BAB 4 IMPLEMENTASI DAN EVALUASI
|
|
- Sri Gunardi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja dengan optimal apabila didukung dengan perangkat keras dan perangkat lunak yang baik. Berikut adalah spesifikasi minimum perangkat keras yang dibutuhkan: a. Untuk network kecil dengan jumlah user sampai dengan 25 user, dapat menggunakan konfigurasi berikut : - Pentium 3 1GHZ - 512MB RAM - 8 GB Hard Disk - 2x 100mb Network Cards b. Untuk network ukuran sedang dengan jumlah user sampai dengan 50 user, dapat menggunakan konfigurasi berikut : - Pentium 4 2.8GHZ+ - 1GB RAM 66
2 67-20 GB Hard Disk - 2x 100mb Network Cards Spesifikasi server yang dipakai dalam percobaan adalah sebagai berikut : - Pentium 4 3GHZ - 1GB RAM - 40GB Hard Disk - 2x 100mb Network Cards
3 Rencana Implementasi Sistem Unified Threat Management (UTM) yang akan diimplementasikan pada PT. Cipta Sumber Sejahtera rencananya akan dipasang sebelum router, maka sistem UTM akan bertindak sebagai gateway untuk mengatur akses keluar dan masuk data yang terjadi di dalam jaringan. Gambar 4.1 Topologi Yang Direncanakan
4 69 Gambar 4.2 Topologi Setelah Implementasi UTM akan dipasang setelah gateway yang dalam hal ini adalah modem sekaligus router Linksys. Dengan pertimbangan setelah router merupakan akses keluar masuk data antara jaringan internal dengan eksternal.
5 Prosedur Operasional Prosedur Instalasi pada Server Prosedur instalasi yang dilakukan pada server yaitu : 1. Melakukan instalasi software UTM Endian 2.3 yang dapat di download dari internet pada alamat situs 2. Burn file yang telah di download ke dalam CD kosong. 3. Lakukan proses booting dengan CD yang telah di burn pada komputer server. 4. Tunggu beberapa saat sampai muncul tampilan booting. Gambar 4.3 Tampilan booting awal
6 71 5. Selanjutnya akan muncul tampilan pemilihan bahasa, pilih bahasa Inggris, dan tekan Enter. Gambar 4.4 Tampilan Pemilihan Bahasa 6. Selanjutnya akan terlihat tampilan welcome screen, tekan Enter untuk melanjutkan proses instalasi.
7 72 Gambar 4.5 Tampilan Welcome Screen 7. Proses selanjutnya akan muncul tampilan yang menanyakan apakah program akan diinstal, pilih YES dan tekan Enter. Gambar 4.6 Tampilan Persiapan Instalasi
8 73 8. Selanjutnya akan ditanyakan apakah ingin mengaktifkan console over serial port. Pilih YES kemudian tekan Enter. Gambar 4.7 Tampilan Konfigurasi Console Over Serial Port 9. Akan muncul tampilan proses instalasi. Tunggu beberapa saat. 10. Selanjutnya akan muncul tampilan untuk konfigurasi IP address dari Green interface. Green interface menunjukkan jaringan yang akan diproteksi (jaringan internal). Masukkan IP address lalu tekan Enter.
9 74 Gambar 4.8 Tampilan IP address pada Green Interface 11. Muncul tampilan konfirmasi. Gambar 4.9 Tampilan Konfirmasi
10 Sistem akan melakukan restart. 13. Setelah restart selesai, maka akan muncul tampilan utama server yang sudah ter-install dengan software Endian Firewall. Gambar 4.10 Tampilan Utama Server Prosedur Konfigurasi Awal UTM Langkah-langkah yang harus dilakukan untuk melakukan konfigurasi UTM (Unified Threat Management) melalui komputer administrator adalah sebagai berikut : 1. Komputer administrator dihubungkan dengan UTM dengan menggunakan IP Kemudian jalankan web browser di komputer dan masukkan alamat UTM pada address bar Maka akan muncul halaman konfigurasi
11 76 UTM. Halaman konfigurasi UTM dapat diakses menggunakan browser apapun. Gambar 4.11 Tampilan Awal Web Interface untuk UTM 2. Kemudian dilanjutkan dengan pemilihan bahasa dan lokasi. Gambar 4.12 Tampilan Pemilihan Bahasa dan Lokasi
12 77 3. Akan muncul software license agreement mengenai peraturan penggunaan software. Pilih accept dan lanjutkan ke halaman selanjutnya. Gambar 4.13 Tampilan Software License Agreement 4. Selanjutnya akan ditanyakan apakah ingin melakukan restore backup setting yang sudah ada atau melakukan pengaturan baru.
13 78 Gambar 4.14 Tampilan Restore Backup 5. Tahap selanjutnya akan muncul tampilan untuk melakukan setting password untuk admin dan root. Masukkan password (minimal 6 karakter) dan lanjutkan ke halaman selanjutnya. Gambar 4.15 Tampilan Setting Password
14 79 6. Selanjutnya akan muncul tampilan untuk memilih protokol yang digunakan untuk keluar jaringan (red area). Gambar 4.16 Tampilan Pemilihan Protokol Keluar Jaringan 7. Selanjutnya akan muncul tampilan yang menanyakan apakah ada jaringan lain yang dapat diakses melalui internet atau tidak. Gambar 4.17 Tampilan Pemilihan Akses Jaringan Lain dari Internet
15 80 8. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke dalam jaringan. Masukkan IP address dan pilih interface yang digunakan. Gambar 4.18 Tampilan Setting IP dan Pemilihan Interface ke Dalam Jaringan 9. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke luar jaringan. Masukkan IP address dan pilih interface yang digunakan.
16 81 Gambar 4.19 Tampilan Setting IP dan Pemilihan Interface ke Luar Jaringan 10. Selanjutnya akan muncul tampilan setting DNS. Sebelumnya telah dipilih setting DNS secara otomatis sehingga pada tahap ini UTM secara otomatis telah mengatur alamat DNS. Gambar 4.20 Tampilan Setting DNS
17 Kemudian akan muncul kotak yang menanyakan alamat admin dan alamat yang akan digunakan sebagai identifikasi pengirim . Informasi ini dapat diisi maupun dikosongkan dengan memilih tombol >>>. Gambar 4.21 Tampilan Pengisian 12. Muncul tampilan konfirmasi konfigurasi, pilih OK apply application. Gambar 4.22 Tampilan Konfirmasi Konfigurasi
18 Selanjutnya akan muncul tampilan bahwa konfigurasi telah disimpan dan UTM akan melakukan reboot. Tunggu sekitar 20 detik. Gambar 4.23 Tampilan Akhir 14. Setelah itu web browser akan melakukan reload dan meminta password. Isi username dengan admin dan password dengan menggunakan password yang telah di setting pada tahap sebelumnya. Gambar 4.24 Tampilan Login Admin
19 Setelah melakukan login maka web browser akan masuk ke tampilan utama dari Endian Firewall Community. Gambar 4.25 Tampilan Home Endian Firewall
20 Prosedur Penggunaan Sistem Prosedur Memulai Program Untuk memulai program, maka sistem akan meminta untuk melakukan autentikasi username dan password. Gambar 4.26 Tampilan Login Awal Setelah berhasil melakukan autentikasi, maka akan muncul tampilan utama seperti berikut.
21 86 Gambar 4.27 Tampilan Utama Sistem Gambar 4.28 Tampilan Service dari Endian Pada Saat Belum dilakukan Pengaturan
22 Prosedur Konfigurasi Clamav Clamav adalah antivirus yang telah disediakan oleh Endian Firewall. Pilih menu Services pada menu bagian atas, kemudian dilanjutkan dengan memilih Clamav antivirus pada bagian menu samping. Virus definition pada Clamav dapat diperbarui secara otomatis dengan konfigurasi berikut. Gambar 4.29 Tampilan Konfigurasi Clamav Antivirus Prosedur Pengaktifan AntiVirus, AntiSpam, dan Mail Filtering Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protocol POP3, pilih Proxy pada panel atas, kemudian pilih POP3 pada menu samping.
23 88 Gambar 4.30 Tampilan Awal Konfigurasi POP3 Berikan centang pada keempat checkbox yang ada. Gambar 4.31 Tampilan Pengaktifan Virus Scanner Protocol POP3 Untuk mengaktifkan fitur AntiVirus pada protocol FTP, pilih Proxy pada panel atas, kemudian pilih FTP pada menu samping.
24 89 Gambar 4.32 Tampilan Awal Konfigurasi Protocol FTP Berikan centang pada kedua checkbox. Gambar 4.33 Tampilan Pengaktifan Virus Scanner Protocol FTP
25 90 Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protokol SMTP, pilih Proxy di panel atas dan pilih SMTP di menu samping. Gambar 4.34 Tampilan Awal Konfigurasi Protocol SMTP Lakukan pengaturan seperti pada gambar 4.35.
26 91 Gambar 4.35 Tampilan Pengaktifan Spam Scanner Protocol SMTP Untuk mengaktifkan DNS proxy pilih Proxy di panel atas dan pilih DNS di menu samping. Gambar 4.36 Tampilan Awal Konfigurasi DNS
27 92 Berikan centang pada Transparent on Green. Gambar 4.37 Tampilan Pengaktifan Proxy Pada DNS Untuk mengaktifkan fitur Antispyware pada protokol DNS, pilih menu Anti-spyware pada menu DNS. Gambar 4.38 Tampilan Awal Anti-spyware Protokol DNS
28 93 Berikan centang pada kedua checkbox yang tersedia. Gambar 4.39 Tampilan Konfigurasi Anti-spyware Pada Protokol DNS Prosedur Pengaktifan Fitur Intrusion Prevention System (IPS) Pilih menu Services pada panel atas kemudian pilih Intrusion Prevention di panel samping. Menggunakan varian SNORT sebagai Intrusion Prevention System.
29 94 Gambar 4.40 Tampilan Awal Konfigurasi IPS Klik pada Enable Snort. Gambar 4.41 Tampilan Pengaktifan Fitur IPS
30 Pengaktifan Fitur Content Filtering Terlebih dahulu aktifkan proxy pada protokol HTTP. Pilih proxy pada panel atas dilanjutkan dengan memilih HTTP pada panel samping. Gambar 4.42 Tampilan Awal Konfigurasi HTTP Proxy Klik Enable HTTP Proxy untuk mengaktifkan fitur HTTP proxy, kemudian masukkan Proxy port dengan Pengaturan proxy menggunakan transparant proxy.
31 Gambar 4.43 Tampilan Pengaktifan Fitur HTTP Proxy 96
32 97 Untuk mengaktifkan Content Filtering, pilih menu Content Filtering pada panel atas. Klik icon pensil yang ada pada bagian kanan. Tampilan selanjutkan ada pada gambar Gambar 4.44 Tampilan Awal Fitur Content Filtering Pemblokiran dilakukan terhadap situs-situs yang dianggap berbahaya (situs porno, hacking, dan judi) dapat dilakukan dengan mengkonfigurasi panel Content Filtering. Klik pada tanda icon yang berwarna hijau (allow) pada keyword yang diinginkan sampai icon berubah warna menjadi merah (deny). Fitur ini digunakan untuk melakukan pemeriksaan apakah situs tersebut berbahaya atau tidak.
33 98 Gambar 4.45 Tampilan Pengaktifan Fitur Content Filtering Awal Pemblokiran juga dapat dilakukan berdasarkan pemeriksaan alamat URL situs yang ingin dikunjungi. Dengan mengubah icon yang berwarna hijau (allow) menjadi merah (deny).
34 99 Gambar 4.46 Tampilan Pengaktifan Fitur Content Filtering Akhir Selain itu juga dapat dikonfigurasi secara spesifik untuk situs-situs mana saja yang tidak boleh dikunjungi (blacklist) ataupun boleh dikunjung (whitelist). Pemberlakuan Content Filtering melalui Access policy Setelah melakukan konfigurasi terhadap beberapa situs yang dianggap membahayakan keamanan jaringan dan berpotensi menurunkan produktifitas dalam bekerja, tahapan selanjutnya adalah membuat pemberlakukan konfigurasi tersebut. Caranya dengan memberlakukan Access Policy. Melakukan pengaturan
35 100 Access Policy dapat dilakukan melalui menu Proxy kemudian pilih sub menu HTTP. Pilih tab Access Policy. Gambar 4.47 Tampilan Pengaturan Awal Access Policy Aturan akan di terapkan pada jam kerja karyawan PT. Cipta Sumber Sejahtera, mulai dari pukul WIB WIB selama hari Senin hingga Sabtu. Dapat diatur juga melalui jenis browser yang digunakan client untuk mengakses internet. Gambar 4.48 Tampilan Konfigurasi Access Policy Awal
36 101 Gambar 4.49 Tampilan Konfigurasi Access Policy Akhir di buat. Klik tombol Apply untuk menerapkan Policy yang baru Gambar 4.50 Tampilan Konfigurasi Access Policy yang Berhasil di Buat
37 102 Gambar 4.51 Tampilan Access policy Yang Berhasil di Jalankan Access Policy yang mengatur user untuk browsing telah berhasil dibuat. Selanjutnya adalah melakukan pembatasan akses terhadap website yang mengandung virus.
38 103 Gambar 4.52 Tampilan Konfigurasi Anti Virus Untuk Layanan HTTP Setelah selesai membuat policy baru, maka akan diminta untuk mengaktifkan policy yang baru saja dibuat seperti terlihat pada gambar Setelah muncul pesan Proxy settings has been applied sucessfully menandakan bahwa konfigurasi telah berhasil dijalankan.
39 Pengaktifan Fitur Quality of Service (QoS) Untuk membatasi kecepatan downlink dan uplink pada komputer client dapat menggunakan fitur Quality of Service yang telah disediakan oleh sistem Endian Firewall. Pilih menu Services pada panel atas, kemudian pilih Quality of Service pada panel samping. Klik icon panah hijau Add Quality of Service Device. Gambar 4.53 Tampilan Konfigurasi Awal Quality of Service Pada tampilan layar berikutnya ditampilkan berapa kecepatan upstream dan downstream yang ingin diberlakukan pada tiap user. Area pembatasan kecepatan juga dapat diatur pada drop-down menu target device. Klik tombol Add untuk menyelesaikan pengaturan QoS.
40 105 Gambar 4.54 Tampilan Konfigurasi Pembatasan Kecepatan QoS Klik tombol Apply untuk menerapkan QoS. Gambar 4.55 Tampilan Konfigurasi QoS yang Berhasil Dibuat
41 Pengaktifan Fitur DHCP Server Aplikasi Endian Firewall memiliki fitur DHCP untuk mengalokasikan alamat IP kepada client. Cara mengaktifkannya dengan memilih menu Services kemudian memilih sub-menu DHCP Server. Field Start Address dan End Address merupakan range alamat IP yang digunakan untuk alokasi alamat IP client. Klik tombol Save all untuk menyimpan pengaturan. Gambar 4.56 Tampilan Konfigurasi DHCP Server
42 IP Messenger Gambar 4.57 Tampilan Program IP Messenger IP Messenger merupakan free software yang digunakan untuk melakukan komunikasi melalui jaringan LAN dengan user interface pop-up ketika muncul pesan baru. Software ini dapat berjalan di berbagai sistem operasi, tidak membutuhkan komputer server sebagai perantara, mendukung transfer folder atau file, menggunakan keamanan enkripsi RSA/Blofish. Selain digunakan untuk melakukan komunikasi chatting, IP Messenger juga dapat digunakan untuk mengirimkan file atau folder. Untuk mengirimkan file atau folder langkah yang harus dilakukan yaitu: 1. Klik kanan pada user yang dituju, pilih File Transfer. Akan muncul dialog box, pilih file yang akan dikirimkan.
43 108 Gambar 4.58 Tampilan Program IP Messenger Untuk Mengirim File 2. Setelah itu klik Send. Gambar 4.59 Tampilan Program IP Messenger Untuk Mengirim File
44 Akan muncul pesan window di user yang dituju untuk melakukan konfirmasi save file yang telah dikirimkan. Gambar 4.60 Tampilan Program IP Messenger Untuk Konfirmasi File
45 Evaluasi Sistem Setelah dilakukan implementasi rancangan yang telah dibuat, maka dilakukan pengujian terhadap sistem. Pengujian yang dilakukan berdasarkan skenario pengetesan seperti tertera dibawah: Tabel 4.1 Skenario Pengetesan Sistem Keamanan No. Fitur Skenario Pengujian 1 Content Filter 1. Mengakses situs kategori dewasa yang telah dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2. Mengakses situs kategori dewasa yang belum dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2 Filtering 1. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang belum dimasukan pada daftar blacklist. 3 Anti Virus 2. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang telah dimasukan pada daftar blacklist. Memasukan virus yang berasal dari eicar.com melalui port http. 4 Intrusion Prevention System Melakukan serangan icmp portsweep pada jaringan lokal. 5 File Sharing Melakukan transfer file dalam satuan gigabyte. 6 Quality of Service (QoS) Mencoba melakukan streaming web lewat salah satu situs video streaming terkemuka untuk melihat satuan kecepatan data streaming. 7 DHCP Server Menghubungkan komputer dengan sistem Endian untuk melihat apakah pengalamatan IP sesuai dengan konfigurasi pada DHCP server.
46 Pengujian terhadap Content Filtering Pengujian dilakukan dengan melakukan akses ke situssitus internet yang termasuk dalam kategori dewasa baik yang ada pada blacklist content filtering dan maupun situs yang belum dimasukan dalam daftar blacklist content filtering. Apabila content filtering bekerja dengan baik maka situs-situs kategori yang dilarang untuk diakses seharusnya tidak dapat diakses. a) Pengujian dengan membuka situs yang telah dimasukan dalam kategori blacklist content filter: - Gambar 4.61 Tampilan Blacklist Situs Youporn
47 Gambar 4.62 Tampilan Blacklist Situs situs-dewasa Dapat dilihat bahwa situs yang diakses tidak dapat dibuka karena termasuk di dalam daftar blacklist content filter pada konfigurasi UTM. b) Pengujian dengan membuka situs yang belum dimasukan dalam kategori blacklist content filter: Gambar 4.63 Tampilan Blokir Pada Situs Kategori Dewasa
48 113 Gambar 4.64 Tampilan Blokir Pada Situs Kategori Dewasa Situs yang akan diakses mengandung terlalu banyak frase yang termasuk ke dalam kategori dewasa, maka situs tersebut tidak dapat diakses oleh pengguna Pengujian Filtering Pengujian dilakukan menggunakan apple mail client dan dua buah account . Penyerang menggunakan account e- mail yahoo! Untuk mengirimkan spam dan korban menggunakan akun dari gmail dan mail client dari apple untuk mengambil dari kotak surat gmail yang telah disambungkan dengan layanan anti spam milik Endian. Sesuai dengan skenario pengetesan yakni dilakukan dalam dua tahapan sebagai berikut:
49 114 a. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang belum dimasukan pada daftar blacklist. Pengujian dilakukan dengan mengirimkan spam sebanyak 500 kepada korban. Bila Antispam bekerja dengan baik maka dari 500 spam yang terkirim maka sebagian dari itu tidak akan diteruskan kepada korban. Gambar 4.65 Tampilan Mail Client yang diserang Spam Terlihat pada gambar diatas yang dikirimkan oleh penyerang kepada korban berhasil masuk ke dalam komputer
50 115 korban yang telah dipasangi oleh layanan anti spam Endian. Sejumlah 448 spam berhasil masuk ke kotak surat korban. b. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang telah dimasukan pada daftar blacklist. Pengujian dilakukan dengan memasukan alamat pengiriman spam, dalam hal ini account yahoo, pada daftar blacklist yang dapat diakses melalui menu Proxy kemudian memilih sub menu SMTP yang kemudian dilanjutkan dengan memilih tab Black- & Whitelists. Pada kolom blacklist sender dan blacklist recipient di isikan alamat penyerang. Apabila antispam bekerja dengan baik maka spam yang dikirimkan atau ditujukan penyerang akan terdeteksi oleh anti spam endian.
51 116 Gambar 4.66 Tampilan Konfigurasi Spam Kemudian percobaan dilakukan dengan menerima dan mengirimkan pesan ke alamat yang telah dimasukan dalam daftar blacklist. Endian secara otomatis menolak pengiriman pesan maupun penerimaan pesan dari alamat yang di identifikasi sebagai alamat blacklist. Gambar 4.67 Tampilan Pesan Log Endian Saat Memblok Spam
52 117 Dilihat dari log diatas anti spam berhasil mendeteksi e- mail spam yang dikirimkan oleh alamat yang sebelumnya dimasukan kedalam daftar blacklist Pengujian terhadap AntiVirus Pengujian terhadap situs yang mengandung virus dilakukan dengan menghubungkan komputer yang digunakan penguji dengan sistem keamanan Endian untuk terhubung dengan jaringan Internet. Pengetesan dilakukan dengan mengakses beberapa virus yang sengaja dirancang oleh EICAR untuk pengujian terhadap antivirus. Apabila antivirus berkerja dengan baik maka antivirus akan melakukan deny access terhadap virus yang diakses oleh penguji. Gambar 4.68 Tampilan Blokir Pada Situs yang di Infeksi Virus Terlihat pada gambar diatas situs yang mengandung content berbahaya seperti virus, secara otomatis di blok oleh antivirus Clamav yang terdapat pada UTM Endian.
53 Pengujian terhadap Intrusion Prevention System (IPS) Pengujian intrusion prevention system dilakukan dengan cara melakukan port scanning pada komputer yang dipasang aplikasi Endian. Untuk melakukan port scanning digunakan aplikasi zenmap yang berfungsi menggali informasi mengenai port apa saja yang terbuka pada sebuah komputer. Jenis serangan yang dilancarkan penguji adalah ICMP portsweep yang bertujuan untuk mencari port apa saja yang terbuka pada sebuah komputer. Pencarian informasi akan sebuah sistem merupakan salah satu cara untuk mempelajari sistem sebelum pada akhirnya hacker memutuskan untuk menyerang sistem komputer. Apabila fitur IPS bekerja dengan baik maka IPS akan melakukan drop terhadap packet data yang bertujuan melakukan serangan portsweep.
54 119 Gambar 4.69 Tampilan Aplikasi Zenmap Saat Melakukan Port Scanning Kegiatan port scanning yang dilakukan aplikasi zenmap berhasil dideteksi oleh Endian. Metode port scanning yang dilakukan menggunakan metode scanning port TCP. Gambar 4.70 Tampilan Pesan Log Endian Saat Mendeteksi Serangan Log dari serangan yang berhasil dideteksi oleh Endian akan tampil pada halaman utama Endian. Dari hasil Log IPS dapat
55 120 diambil beberapa tindakan pencegahan berdasarkan lokasi penyerang yang dapat diketahui dari alamat IP. Apabila ternyata penyerang berasal dari dalam jaringan sendiri maka langkah penindaklanjutan yang diambil adalah mencari tahu komputer mana yang menggunakan alamat IP seperti tercatat pada Log IPS kemudian mencari tahu siapa yang bertanggung jawab menggunakan komputer tersebut. Bila ternyata penyerang berasal dari luar jaringan internal atau internet maka langkah penindaklanjutan yang diambil adalah melakukan blok terhadap alamat IP tersebut dengan layanan firewall yang saat ini dimiliki oleh PT. Cipta Sumber Sejahtera Pengujian Terhadap File Sharing Pengujian terhadap file sharing dilakukan dengan mengirimkan file berukuran diatas satu gigabyte antar komputer dalam satu jaringan. Pada pengujian file sharing ini akan dicari tahu apakah program IPMessenger yang digunakan mampu mempertahankan koneksi antara dua komputer untuk mengirimkan file yang berukuran besar. Bila program IPMessenger berjalan dengan baik maka file berukuran diatas satu gigabyte yang dikirimkan oleh si pengirim akan diterima dengan
56 121 baik oleh penerima. Dalam pengujian ini digunakan file berukuran 2,197 gigabyte. Gambar 4.71 Tampilan Transfer File sebelum Transfer Dilakukan Gambar 4.72 Tampilan Transfer file setelah Selesai Transfer
57 122 Transfer file berukuran 2,197 gigabyte sukses dilakukan. Ini menunjukan program IPMessenger bekerja dengan baik untuk transfer file dengan ukuran besar Pengujian Terhadap Quality of Service (QoS) Pengujian QoS dilakukan dengan melakukan streaming kepada salah satu situs video streaming terkemuka di Internet. Dengan melakukan streaming video, penguji dapat mengukur apakah kecepatan transfer data sesuai dengan konfigurasi kecepatan transfer data yang dilakukan. Untuk pengujian downstream transfer data diatur 200 kilobit per second (25 KBps) sedangkan upstream transfer data tidak diukur mengingat masih rendahnya kecepatan upstream transfer data dari paket internet yang digunakan PT. Cipta Sumber Sejahtera (20 KBps). Apabila fitur QoS bekerja dengan baik, kecepatan downstream transfer data kurang lebih sama dengan pembatasan yang dilakukan pada konfigurasi QoS Endian. Pada lingkup pengujian bandwidth internet yang dimiliki penguji adalah 768 Kbps (96 KBps). Gambar 4.73 Pengukur Kecepatan Downstream Transfer Data
58 123 Gambar 4.74 Pengukuran Kecepatan Transfer Data Saat Video Streaming Fitur QoS berhasil dijalankan pada komputer yang terhubung dengan sistem Endian. Hal ini dapat dilihat pada data received per second yang tidak kurang lebih 25 KBps pada saat melakukan video streaming. Juga data Peak nya hanya menyentuh 26 KBps.
59 Pengujian DHCP Server Pengujian terhadap DHCP Server dilakukan dengan cara yang sederhana. Cukup menyambungkan komputer dengan sistem Endian yang memiliki fitur DHCP Server yang sudah dikonfigurasi. Apabila DHCP server bekerja dengan semestinya maka DHCP Server akan mengalokasikan alamat IP komputer yang disambungkan dengan sistem Endian sesuai dengan konfigurasi yang telah diatur pada tahap sebelumnya. Pada lingkup pengetesan, DHCP Server diatur untuk mengalokasikan alamat IP komputer yang terhubung dengan range IP mulai dari sampai dengan Berikut tampilan DHCP Server saat dihubungkan dengan komputer.
60 125 Gambar 4.75 Tampilan Alokasi Alamat yang Dilakukan DHCP Server
61 Perbandingan S istem Sebelum dan Sesudah Implementasi Hasil perbandingan dapat dilihat pada tabel berikut dibawah ini. Tabel 4.2 Tabel Perbandingan Sistem Sebelum dan Sesudah Implementasi Keterangan Sebelum Sesudah Anti Virus Tidak ada Ada Anti Spam Tidak ada Ada IPS Tidak ada Ada Web Proxy Tidak ada Ada Akses situs berbahaya Dapat diakses Tidak dapat diakses Firewall Ada Ada Dari tabel diatas dapat dilihat bahwa ancaman keamanan sistem dari luar jaringan dapat dikurangi. Fitur-fitur yang ditambahkan seperti Antivirus, Antispam, Intrusion Prevention System (IPS), Web Proxy, dan kemampuan untuk mengakses situs-situs berbahaya dapat memberikan keamanan yang lebih baik pada sistem yang berjalan.
BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciProses booting saat instalasi Endian firewall
L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciProsedur menjalankan program
Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinciProses booting saat instalasi Endian firewall
L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciPENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciMembuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi
105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi
Lebih terperinciPort Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24
Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop
Lebih terperinciMembangun Router/Server Gateway Warung Internet Dengan IPCop
Membangun Router/Server Gateway Warung Internet Dengan IPCop Sebuah warnet yang bertindak sebagai router/server gateway, mutlak di butuhkan untuk membagi koneksi Internet pada setiap client. Pada tulisan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinci2.1 Instalasi Joomla Secara Lokal
Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciManual Penggunaan dan Instalasi Software
Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...
Lebih terperinciPANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95
PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95 Untuk menjalankan PPP Connection pada Windows 95 tidak diperlukan software lain selain windows 95, karena Windows 95 sudah menyediakan fasilitas untuk koneksi
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi
Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem
Lebih terperinciKonfigurasi Awal Router Mikrotik
4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat
Lebih terperinciRingkasan. Kebijakan. Persiapan
Ringkasan Hik-Connect adalah fitur baru yang diperkenalkan oleh Hikvision yang terintegrasi dengan fitur dynamic domain name service berikut dengan fitur alarm push notification. Yang memberikan kemudahan
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciPANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR
PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciMANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG
MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)
Lebih terperinci6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah
Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciSETTING MIKROTIK SEBAGAI ROUTER
A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai
Lebih terperinciUSER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS
Lebih terperinciLaporan Praktikum Keempat
Agung Hartono 1341177004191 Judul Percobaan: JARINGAN dan APLIKASI PACKET TRACER Dasar Teori: A. Jaringan Jaringan Komputer (Computer Network) dapat diartikan sebagai dua buah komputer atau lebih yang
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciPanduan Operasional Streaming
1 Panduan Operasional Streaming STP Trisakti Archieves Streaming Solution Menggunakan Web UI RSS4000 : 1. Buka web browser. Masukkan Address : http://streaming.stptrisakti.net atau IP Address : 202.78.200.181
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah
BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat
Lebih terperinciPANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH
PANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH System operasi untuk Macintosh ada beberapa versi. Versi yang terakhir adalah System 8. Sedangkan yang banyak digunakan adalah System 7.5. Pada System 7.6
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciWeb Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR,
199 4.3.3.2 Web Portal Bagi User Gambar 4.28 Halaman Menu Utama (Home) User Pada halaman menu utama User tersedia menu untuk CDR, Billing, dan Contact Us. User bisa memilih fitur yang ingin diakses melalui
Lebih terperinciBiznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciTip Mempercepat Internet
BAB 3 Tip Mempercepat Internet Akses Akses internet secepat mungkin dan tanpa masalah, adalah dua hal yang sangat diidam-idamkan oleh setiap pengguna internet baik untuk kepentingan bisnis maupun untuk
Lebih terperinciPANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1
PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1 Untuk menjalankan PPP Connection pada Windows 3.1 harus menggunakan software khusus, karena Windows 3.1 tidak menyediakannya. Salah satu software tersebut
Lebih terperinciPilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS
I. Tahapan Install ClearOS Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS menggunakan CD Drive. h. Memilih tipe instalasi b. Masukkan CD Installer
Lebih terperinciModul Ujikom TKJ 2014/2015 Page 1
1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang
Lebih terperinciInstalasi Aplikasi server Menggunakan ClarkConnect
Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan
Lebih terperinciI. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot
I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciMEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar Kelas X Teknik Komputer dan Jaringan
Lebih terperinci5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.
Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciBuku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B
Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1
Lebih terperinciMengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???
Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang
Lebih terperinciBAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam
BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat
Lebih terperinciBAB II PROSES INSTALASI LINUX MANDRAKE 9.0
BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 Josua M Sinambela @ 2003 Konfigurasi komputer yang dibutuhkan : Processor Pentium / Kompatibel Minimal 233 MHz (rekomendasi) CDROM Drive Memori minimal 32 MB,
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciBAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di
BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciLaporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan
Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciKONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL
KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciOLEH : NUR RACHMAT.
MEMBANGUN JARINGAN KOMUNIKASI BERBASIS VOICE OVER INTERNET PROTOCOL PADA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER GLOBAL INFORMATIKA MULTI DATA PALEMBANG OLEH : NUR RACHMAT nur.rachmat@live.com
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciLim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).
Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciPengertian DHCP. Kesimpulan. Praktikum
Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi
Lebih terperinciMIKROTIK SEBAGAI NAT...
DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK
Lebih terperinciModul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE
Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE PENGENALAN MIKROTIK Pendahuluan Dalam pembuatan modul ini, berikut beberapa hardware dan
Lebih terperinciUntuk Terminal Services diperlukan instalasi, sedangkan untuk Remote Desktop hanya diperlukan aktivasi program terserbut.
TERMINAL SERVICES DAN REMOTE DESKTOP Terminal Services dan Remote Desktop adalah komponen Windows yang dapat digunakan pemakai komputer yang terhubung dalam jaringan agar dapat menggunakan program Windows
Lebih terperinci1.1 Download Software Yahoo Messenger
Student Guide Series: Aplikasi Internet Yahoo Messenger Yahoo Messenger adalah fasilitas chatting bagi sesama pengguna Yahoo. Dengan Yahoo Messenger, kita dapat mengetahui apakah pengguna lain sedang online
Lebih terperinci