ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK
|
|
- Yuliani Widya Hermanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK Margareta Grace Universitas Bina Nusantara, Jln.Rajawali Kencana II blok L2 no 21, Kencana Loka BSD, , Putu Genin Gaura Universitas Bina Nusantara, Pulo Gebang Permai H2/10, Cakung Jakarta Timur, , Luki Permana Universitas Bina Nusantara, Agung Perkasa 11 Blok J 8/21b, Tanjung Priok Jakarta Utara, , luki_ Dahlan Martadireja Universitas Bina Nusantara, ABSTRACT Mobile devices such as smartphones, tablet, PDA or even notebook nowadays are widely used as a work assistant. And a lot of activities using those mobile devices are using internet connection. So in a large company, wireless connection somehow becomes a necessity. Our purpose of study is to provide a mean to connect to internet or to internal network wirelessly and secure the wireless network. By installing three wireless access points on the main office, each on the lobby, first floor and second floor work area, we aim to provide a wireless connection to internet or internal network for those with mobile devices. And for security, we use Radius and Windows Server 2008 to register users and set up some policies, so that we can ensure only those who are registered and having proper authority can enter the network. As a result of the implementation, now workers can connect to internet or internal network on their mobile devices using registered user account, and guests can access the internet if they need, by requesting a login detail. Separation of access right also works, as only those within appointed user group can access the internal network. Keywords: wireless network, access point, network policy
2 ABSTRAK Perangkat mobile seperti smartphone, tablet, PDA atau notebook sering digunakan sebagai pembantu kerja. Dan banyak aktivitas yang dilakukan di mobile device memerlukan koneksi internet. Jadi di suatu perusahaan besar, koneksi jaringan wireless berubah menjadi kebutuhan. Tujuan dari penelitian kami adalah menyediakan suatu cara untuk tersambung ke internet maupun ke jaringan internal secara wireless dan mengamankan jaringan wireless tersebut. Dengan memasang tiga access point wireless di kantor utama, yaitu di lobi, area kerja lantai satu dan lantai dua, kami ingin menyediakan koneksi wireless ke internet maupun jaringan internal untuk mereka yang menggunakan perangkat mobile. Dan untuk keamanan, kami menggunakan Radius dan Windows Server 2008 untuk mendaftar pengguna dan menentukan beberapa kebijakan, sehingga kita bisa memastikan hanya orang yang terdaftar dan memiliki kewenangan yang tepat yang bisa memasuki jaringan. Sebagai hasil implementasi, sekarang karyawan bisa terhubung ke internet maupun jaringan internal di perangkat mobile mereka menggunakan user account yang terdaftar, dan tamu bisa mengakses internet jika mereka memerlukan, dengan meminta rincian login. Pemisahan hak akses juga berjalan, karena hanya mereka yang berada di group yang ditunjuk yang bisa mengakses jaringan internal. Kata Kunci: jaringan nirkabel, titik akses, kebijakan jaringan PENDAHULUAN Pada zaman sekarang, saat teknologi sudah semakin berkembang dan semakin maju, kebutuhan setiap orang akan akses internet semakin meningkat. Disebabkan karena sudah semakin banyak teknologi informasi yang menggunakan dan membutuhkan penggunaan internet. Contohnya saja seperti surat elektronik ( ) dan messenger. Oleh karena itu, berbagai tempat memasang teknologi wireless network agar para pengunjungnya mendapatkan akses internet dimana saja dan kapan saja. Salah satunya adalah PT Tifico yang menyediakan akses wireless internet untuk para pengunjung maupun karyawannya. Karena banyak tersedianya akses internet wireless dimana mana, setiap wireless internet memerlukan batasan batasan tertentu sesuai dengan kebutuhan penggunanya. Selain itu, batasan batasan tersebut juga dibutuhkan untuk melindungi berbagai data atau halaman website yang bersifat rahasia atau tidak boleh diakses secara umum. Contohnya seperti di sekolah, wireless internet hanya dapat diakses untuk browsing dan dibatasi hanya dapat diakses di luar ruangan kelas, internet tersebut tidak dapat dipakai untuk bermain games ataupun membuka video. Toni Anwar dan Wendy Goh Pek Mui (2007) mengatakan bahwa dengan memasang wireless network system memungkinkan semua tipe informasi disimpan di dalam database. Dan juga, memungkinkan user yang mempunyai autentifikasinya untuk mengakses informasi yang tersimpan di database tersebut dimana saja dan kapan saja. Selain itu, pemasangan wireless network dapat memudahkan pekerjaan dan menghemat waktu serta menghemat pengeluaran karena dapat diakses dengan mudah tanpa memerlukan switch tambahan untuk mengaksesnya. Wireless Network adalah teknologi local area network yang menggunakan spektrum frekuensi radio untuk menghubungkan satu sistem computer dengan yang lainnya. Sedangkan wireless network policy adalah kebijakan kebijakan atau aturan (batasan) yang dibuat dalam suatu jaringan untuk menjaga integritas, kontrol akses, kerahasiaan, serta untuk merekam seluruh aktifitas dalam sistem yang dimaksudkan untuk mengontrol dan mendeteksi apabila terjadi security breached. Berdasarkan dari latar belakang tersebut, maka kami melakukan penelitian dengan judul Analisa dan Perancangan Konfigurasi Wireless Network Policy pada PT Tifico Fiber Indonesia Tbk. Setelah dilakukan survei lapangan dan wawancara dengan pihak PT. Tifico dengan mengajukan beberapa pertanyaan yang bersangkutan dengan keadaan jaringan PT Tifico sekarang ini, maka dapat disimpulkan beberapa masalah yang dihadapi oleh perusahaan adalah :
3 Tidak adanya akses internet pada reception room (guest room), yang menyebabkan kesulitan apabila client/tamu membutuhkan pemakaian internet. Dengan banyaknya karyawan yang menggunakan smartphone, ipad, laptop, dan berbagai macam perangkat mobile lainnya diperlukan akses internet yang dapat diakses dari mana saja. Pemasangan kabel LAN yang tidak praktis dan membutuhkan biaya yang lebih besar. Tujuan yang ingin kami capai dari penelitian ini adalah : Merancang wireless network berserta dengan policy-nya berdasarkan dengan kebutuhan setiap tempat. Menerapkan wireless network tersebut sebagai jaringan akses internet nirkabel Manfaat yang diharapkan antara lain : Terciptanya sebuah wireless network yang aman dan nyaman untuk digunakan sesuai dengan kebutuhan penggunanya. Terciptanya keamanan dan integritas terhadap wireless network perusahaan. Memudahkan perusahaan untuk mengontrol dan mengantisipasi security breach. METODE PENELITIAN Metodologi yang akan digunakan dalam penulisan skripsi ini adalah sebagai berikut : 1. Studi Lapangan (Observasi) Metode ini digunakan untuk mengetahui lokasi serta kondisi tempat dimana jaringan tersebut akan diimplementasikan, untuk mengetahui desain yang akan dibuat. 2. Interview Metode ini dibutuhkan untuk mengetahui batasan batasan apa saja yang ingin ditetapkan oleh perusahaan dalam jaringan yang akan dibuat. 3. Studi Kepustakaan Metode pencarian data data yang akan digunakan dari beberapa buku buku, panduan, serta skripsi skripsi dari alumni terdahulu sebagai refrensi. Tujuan dari metode ini adalah untuk mengetahui dan mengenal topik yang akan dibahas dalam penelitian ini, serta mendapatkan teori teori dan berbagai pendapat yang menunjang penelitian. 4. Perancangan Pada metode ini semua data data yang telah dikumpulkan dibentuk menjadi sebuah perancangan (design), sebagai dasar untuk pembuatan jaringan wireless tersebut. 5. Implementasi Pada tahap metode ini, dari semua data data yang telah dikumpulkan dan perancangan yang telah dibuat diimplementasikan.
4 HASIL DAN BAHASAN Topologi Akhir Setelah Instalasi Gambar 1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point di dalam main office dan 2 access point untuk di bagian luar. Jaringan ini di support oleh backbone sebesar 2 x 2 Mbps. Satu jalur sebesar 2 Mbps melalui fiber optic Telkom dan satu lagi sebesar 2 Mbps via jalur wireless. Access point di dalam main office berfungsi untuk melakukan akses ke internet dan wireless network milik Tifico. Access point di luar kantor hanya berfungsi sebagai akses point to point secara lokal. Namun sesuai dengan ruang lingkup, kami hanya memfokuskan ke access point di main office. User ID, Password dan Grup User ID dan password dibutuhkan bagi para karyawan untuk dapat mengakses wireless network (Access point WR-MO dan WR-MO 01). User ID dan password karyawan didaftarkan ke dalam server melalui Active Directory berdasarkan formulir yang telah diisi sebelumnya.
5 Gambar 2 Active Directory Create User Semua ID yang telah terdaftar akan ditampilkan pada halaman Active Directory. Pada Active Directory, User ID yang dibuat dapat dikategorikan dengan meletakkan User ID tersebut pada folder folder sesuai dengan kategorinya. Misalkan folder regular yaitu user yang sering memakai akses internet dan folder admin yang berisi user yang menjadi administrator. Pada saat penbuatan user ID, dapat diatur juga option untuk password yang dibuat, apakah password tersebut mempunyai expired, tidak dapat diganti kecuali oleh admin, harus diganti ketika user login, dan sebagainya. Gambar 3 Active Directory
6 Sama seperti user ID dan password pembuatan dan pendaftaran grup dilakukan pada active directory. Pembuatan grup sama seperti layaknya pembuatan user ID dan password dapat dikategorikan ke dalam folder folder yang sesuai dengan kategorinya. Sebagai contohnya kategori user. Gambar 4 Active Directory Create Group Pada properties setiap grup, user dapat ditambahkan atau dihapus dari grup tersebut. Selain itu, dapat diatur juga siapa yang dapat mengatur grup tersebut. Gambar 5 Active Directory User Properties
7 Protokol RADIUS Pada Windows Server 2008, pengaturan policy berada pada Internet Authentication Service (IAS). Internet Authentication Service merupakan implementasi Microsoft dari RADIUS server / proxy. Internet Authentication Service menyediakan Autentifikasi, Otorisasi, dan Akunting dari komputer yang terhubung dengan jaringan. Gambar 6 Internet Authentication Service Menu Di dalam Internet Authentication Service, grup yang telah dibuat dapat diberikan, diubah, atau dihapus policynya Gambar 7 Internet Authentication Service Group Setting Untuk menghubungkan access point yang akan digunakan kepada protokol (policy) yang akan digunakan pada server, IP address dari access point tersebut (WR MO dan WR MO
8 01) dimasukkan ke dalam properties yang terdapat pada Internet Authentication Service RADIUS Client. Gambar 8 Internet Authentication Service Group User Properties Begitu juga dengan access point. Pada halaman properties setiap access point, dimasukkan IP address dari server (IP address class C) dimana policy tersebut berada. Pengecualian untuk access point pada ruang guest room. Pada access point di ruang guest room, access point di setting seperti biasa, yaitu diberikan password yang akan menjadi PSK, yang akan digunakan bagi para guest untuk mengakses wireless network pada reception room. PSK dapat ditanyakan pada Divisi IT maupun manager. Gambar 9 Radius Interface
9 Policy untuk karyawan disesuaikan menurut divisinya masing masing sesuai dengan formulir yang telah diisi serta data data internal perusahaan. Sedangkan policy untuk guest dibatasi hanya sebatas penggunaan protokol HTTP dan HTTPS ( tidak termasuk dengan protokol SMTP, POP maupun IMAP). Evaluasi Dari hasil penelitian, penggunaan, serta data data pada bab sebelumnya, analisis konfigurasi wireless policy yang sedang berjalan di PT Tifico Indonesia,Tbk. Evaluasi yang dapat ditarik adalah : 1. Konfigurasi policy yang telah dibuat dan diterapkan telah berjalan dengan seharusnya dan berjalan dengan baik. Dari hasil testing dapat dilihat bahwa tidak ada masalah yang terjadi dalam penggunaannya. 2. Implementasi wireless network berjalan dengan sesuai yang diinginkan. Penggunaan RADIUS pada Windows Server 2008 dan firewall, dapat menjaga serangan tingkat dasar dari luar serta mengatur lalu lintas data dengan baik. 3. Policy dan konfigurasi dapat diatur melalui RADIUS pada Windows Server. Yang berarti policy dan konfigurasi bersifat fleksibel sehingga bersifat dinamis, bias ditambahkan, di kurangi atau dihapus. 4. Access point yang dipasang di guest room berjalan sesuai dengan semestinya dimana para guest bisa mengakses internet dengan menggunakan laptop, smartphone, tablet, dsb. SIMPULAN DAN SARAN Dari hasil penelitian dan evaluasi penggunaan, serta data data yang didapat dari penelitian, analisis konfigurasi wireless policy yang sedang berjalan di PT Tifico Indonesia,Tbk dapat disimpulkan : 5. Permasalahan mengenai kebutuhan internet dan jaringan yang bisa diakses dimana saja untuk tamu maupun karyawan PT. Tifico Indonesia, Tbk sudah teratasi dengan pemasangan wireless network di main office bagian reception dan office lantai 1 dan 2 6. Dengan adanya pembatasan hak akses antara tamu dan karyawan, maka tamu tidak bisa mengakses jaringan internal PT. Tifico Indonesia, Tbk sehingga menurunkan resiko adanya security breach Dari hasil analisis setelah implementasi dan testing, adapun saran yang bisa diajukan untuk pengembangan yang lebih lanjut, yaitu: 1. Diharapkan untuk menambahkan beberapa aplikasi monitoring untuk memantau penggunaan jaringan Wi-Fi terutama untuk jalur akses melalui guest room karena bisa saja orang yang sudah mengetahui password untuk di bagikan ke orang lain sehingga merugikan pihak perusahaan. 2. Perlu ditambahkannya software antivirus atau memperkuat antivirus yang sudah ada pada server untuk meningkatkan keamanan dari sisi server. 3. Dimungkinkan untuk ditambahkan Intrusion Prevention System (IPS) untuk mendeteksi serangan yang ada karena akses Wi-Fi yang lebih luas dan mudah dibanding secara wired sehingga sangat mudah bagi para hacker untuk mengakses atau menyerang jaringan PT Tifico Indonesia,Tbk REFERENSI Anwar, Toni & Goh Pek Mui, Wendy. (2007). Design and Implementation of a Wireless Network System In a Smart Campus. Jurnal CommIT, 1(2), Cisco. (2013). How Does RADIUS Work?. Diperoleh (1 Maret 2013) dari
10 Cisco. (2013). What Is Wireless Network? : The Basics. Diperoleh (1 Maret 2013) dari nywhere/what_is_a_wireless_network/index.html Elec_Intro. (2009). Ethernet Hub. Diperoleh (27 Desember 2012) dari Forouzan, Behrouz A. (2003). Local Area Network. (1 st Edition). New York : McGraw - Hill Companies,.Inc. Hester M., & Henly C. (2010). Microsoft Windows Server 2008 Administration Instant Reference. (1 st Edition). : Sybex. Learn Networking. (2008). A Guide to Network Topology. Diperoleh (27 Desember 2012) dari Lewis, Barry D & Davis, Peter T. (2004). Wireless Networks for Dummies. Hoboken,NJ : Wiley Publishing, Inc. Lusignan R., Steudler O., & Allison J. (2000). Managing Cisco Network Security : Building Rock-Solid Network. Massachusetts : Syngress Publishing, Inc. Norton P., & Kearns D. (1999). Complete Guide to Networking. Indiana : Macmillan Computer Publishing. Planet Larg. (2009). A NIC (Network Interface Card). Diperoleh (27 Desember 2012) dari Stallings, William. (1994). Data and Computer Communication. (4 th Edition). Singapore : Macmillan Publishing Company. Strebe, Martin. (2004). Network Security Foundations. London : Sybex. Think_tech. (2011). Guided Media. Diperoleh (27 Desember 2012) dari Your Dictionary Images. (2010). Fiber Optics Glossary Images. Diperoleh (27 Desember 2012) dari Yuan Yi, Tan. (2012). Cabling. Diperoleh (27 Desember 2012) dari Zyntrax.Inc. (2013). LAN Wiring & Pinouts. Diperoleh (27 Desember 2012) dari RIWAYAT PENULIS Margareta Grace lahir di kota pada 10 Juni Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Putu Genin Gaura lahir di kota Surabaya pada 21 Januari Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Saat ini bekerja sebagai web developer di Weekend Inc. Jakarta. Luki Permana lahir di kota Jakarta pada 5 November Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2013.
BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciBAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, saat teknologi sudah semakin berkembang dan semakin maju, kebutuhan setiap orang akan akses internet semakin meningkat. Disebabkan karena sudah
Lebih terperinciANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR. Oleh
ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR Oleh Margareta Grace 1301010352 Putu Genin Gaura 1301010365 Luki Permana 1301010655
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO
ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. Fiber Corporation. Persetujuan pendirian diberikan oleh Presiden Republik Indonesia
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Gambaran Perusahaan PT Tifico Fiber Indonesia, Tbk semula didirikan dengan nama PT Teijin Indonesia Fiber Corporation. Persetujuan pendirian diberikan oleh
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia teknologi informasi telah merobohkan tembok jarak dan waktu. Sekarang ini, seseorang yang berada
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinciLOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL
PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara
Lebih terperinciPERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK
PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciTim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL
LOCAL AREA NETWORK (LAN) Oleh : Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL AGENDA Latar Belakang Maksud dan Tujuan Istilah dalam Jaringan Penggolongan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciPROMA. MEMBANGUN JARINGAN LOKAL DENGAN SISTEM JARINGAN TANPA KABEL ( WiFi ) DI GEDUNG TEKNIK INFORMATIKA ITS
PROMA MEMBANGUN JARINGAN LOKAL DENGAN SISTEM JARINGAN TANPA KABEL ( WiFi ) DI GEDUNG TEKNIK INFORMATIKA ITS Oleh : AHMAD JUNAIDY ABDILLAH NIM : 04104057 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciTASK 1 JARINGAN KOMPUTER
TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinci97. CEK KONEKSI NETWORK
97. CEK KONEKSI NETWORK Koneksi network adalah koneksi antar komputer, yang dihubungkan melalui Koneksi Local Area Connection (koneksi melalui kabel UTP atau Wireless). Untuk melihat koneksi tersebut,
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER
ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi
Lebih terperinciImplementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik
Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciPertemuan I. Pengenalan Jaringan Komputer
Pertemuan I Pengenalan Jaringan Komputer Kontrak Perkuliahan #1 TUJUAN Agar Mahasiswa dapat memahami tentang Jaringan Komputer dan menerapkannya dalam Tugas Akhir tentang Analisa Jaringan komputer pada
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciPROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA
RANCANG BANGUN ALAT UKUR KECEPATAN GERAK REFLEK MENGGUNAKAN MIKROKONTROLER AT89S51 DIANTARMUKAKAN KOMPUTER TUGAS AKHIR Untuk memenuhi sebagian persyaratan menyelesaikan Pendidikan Diploma III (DIII) Disusun
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinci1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
Lebih terperinciPERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA
PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur
Lebih terperinciBAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair
BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal
Lebih terperinciIMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA
IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA 072406112 PROGRAM STUDI D-3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK
DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK Ganesha Alfian Pranayoga¹, Rendy Munadi ², Sholekan³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak
Lebih terperinciBAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek
BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek Kegiatan kerja praktek dilakukan selama 1 bulan di PT INTI Bandung pada Divisi Sistem dan Teknologi Informasi mulai dari tanggal 19 Agustus 2013 sampai dengan
Lebih terperinciPENGANTAR JARINGAN KOMPUTER
PENGANTAR JARINGAN KOMPUTER Tujuan Pembelajaran : Siswa mampu memahami Fungsi dan cara kerja jaringan untuk keperluan komunikasi INDIKATOR : 1. Mengidentifikasi Macam-macam Jaringan Komputer Mengenal Jaringan
Lebih terperinciPERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.
PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciMembuat Koneksi Wireless Antar Laptop
Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII
ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII Rico Renata Putra Binus University, Jakarta, Indonesia, ricoputra98@yahoo.com Arief Wicaksana Binus University, Jakarta, Indonesia, ariaz_iverson99@yahoo.com
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran
Lebih terperinciPertemuan 3. Dedy Hermanto/Jaringan Komputer/2010
Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciGPRS via Kabel Serial
Sistem yang diperlukan: GPRS via Kabel Serial Komputer dengan SO Windows 2000/Windows XP atau Windows 98 Second Edition Kabel data Serial Phone Cell Driver kabel data Serial Phone Cell CD-ROM drive A.
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciMesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan
Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Dedi Irawan, S.Kom., M.T.I Dosen Program Diploma-III Manajemen Informatika Universitas Muhammadiyah
Lebih terperinciPERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE)
PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) Jurike V. Moniaga Universitas Bina Nusantara Jurike@binus.edu ABSTRACT The purpose of the design is to help PT. Tiki JNE in performing
Lebih terperinciBAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha
ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut
Lebih terperinciUtility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)
Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk
Lebih terperinciMANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak
MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciDASAR JARINGAN KOMPUTER
DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan
Lebih terperinci01 JARINGAN KOMPUTER
01 afen366@yahoo.com afen@mikroskil.ac.id 1 Kontrak Perkuliahan 1. Jam Masuk Sesuai Jam Mata Kuliah Toleransi terlambat < = 20 menit sesuai dengan peraturan 2. Jadual UTS = 3. Jadual UAS = 4. Aktif di
Lebih terperinciANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2
ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi
Lebih terperinciVol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :
\ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman
Lebih terperinciDAFTAR ISTILAH / SINGKATAN
DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan
Lebih terperinciSistem Operasi Jaringan
Koneksi tanpa kabel adalah jenis koneksi yang memanfaatkan perangkat antena radio (dari kartu wireless lan) dalam komputer untuk terhubung ke perangkat jaringan, seperti switch atau router dengan kemampuan
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciPEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA
PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)
Lebih terperinciUniversitas Bina Darma
Universitas Bina Darma Formulir : FRM/KUL/01/02 SATUAN ACARA PENGAJARAN MATA KULIAH : PRATIKUM JARINGAN KOMPUTER Riwayat Perubahan Dokumen Tanggal Perubahan Revisi No. Halaman Perubahan Dibuat Oleh Diperiksa
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciSIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN
SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera
Lebih terperinciANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA
ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA Indra Ivan Binus University, Jakarta, DKI Jakarta, Indonesia Kevin Haryono Binus University, Jakarta, DKI
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinci