOL TCP IP MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Di Indonesia, tempat yang paling populer untuk mengakses internet adalah warung internet (warnet). Untuk dapat mengakses internet di warnet, pengguna (user) harus membayar biaya sewa. Maka

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan TUGAS JURNAL WAN TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS ABSTRAK Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS Bambang Alfi Salam Donesio Putra Martobing Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan Your Logo Here FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER Media presentasi ini menggunakan APA ITU ROUTER? ADA YANG TAHU ATAU TEMPE? Fiqih Nuari, S.Kom Dari Wikipedia bahasa Indonesia, ensiklopedia

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengaksesan internet dengan Wi-fi/hotspot di lokasi-lokasi tertentu seperti kafe, mall, warnet, dan tempat lainnya sudah menjadi gaya hidup saat ini. Bagi penyedia

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat

Lebih terperinci

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom. Computer - Network Adi Chandra Sjarif, MSc. Elisabeth, S. Kom. Ketentuan Perkuliahan 1. Wajib memenuhi persyaratan minimal 90% total kehadiran. 2. Wajib mengenakan sepatu, tertutup depan dan belakang,

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci