BAB 4 IMPLEMENTASI DAN EVALUASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja dengan optimal apabila didukung dengan perangkat keras dan perangkat lunak yang baik. Berikut adalah spesifikasi minimum perangkat keras yang dibutuhkan: a. Untuk network kecil dengan jumlah user sampai dengan 25 user, dapat menggunakan konfigurasi berikut : - Pentium 3 1GHZ - 512MB RAM - 8 GB Hard Disk - 2x 100mb Network Cards b. Untuk network ukuran sedang dengan jumlah user sampai dengan 50 user, dapat menggunakan konfigurasi berikut : - Pentium 4 2.8GHZ+ - 1GB RAM 66

2 67-20 GB Hard Disk - 2x 100mb Network Cards Spesifikasi server yang dipakai dalam percobaan adalah sebagai berikut : - Pentium 4 3GHZ - 1GB RAM - 40GB Hard Disk - 2x 100mb Network Cards

3 Rencana Implementasi Sistem Unified Threat Management (UTM) yang akan diimplementasikan pada PT. Cipta Sumber Sejahtera rencananya akan dipasang sebelum router, maka sistem UTM akan bertindak sebagai gateway untuk mengatur akses keluar dan masuk data yang terjadi di dalam jaringan. Gambar 4.1 Topologi Yang Direncanakan

4 69 Gambar 4.2 Topologi Setelah Implementasi UTM akan dipasang setelah gateway yang dalam hal ini adalah modem sekaligus router Linksys. Dengan pertimbangan setelah router merupakan akses keluar masuk data antara jaringan internal dengan eksternal.

5 Prosedur Operasional Prosedur Instalasi pada Server Prosedur instalasi yang dilakukan pada server yaitu : 1. Melakukan instalasi software UTM Endian 2.3 yang dapat di download dari internet pada alamat situs 2. Burn file yang telah di download ke dalam CD kosong. 3. Lakukan proses booting dengan CD yang telah di burn pada komputer server. 4. Tunggu beberapa saat sampai muncul tampilan booting. Gambar 4.3 Tampilan booting awal

6 71 5. Selanjutnya akan muncul tampilan pemilihan bahasa, pilih bahasa Inggris, dan tekan Enter. Gambar 4.4 Tampilan Pemilihan Bahasa 6. Selanjutnya akan terlihat tampilan welcome screen, tekan Enter untuk melanjutkan proses instalasi.

7 72 Gambar 4.5 Tampilan Welcome Screen 7. Proses selanjutnya akan muncul tampilan yang menanyakan apakah program akan diinstal, pilih YES dan tekan Enter. Gambar 4.6 Tampilan Persiapan Instalasi

8 73 8. Selanjutnya akan ditanyakan apakah ingin mengaktifkan console over serial port. Pilih YES kemudian tekan Enter. Gambar 4.7 Tampilan Konfigurasi Console Over Serial Port 9. Akan muncul tampilan proses instalasi. Tunggu beberapa saat. 10. Selanjutnya akan muncul tampilan untuk konfigurasi IP address dari Green interface. Green interface menunjukkan jaringan yang akan diproteksi (jaringan internal). Masukkan IP address lalu tekan Enter.

9 74 Gambar 4.8 Tampilan IP address pada Green Interface 11. Muncul tampilan konfirmasi. Gambar 4.9 Tampilan Konfirmasi

10 Sistem akan melakukan restart. 13. Setelah restart selesai, maka akan muncul tampilan utama server yang sudah ter-install dengan software Endian Firewall. Gambar 4.10 Tampilan Utama Server Prosedur Konfigurasi Awal UTM Langkah-langkah yang harus dilakukan untuk melakukan konfigurasi UTM (Unified Threat Management) melalui komputer administrator adalah sebagai berikut : 1. Komputer administrator dihubungkan dengan UTM dengan menggunakan IP Kemudian jalankan web browser di komputer dan masukkan alamat UTM pada address bar Maka akan muncul halaman konfigurasi

11 76 UTM. Halaman konfigurasi UTM dapat diakses menggunakan browser apapun. Gambar 4.11 Tampilan Awal Web Interface untuk UTM 2. Kemudian dilanjutkan dengan pemilihan bahasa dan lokasi. Gambar 4.12 Tampilan Pemilihan Bahasa dan Lokasi

12 77 3. Akan muncul software license agreement mengenai peraturan penggunaan software. Pilih accept dan lanjutkan ke halaman selanjutnya. Gambar 4.13 Tampilan Software License Agreement 4. Selanjutnya akan ditanyakan apakah ingin melakukan restore backup setting yang sudah ada atau melakukan pengaturan baru.

13 78 Gambar 4.14 Tampilan Restore Backup 5. Tahap selanjutnya akan muncul tampilan untuk melakukan setting password untuk admin dan root. Masukkan password (minimal 6 karakter) dan lanjutkan ke halaman selanjutnya. Gambar 4.15 Tampilan Setting Password

14 79 6. Selanjutnya akan muncul tampilan untuk memilih protokol yang digunakan untuk keluar jaringan (red area). Gambar 4.16 Tampilan Pemilihan Protokol Keluar Jaringan 7. Selanjutnya akan muncul tampilan yang menanyakan apakah ada jaringan lain yang dapat diakses melalui internet atau tidak. Gambar 4.17 Tampilan Pemilihan Akses Jaringan Lain dari Internet

15 80 8. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke dalam jaringan. Masukkan IP address dan pilih interface yang digunakan. Gambar 4.18 Tampilan Setting IP dan Pemilihan Interface ke Dalam Jaringan 9. Tahap selanjutnya akan muncul tampilan setting IP dan interface ke luar jaringan. Masukkan IP address dan pilih interface yang digunakan.

16 81 Gambar 4.19 Tampilan Setting IP dan Pemilihan Interface ke Luar Jaringan 10. Selanjutnya akan muncul tampilan setting DNS. Sebelumnya telah dipilih setting DNS secara otomatis sehingga pada tahap ini UTM secara otomatis telah mengatur alamat DNS. Gambar 4.20 Tampilan Setting DNS

17 Kemudian akan muncul kotak yang menanyakan alamat admin dan alamat yang akan digunakan sebagai identifikasi pengirim . Informasi ini dapat diisi maupun dikosongkan dengan memilih tombol >>>. Gambar 4.21 Tampilan Pengisian 12. Muncul tampilan konfirmasi konfigurasi, pilih OK apply application. Gambar 4.22 Tampilan Konfirmasi Konfigurasi

18 Selanjutnya akan muncul tampilan bahwa konfigurasi telah disimpan dan UTM akan melakukan reboot. Tunggu sekitar 20 detik. Gambar 4.23 Tampilan Akhir 14. Setelah itu web browser akan melakukan reload dan meminta password. Isi username dengan admin dan password dengan menggunakan password yang telah di setting pada tahap sebelumnya. Gambar 4.24 Tampilan Login Admin

19 Setelah melakukan login maka web browser akan masuk ke tampilan utama dari Endian Firewall Community. Gambar 4.25 Tampilan Home Endian Firewall

20 Prosedur Penggunaan Sistem Prosedur Memulai Program Untuk memulai program, maka sistem akan meminta untuk melakukan autentikasi username dan password. Gambar 4.26 Tampilan Login Awal Setelah berhasil melakukan autentikasi, maka akan muncul tampilan utama seperti berikut.

21 86 Gambar 4.27 Tampilan Utama Sistem Gambar 4.28 Tampilan Service dari Endian Pada Saat Belum dilakukan Pengaturan

22 Prosedur Konfigurasi Clamav Clamav adalah antivirus yang telah disediakan oleh Endian Firewall. Pilih menu Services pada menu bagian atas, kemudian dilanjutkan dengan memilih Clamav antivirus pada bagian menu samping. Virus definition pada Clamav dapat diperbarui secara otomatis dengan konfigurasi berikut. Gambar 4.29 Tampilan Konfigurasi Clamav Antivirus Prosedur Pengaktifan AntiVirus, AntiSpam, dan Mail Filtering Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protocol POP3, pilih Proxy pada panel atas, kemudian pilih POP3 pada menu samping.

23 88 Gambar 4.30 Tampilan Awal Konfigurasi POP3 Berikan centang pada keempat checkbox yang ada. Gambar 4.31 Tampilan Pengaktifan Virus Scanner Protocol POP3 Untuk mengaktifkan fitur AntiVirus pada protocol FTP, pilih Proxy pada panel atas, kemudian pilih FTP pada menu samping.

24 89 Gambar 4.32 Tampilan Awal Konfigurasi Protocol FTP Berikan centang pada kedua checkbox. Gambar 4.33 Tampilan Pengaktifan Virus Scanner Protocol FTP

25 90 Untuk mengaktifkan fitur AntiVirus, AntiSpam pada protokol SMTP, pilih Proxy di panel atas dan pilih SMTP di menu samping. Gambar 4.34 Tampilan Awal Konfigurasi Protocol SMTP Lakukan pengaturan seperti pada gambar 4.35.

26 91 Gambar 4.35 Tampilan Pengaktifan Spam Scanner Protocol SMTP Untuk mengaktifkan DNS proxy pilih Proxy di panel atas dan pilih DNS di menu samping. Gambar 4.36 Tampilan Awal Konfigurasi DNS

27 92 Berikan centang pada Transparent on Green. Gambar 4.37 Tampilan Pengaktifan Proxy Pada DNS Untuk mengaktifkan fitur Antispyware pada protokol DNS, pilih menu Anti-spyware pada menu DNS. Gambar 4.38 Tampilan Awal Anti-spyware Protokol DNS

28 93 Berikan centang pada kedua checkbox yang tersedia. Gambar 4.39 Tampilan Konfigurasi Anti-spyware Pada Protokol DNS Prosedur Pengaktifan Fitur Intrusion Prevention System (IPS) Pilih menu Services pada panel atas kemudian pilih Intrusion Prevention di panel samping. Menggunakan varian SNORT sebagai Intrusion Prevention System.

29 94 Gambar 4.40 Tampilan Awal Konfigurasi IPS Klik pada Enable Snort. Gambar 4.41 Tampilan Pengaktifan Fitur IPS

30 Pengaktifan Fitur Content Filtering Terlebih dahulu aktifkan proxy pada protokol HTTP. Pilih proxy pada panel atas dilanjutkan dengan memilih HTTP pada panel samping. Gambar 4.42 Tampilan Awal Konfigurasi HTTP Proxy Klik Enable HTTP Proxy untuk mengaktifkan fitur HTTP proxy, kemudian masukkan Proxy port dengan Pengaturan proxy menggunakan transparant proxy.

31 Gambar 4.43 Tampilan Pengaktifan Fitur HTTP Proxy 96

32 97 Untuk mengaktifkan Content Filtering, pilih menu Content Filtering pada panel atas. Klik icon pensil yang ada pada bagian kanan. Tampilan selanjutkan ada pada gambar Gambar 4.44 Tampilan Awal Fitur Content Filtering Pemblokiran dilakukan terhadap situs-situs yang dianggap berbahaya (situs porno, hacking, dan judi) dapat dilakukan dengan mengkonfigurasi panel Content Filtering. Klik pada tanda icon yang berwarna hijau (allow) pada keyword yang diinginkan sampai icon berubah warna menjadi merah (deny). Fitur ini digunakan untuk melakukan pemeriksaan apakah situs tersebut berbahaya atau tidak.

33 98 Gambar 4.45 Tampilan Pengaktifan Fitur Content Filtering Awal Pemblokiran juga dapat dilakukan berdasarkan pemeriksaan alamat URL situs yang ingin dikunjungi. Dengan mengubah icon yang berwarna hijau (allow) menjadi merah (deny).

34 99 Gambar 4.46 Tampilan Pengaktifan Fitur Content Filtering Akhir Selain itu juga dapat dikonfigurasi secara spesifik untuk situs-situs mana saja yang tidak boleh dikunjungi (blacklist) ataupun boleh dikunjung (whitelist). Pemberlakuan Content Filtering melalui Access policy Setelah melakukan konfigurasi terhadap beberapa situs yang dianggap membahayakan keamanan jaringan dan berpotensi menurunkan produktifitas dalam bekerja, tahapan selanjutnya adalah membuat pemberlakukan konfigurasi tersebut. Caranya dengan memberlakukan Access Policy. Melakukan pengaturan

35 100 Access Policy dapat dilakukan melalui menu Proxy kemudian pilih sub menu HTTP. Pilih tab Access Policy. Gambar 4.47 Tampilan Pengaturan Awal Access Policy Aturan akan di terapkan pada jam kerja karyawan PT. Cipta Sumber Sejahtera, mulai dari pukul WIB WIB selama hari Senin hingga Sabtu. Dapat diatur juga melalui jenis browser yang digunakan client untuk mengakses internet. Gambar 4.48 Tampilan Konfigurasi Access Policy Awal

36 101 Gambar 4.49 Tampilan Konfigurasi Access Policy Akhir di buat. Klik tombol Apply untuk menerapkan Policy yang baru Gambar 4.50 Tampilan Konfigurasi Access Policy yang Berhasil di Buat

37 102 Gambar 4.51 Tampilan Access policy Yang Berhasil di Jalankan Access Policy yang mengatur user untuk browsing telah berhasil dibuat. Selanjutnya adalah melakukan pembatasan akses terhadap website yang mengandung virus.

38 103 Gambar 4.52 Tampilan Konfigurasi Anti Virus Untuk Layanan HTTP Setelah selesai membuat policy baru, maka akan diminta untuk mengaktifkan policy yang baru saja dibuat seperti terlihat pada gambar Setelah muncul pesan Proxy settings has been applied sucessfully menandakan bahwa konfigurasi telah berhasil dijalankan.

39 Pengaktifan Fitur Quality of Service (QoS) Untuk membatasi kecepatan downlink dan uplink pada komputer client dapat menggunakan fitur Quality of Service yang telah disediakan oleh sistem Endian Firewall. Pilih menu Services pada panel atas, kemudian pilih Quality of Service pada panel samping. Klik icon panah hijau Add Quality of Service Device. Gambar 4.53 Tampilan Konfigurasi Awal Quality of Service Pada tampilan layar berikutnya ditampilkan berapa kecepatan upstream dan downstream yang ingin diberlakukan pada tiap user. Area pembatasan kecepatan juga dapat diatur pada drop-down menu target device. Klik tombol Add untuk menyelesaikan pengaturan QoS.

40 105 Gambar 4.54 Tampilan Konfigurasi Pembatasan Kecepatan QoS Klik tombol Apply untuk menerapkan QoS. Gambar 4.55 Tampilan Konfigurasi QoS yang Berhasil Dibuat

41 Pengaktifan Fitur DHCP Server Aplikasi Endian Firewall memiliki fitur DHCP untuk mengalokasikan alamat IP kepada client. Cara mengaktifkannya dengan memilih menu Services kemudian memilih sub-menu DHCP Server. Field Start Address dan End Address merupakan range alamat IP yang digunakan untuk alokasi alamat IP client. Klik tombol Save all untuk menyimpan pengaturan. Gambar 4.56 Tampilan Konfigurasi DHCP Server

42 IP Messenger Gambar 4.57 Tampilan Program IP Messenger IP Messenger merupakan free software yang digunakan untuk melakukan komunikasi melalui jaringan LAN dengan user interface pop-up ketika muncul pesan baru. Software ini dapat berjalan di berbagai sistem operasi, tidak membutuhkan komputer server sebagai perantara, mendukung transfer folder atau file, menggunakan keamanan enkripsi RSA/Blofish. Selain digunakan untuk melakukan komunikasi chatting, IP Messenger juga dapat digunakan untuk mengirimkan file atau folder. Untuk mengirimkan file atau folder langkah yang harus dilakukan yaitu: 1. Klik kanan pada user yang dituju, pilih File Transfer. Akan muncul dialog box, pilih file yang akan dikirimkan.

43 108 Gambar 4.58 Tampilan Program IP Messenger Untuk Mengirim File 2. Setelah itu klik Send. Gambar 4.59 Tampilan Program IP Messenger Untuk Mengirim File

44 Akan muncul pesan window di user yang dituju untuk melakukan konfirmasi save file yang telah dikirimkan. Gambar 4.60 Tampilan Program IP Messenger Untuk Konfirmasi File

45 Evaluasi Sistem Setelah dilakukan implementasi rancangan yang telah dibuat, maka dilakukan pengujian terhadap sistem. Pengujian yang dilakukan berdasarkan skenario pengetesan seperti tertera dibawah: Tabel 4.1 Skenario Pengetesan Sistem Keamanan No. Fitur Skenario Pengujian 1 Content Filter 1. Mengakses situs kategori dewasa yang telah dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2. Mengakses situs kategori dewasa yang belum dimasukan dalam daftar situs blacklist berdasarkan alamat situs. 2 Filtering 1. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang belum dimasukan pada daftar blacklist. 3 Anti Virus 2. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang telah dimasukan pada daftar blacklist. Memasukan virus yang berasal dari eicar.com melalui port http. 4 Intrusion Prevention System Melakukan serangan icmp portsweep pada jaringan lokal. 5 File Sharing Melakukan transfer file dalam satuan gigabyte. 6 Quality of Service (QoS) Mencoba melakukan streaming web lewat salah satu situs video streaming terkemuka untuk melihat satuan kecepatan data streaming. 7 DHCP Server Menghubungkan komputer dengan sistem Endian untuk melihat apakah pengalamatan IP sesuai dengan konfigurasi pada DHCP server.

46 Pengujian terhadap Content Filtering Pengujian dilakukan dengan melakukan akses ke situssitus internet yang termasuk dalam kategori dewasa baik yang ada pada blacklist content filtering dan maupun situs yang belum dimasukan dalam daftar blacklist content filtering. Apabila content filtering bekerja dengan baik maka situs-situs kategori yang dilarang untuk diakses seharusnya tidak dapat diakses. a) Pengujian dengan membuka situs yang telah dimasukan dalam kategori blacklist content filter: - Gambar 4.61 Tampilan Blacklist Situs Youporn

47 Gambar 4.62 Tampilan Blacklist Situs situs-dewasa Dapat dilihat bahwa situs yang diakses tidak dapat dibuka karena termasuk di dalam daftar blacklist content filter pada konfigurasi UTM. b) Pengujian dengan membuka situs yang belum dimasukan dalam kategori blacklist content filter: Gambar 4.63 Tampilan Blokir Pada Situs Kategori Dewasa

48 113 Gambar 4.64 Tampilan Blokir Pada Situs Kategori Dewasa Situs yang akan diakses mengandung terlalu banyak frase yang termasuk ke dalam kategori dewasa, maka situs tersebut tidak dapat diakses oleh pengguna Pengujian Filtering Pengujian dilakukan menggunakan apple mail client dan dua buah account . Penyerang menggunakan account e- mail yahoo! Untuk mengirimkan spam dan korban menggunakan akun dari gmail dan mail client dari apple untuk mengambil dari kotak surat gmail yang telah disambungkan dengan layanan anti spam milik Endian. Sesuai dengan skenario pengetesan yakni dilakukan dalam dua tahapan sebagai berikut:

49 114 a. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang belum dimasukan pada daftar blacklist. Pengujian dilakukan dengan mengirimkan spam sebanyak 500 kepada korban. Bila Antispam bekerja dengan baik maka dari 500 spam yang terkirim maka sebagian dari itu tidak akan diteruskan kepada korban. Gambar 4.65 Tampilan Mail Client yang diserang Spam Terlihat pada gambar diatas yang dikirimkan oleh penyerang kepada korban berhasil masuk ke dalam komputer

50 115 korban yang telah dipasangi oleh layanan anti spam Endian. Sejumlah 448 spam berhasil masuk ke kotak surat korban. b. Melakukan pengiriman spam pada kotak masuk jaringan lokal dengan menggunakan alamat yang telah dimasukan pada daftar blacklist. Pengujian dilakukan dengan memasukan alamat pengiriman spam, dalam hal ini account yahoo, pada daftar blacklist yang dapat diakses melalui menu Proxy kemudian memilih sub menu SMTP yang kemudian dilanjutkan dengan memilih tab Black- & Whitelists. Pada kolom blacklist sender dan blacklist recipient di isikan alamat penyerang. Apabila antispam bekerja dengan baik maka spam yang dikirimkan atau ditujukan penyerang akan terdeteksi oleh anti spam endian.

51 116 Gambar 4.66 Tampilan Konfigurasi Spam Kemudian percobaan dilakukan dengan menerima dan mengirimkan pesan ke alamat yang telah dimasukan dalam daftar blacklist. Endian secara otomatis menolak pengiriman pesan maupun penerimaan pesan dari alamat yang di identifikasi sebagai alamat blacklist. Gambar 4.67 Tampilan Pesan Log Endian Saat Memblok Spam

52 117 Dilihat dari log diatas anti spam berhasil mendeteksi e- mail spam yang dikirimkan oleh alamat yang sebelumnya dimasukan kedalam daftar blacklist Pengujian terhadap AntiVirus Pengujian terhadap situs yang mengandung virus dilakukan dengan menghubungkan komputer yang digunakan penguji dengan sistem keamanan Endian untuk terhubung dengan jaringan Internet. Pengetesan dilakukan dengan mengakses beberapa virus yang sengaja dirancang oleh EICAR untuk pengujian terhadap antivirus. Apabila antivirus berkerja dengan baik maka antivirus akan melakukan deny access terhadap virus yang diakses oleh penguji. Gambar 4.68 Tampilan Blokir Pada Situs yang di Infeksi Virus Terlihat pada gambar diatas situs yang mengandung content berbahaya seperti virus, secara otomatis di blok oleh antivirus Clamav yang terdapat pada UTM Endian.

53 Pengujian terhadap Intrusion Prevention System (IPS) Pengujian intrusion prevention system dilakukan dengan cara melakukan port scanning pada komputer yang dipasang aplikasi Endian. Untuk melakukan port scanning digunakan aplikasi zenmap yang berfungsi menggali informasi mengenai port apa saja yang terbuka pada sebuah komputer. Jenis serangan yang dilancarkan penguji adalah ICMP portsweep yang bertujuan untuk mencari port apa saja yang terbuka pada sebuah komputer. Pencarian informasi akan sebuah sistem merupakan salah satu cara untuk mempelajari sistem sebelum pada akhirnya hacker memutuskan untuk menyerang sistem komputer. Apabila fitur IPS bekerja dengan baik maka IPS akan melakukan drop terhadap packet data yang bertujuan melakukan serangan portsweep.

54 119 Gambar 4.69 Tampilan Aplikasi Zenmap Saat Melakukan Port Scanning Kegiatan port scanning yang dilakukan aplikasi zenmap berhasil dideteksi oleh Endian. Metode port scanning yang dilakukan menggunakan metode scanning port TCP. Gambar 4.70 Tampilan Pesan Log Endian Saat Mendeteksi Serangan Log dari serangan yang berhasil dideteksi oleh Endian akan tampil pada halaman utama Endian. Dari hasil Log IPS dapat

55 120 diambil beberapa tindakan pencegahan berdasarkan lokasi penyerang yang dapat diketahui dari alamat IP. Apabila ternyata penyerang berasal dari dalam jaringan sendiri maka langkah penindaklanjutan yang diambil adalah mencari tahu komputer mana yang menggunakan alamat IP seperti tercatat pada Log IPS kemudian mencari tahu siapa yang bertanggung jawab menggunakan komputer tersebut. Bila ternyata penyerang berasal dari luar jaringan internal atau internet maka langkah penindaklanjutan yang diambil adalah melakukan blok terhadap alamat IP tersebut dengan layanan firewall yang saat ini dimiliki oleh PT. Cipta Sumber Sejahtera Pengujian Terhadap File Sharing Pengujian terhadap file sharing dilakukan dengan mengirimkan file berukuran diatas satu gigabyte antar komputer dalam satu jaringan. Pada pengujian file sharing ini akan dicari tahu apakah program IPMessenger yang digunakan mampu mempertahankan koneksi antara dua komputer untuk mengirimkan file yang berukuran besar. Bila program IPMessenger berjalan dengan baik maka file berukuran diatas satu gigabyte yang dikirimkan oleh si pengirim akan diterima dengan

56 121 baik oleh penerima. Dalam pengujian ini digunakan file berukuran 2,197 gigabyte. Gambar 4.71 Tampilan Transfer File sebelum Transfer Dilakukan Gambar 4.72 Tampilan Transfer file setelah Selesai Transfer

57 122 Transfer file berukuran 2,197 gigabyte sukses dilakukan. Ini menunjukan program IPMessenger bekerja dengan baik untuk transfer file dengan ukuran besar Pengujian Terhadap Quality of Service (QoS) Pengujian QoS dilakukan dengan melakukan streaming kepada salah satu situs video streaming terkemuka di Internet. Dengan melakukan streaming video, penguji dapat mengukur apakah kecepatan transfer data sesuai dengan konfigurasi kecepatan transfer data yang dilakukan. Untuk pengujian downstream transfer data diatur 200 kilobit per second (25 KBps) sedangkan upstream transfer data tidak diukur mengingat masih rendahnya kecepatan upstream transfer data dari paket internet yang digunakan PT. Cipta Sumber Sejahtera (20 KBps). Apabila fitur QoS bekerja dengan baik, kecepatan downstream transfer data kurang lebih sama dengan pembatasan yang dilakukan pada konfigurasi QoS Endian. Pada lingkup pengujian bandwidth internet yang dimiliki penguji adalah 768 Kbps (96 KBps). Gambar 4.73 Pengukur Kecepatan Downstream Transfer Data

58 123 Gambar 4.74 Pengukuran Kecepatan Transfer Data Saat Video Streaming Fitur QoS berhasil dijalankan pada komputer yang terhubung dengan sistem Endian. Hal ini dapat dilihat pada data received per second yang tidak kurang lebih 25 KBps pada saat melakukan video streaming. Juga data Peak nya hanya menyentuh 26 KBps.

59 Pengujian DHCP Server Pengujian terhadap DHCP Server dilakukan dengan cara yang sederhana. Cukup menyambungkan komputer dengan sistem Endian yang memiliki fitur DHCP Server yang sudah dikonfigurasi. Apabila DHCP server bekerja dengan semestinya maka DHCP Server akan mengalokasikan alamat IP komputer yang disambungkan dengan sistem Endian sesuai dengan konfigurasi yang telah diatur pada tahap sebelumnya. Pada lingkup pengetesan, DHCP Server diatur untuk mengalokasikan alamat IP komputer yang terhubung dengan range IP mulai dari sampai dengan Berikut tampilan DHCP Server saat dihubungkan dengan komputer.

60 125 Gambar 4.75 Tampilan Alokasi Alamat yang Dilakukan DHCP Server

61 Perbandingan S istem Sebelum dan Sesudah Implementasi Hasil perbandingan dapat dilihat pada tabel berikut dibawah ini. Tabel 4.2 Tabel Perbandingan Sistem Sebelum dan Sesudah Implementasi Keterangan Sebelum Sesudah Anti Virus Tidak ada Ada Anti Spam Tidak ada Ada IPS Tidak ada Ada Web Proxy Tidak ada Ada Akses situs berbahaya Dapat diakses Tidak dapat diakses Firewall Ada Ada Dari tabel diatas dapat dilihat bahwa ancaman keamanan sistem dari luar jaringan dapat dikurangi. Fitur-fitur yang ditambahkan seperti Antivirus, Antispam, Intrusion Prevention System (IPS), Web Proxy, dan kemampuan untuk mengakses situs-situs berbahaya dapat memberikan keamanan yang lebih baik pada sistem yang berjalan.

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

Membangun Router/Server Gateway Warung Internet Dengan IPCop

Membangun Router/Server Gateway Warung Internet Dengan IPCop Membangun Router/Server Gateway Warung Internet Dengan IPCop Sebuah warnet yang bertindak sebagai router/server gateway, mutlak di butuhkan untuk membagi koneksi Internet pada setiap client. Pada tulisan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

2.1 Instalasi Joomla Secara Lokal

2.1 Instalasi Joomla Secara Lokal Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

Manual Penggunaan dan Instalasi Software

Manual Penggunaan dan Instalasi Software Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...

Lebih terperinci

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95 PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95 Untuk menjalankan PPP Connection pada Windows 95 tidak diperlukan software lain selain windows 95, karena Windows 95 sudah menyediakan fasilitas untuk koneksi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

Konfigurasi Awal Router Mikrotik

Konfigurasi Awal Router Mikrotik 4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

Ringkasan. Kebijakan. Persiapan

Ringkasan. Kebijakan. Persiapan Ringkasan Hik-Connect adalah fitur baru yang diperkenalkan oleh Hikvision yang terintegrasi dengan fitur dynamic domain name service berikut dengan fitur alarm push notification. Yang memberikan kemudahan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)

Lebih terperinci

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

SETTING MIKROTIK SEBAGAI ROUTER

SETTING MIKROTIK SEBAGAI ROUTER A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai

Lebih terperinci

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS

Lebih terperinci

Laporan Praktikum Keempat

Laporan Praktikum Keempat Agung Hartono 1341177004191 Judul Percobaan: JARINGAN dan APLIKASI PACKET TRACER Dasar Teori: A. Jaringan Jaringan Komputer (Computer Network) dapat diartikan sebagai dua buah komputer atau lebih yang

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

Panduan Operasional Streaming

Panduan Operasional Streaming 1 Panduan Operasional Streaming STP Trisakti Archieves Streaming Solution Menggunakan Web UI RSS4000 : 1. Buka web browser. Masukkan Address : http://streaming.stptrisakti.net atau IP Address : 202.78.200.181

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat

Lebih terperinci

PANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH

PANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH PANDUAN INSTALASI CONNECTION KIT PADA MACINTOSH System operasi untuk Macintosh ada beberapa versi. Versi yang terakhir adalah System 8. Sedangkan yang banyak digunakan adalah System 7.5. Pada System 7.6

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR,

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR, 199 4.3.3.2 Web Portal Bagi User Gambar 4.28 Halaman Menu Utama (Home) User Pada halaman menu utama User tersedia menu untuk CDR, Billing, dan Contact Us. User bisa memilih fitur yang ingin diakses melalui

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Tip Mempercepat Internet

Tip Mempercepat Internet BAB 3 Tip Mempercepat Internet Akses Akses internet secepat mungkin dan tanpa masalah, adalah dua hal yang sangat diidam-idamkan oleh setiap pengguna internet baik untuk kepentingan bisnis maupun untuk

Lebih terperinci

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1 PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 3.1 Untuk menjalankan PPP Connection pada Windows 3.1 harus menggunakan software khusus, karena Windows 3.1 tidak menyediakannya. Salah satu software tersebut

Lebih terperinci

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS I. Tahapan Install ClearOS Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS menggunakan CD Drive. h. Memilih tipe instalasi b. Masukkan CD Installer

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

Instalasi Aplikasi server Menggunakan ClarkConnect

Instalasi Aplikasi server Menggunakan ClarkConnect Instalasi Aplikasi server Menggunakan ClarkConnect Prakata ClarkConnect adalah Software yang mudah digunakan untuk membangun dan mengatur server dedicated dan Gateway Internet Tutorial Instalasi ini akan

Lebih terperinci

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar Kelas X Teknik Komputer dan Jaringan

Lebih terperinci

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS. Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat

Lebih terperinci

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 Josua M Sinambela @ 2003 Konfigurasi komputer yang dibutuhkan : Processor Pentium / Kompatibel Minimal 233 MHz (rekomendasi) CDROM Drive Memori minimal 32 MB,

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

OLEH : NUR RACHMAT.

OLEH : NUR RACHMAT. MEMBANGUN JARINGAN KOMUNIKASI BERBASIS VOICE OVER INTERNET PROTOCOL PADA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER GLOBAL INFORMATIKA MULTI DATA PALEMBANG OLEH : NUR RACHMAT nur.rachmat@live.com

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif). Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Pengertian DHCP. Kesimpulan. Praktikum

Pengertian DHCP. Kesimpulan. Praktikum Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE

Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara. Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE Modul Mikroik MTCNA Mikrotik Academy SMK N 2 Tambusai Utara Oleh Didit Aji Septiawan, S.Kom MTCNA, MTCRE, ACTRE PENGENALAN MIKROTIK Pendahuluan Dalam pembuatan modul ini, berikut beberapa hardware dan

Lebih terperinci

Untuk Terminal Services diperlukan instalasi, sedangkan untuk Remote Desktop hanya diperlukan aktivasi program terserbut.

Untuk Terminal Services diperlukan instalasi, sedangkan untuk Remote Desktop hanya diperlukan aktivasi program terserbut. TERMINAL SERVICES DAN REMOTE DESKTOP Terminal Services dan Remote Desktop adalah komponen Windows yang dapat digunakan pemakai komputer yang terhubung dalam jaringan agar dapat menggunakan program Windows

Lebih terperinci

1.1 Download Software Yahoo Messenger

1.1 Download Software Yahoo Messenger Student Guide Series: Aplikasi Internet Yahoo Messenger Yahoo Messenger adalah fasilitas chatting bagi sesama pengguna Yahoo. Dengan Yahoo Messenger, kita dapat mengetahui apakah pengguna lain sedang online

Lebih terperinci