ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK"

Transkripsi

1 ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK Margareta Grace Universitas Bina Nusantara, Jln.Rajawali Kencana II blok L2 no 21, Kencana Loka BSD, , Putu Genin Gaura Universitas Bina Nusantara, Pulo Gebang Permai H2/10, Cakung Jakarta Timur, , Luki Permana Universitas Bina Nusantara, Agung Perkasa 11 Blok J 8/21b, Tanjung Priok Jakarta Utara, , luki_ Dahlan Martadireja Universitas Bina Nusantara, ABSTRACT Mobile devices such as smartphones, tablet, PDA or even notebook nowadays are widely used as a work assistant. And a lot of activities using those mobile devices are using internet connection. So in a large company, wireless connection somehow becomes a necessity. Our purpose of study is to provide a mean to connect to internet or to internal network wirelessly and secure the wireless network. By installing three wireless access points on the main office, each on the lobby, first floor and second floor work area, we aim to provide a wireless connection to internet or internal network for those with mobile devices. And for security, we use Radius and Windows Server 2008 to register users and set up some policies, so that we can ensure only those who are registered and having proper authority can enter the network. As a result of the implementation, now workers can connect to internet or internal network on their mobile devices using registered user account, and guests can access the internet if they need, by requesting a login detail. Separation of access right also works, as only those within appointed user group can access the internal network. Keywords: wireless network, access point, network policy

2 ABSTRAK Perangkat mobile seperti smartphone, tablet, PDA atau notebook sering digunakan sebagai pembantu kerja. Dan banyak aktivitas yang dilakukan di mobile device memerlukan koneksi internet. Jadi di suatu perusahaan besar, koneksi jaringan wireless berubah menjadi kebutuhan. Tujuan dari penelitian kami adalah menyediakan suatu cara untuk tersambung ke internet maupun ke jaringan internal secara wireless dan mengamankan jaringan wireless tersebut. Dengan memasang tiga access point wireless di kantor utama, yaitu di lobi, area kerja lantai satu dan lantai dua, kami ingin menyediakan koneksi wireless ke internet maupun jaringan internal untuk mereka yang menggunakan perangkat mobile. Dan untuk keamanan, kami menggunakan Radius dan Windows Server 2008 untuk mendaftar pengguna dan menentukan beberapa kebijakan, sehingga kita bisa memastikan hanya orang yang terdaftar dan memiliki kewenangan yang tepat yang bisa memasuki jaringan. Sebagai hasil implementasi, sekarang karyawan bisa terhubung ke internet maupun jaringan internal di perangkat mobile mereka menggunakan user account yang terdaftar, dan tamu bisa mengakses internet jika mereka memerlukan, dengan meminta rincian login. Pemisahan hak akses juga berjalan, karena hanya mereka yang berada di group yang ditunjuk yang bisa mengakses jaringan internal. Kata Kunci: jaringan nirkabel, titik akses, kebijakan jaringan PENDAHULUAN Pada zaman sekarang, saat teknologi sudah semakin berkembang dan semakin maju, kebutuhan setiap orang akan akses internet semakin meningkat. Disebabkan karena sudah semakin banyak teknologi informasi yang menggunakan dan membutuhkan penggunaan internet. Contohnya saja seperti surat elektronik ( ) dan messenger. Oleh karena itu, berbagai tempat memasang teknologi wireless network agar para pengunjungnya mendapatkan akses internet dimana saja dan kapan saja. Salah satunya adalah PT Tifico yang menyediakan akses wireless internet untuk para pengunjung maupun karyawannya. Karena banyak tersedianya akses internet wireless dimana mana, setiap wireless internet memerlukan batasan batasan tertentu sesuai dengan kebutuhan penggunanya. Selain itu, batasan batasan tersebut juga dibutuhkan untuk melindungi berbagai data atau halaman website yang bersifat rahasia atau tidak boleh diakses secara umum. Contohnya seperti di sekolah, wireless internet hanya dapat diakses untuk browsing dan dibatasi hanya dapat diakses di luar ruangan kelas, internet tersebut tidak dapat dipakai untuk bermain games ataupun membuka video. Toni Anwar dan Wendy Goh Pek Mui (2007) mengatakan bahwa dengan memasang wireless network system memungkinkan semua tipe informasi disimpan di dalam database. Dan juga, memungkinkan user yang mempunyai autentifikasinya untuk mengakses informasi yang tersimpan di database tersebut dimana saja dan kapan saja. Selain itu, pemasangan wireless network dapat memudahkan pekerjaan dan menghemat waktu serta menghemat pengeluaran karena dapat diakses dengan mudah tanpa memerlukan switch tambahan untuk mengaksesnya. Wireless Network adalah teknologi local area network yang menggunakan spektrum frekuensi radio untuk menghubungkan satu sistem computer dengan yang lainnya. Sedangkan wireless network policy adalah kebijakan kebijakan atau aturan (batasan) yang dibuat dalam suatu jaringan untuk menjaga integritas, kontrol akses, kerahasiaan, serta untuk merekam seluruh aktifitas dalam sistem yang dimaksudkan untuk mengontrol dan mendeteksi apabila terjadi security breached. Berdasarkan dari latar belakang tersebut, maka kami melakukan penelitian dengan judul Analisa dan Perancangan Konfigurasi Wireless Network Policy pada PT Tifico Fiber Indonesia Tbk. Setelah dilakukan survei lapangan dan wawancara dengan pihak PT. Tifico dengan mengajukan beberapa pertanyaan yang bersangkutan dengan keadaan jaringan PT Tifico sekarang ini, maka dapat disimpulkan beberapa masalah yang dihadapi oleh perusahaan adalah :

3 Tidak adanya akses internet pada reception room (guest room), yang menyebabkan kesulitan apabila client/tamu membutuhkan pemakaian internet. Dengan banyaknya karyawan yang menggunakan smartphone, ipad, laptop, dan berbagai macam perangkat mobile lainnya diperlukan akses internet yang dapat diakses dari mana saja. Pemasangan kabel LAN yang tidak praktis dan membutuhkan biaya yang lebih besar. Tujuan yang ingin kami capai dari penelitian ini adalah : Merancang wireless network berserta dengan policy-nya berdasarkan dengan kebutuhan setiap tempat. Menerapkan wireless network tersebut sebagai jaringan akses internet nirkabel Manfaat yang diharapkan antara lain : Terciptanya sebuah wireless network yang aman dan nyaman untuk digunakan sesuai dengan kebutuhan penggunanya. Terciptanya keamanan dan integritas terhadap wireless network perusahaan. Memudahkan perusahaan untuk mengontrol dan mengantisipasi security breach. METODE PENELITIAN Metodologi yang akan digunakan dalam penulisan skripsi ini adalah sebagai berikut : 1. Studi Lapangan (Observasi) Metode ini digunakan untuk mengetahui lokasi serta kondisi tempat dimana jaringan tersebut akan diimplementasikan, untuk mengetahui desain yang akan dibuat. 2. Interview Metode ini dibutuhkan untuk mengetahui batasan batasan apa saja yang ingin ditetapkan oleh perusahaan dalam jaringan yang akan dibuat. 3. Studi Kepustakaan Metode pencarian data data yang akan digunakan dari beberapa buku buku, panduan, serta skripsi skripsi dari alumni terdahulu sebagai refrensi. Tujuan dari metode ini adalah untuk mengetahui dan mengenal topik yang akan dibahas dalam penelitian ini, serta mendapatkan teori teori dan berbagai pendapat yang menunjang penelitian. 4. Perancangan Pada metode ini semua data data yang telah dikumpulkan dibentuk menjadi sebuah perancangan (design), sebagai dasar untuk pembuatan jaringan wireless tersebut. 5. Implementasi Pada tahap metode ini, dari semua data data yang telah dikumpulkan dan perancangan yang telah dibuat diimplementasikan.

4 HASIL DAN BAHASAN Topologi Akhir Setelah Instalasi Gambar 1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point di dalam main office dan 2 access point untuk di bagian luar. Jaringan ini di support oleh backbone sebesar 2 x 2 Mbps. Satu jalur sebesar 2 Mbps melalui fiber optic Telkom dan satu lagi sebesar 2 Mbps via jalur wireless. Access point di dalam main office berfungsi untuk melakukan akses ke internet dan wireless network milik Tifico. Access point di luar kantor hanya berfungsi sebagai akses point to point secara lokal. Namun sesuai dengan ruang lingkup, kami hanya memfokuskan ke access point di main office. User ID, Password dan Grup User ID dan password dibutuhkan bagi para karyawan untuk dapat mengakses wireless network (Access point WR-MO dan WR-MO 01). User ID dan password karyawan didaftarkan ke dalam server melalui Active Directory berdasarkan formulir yang telah diisi sebelumnya.

5 Gambar 2 Active Directory Create User Semua ID yang telah terdaftar akan ditampilkan pada halaman Active Directory. Pada Active Directory, User ID yang dibuat dapat dikategorikan dengan meletakkan User ID tersebut pada folder folder sesuai dengan kategorinya. Misalkan folder regular yaitu user yang sering memakai akses internet dan folder admin yang berisi user yang menjadi administrator. Pada saat penbuatan user ID, dapat diatur juga option untuk password yang dibuat, apakah password tersebut mempunyai expired, tidak dapat diganti kecuali oleh admin, harus diganti ketika user login, dan sebagainya. Gambar 3 Active Directory

6 Sama seperti user ID dan password pembuatan dan pendaftaran grup dilakukan pada active directory. Pembuatan grup sama seperti layaknya pembuatan user ID dan password dapat dikategorikan ke dalam folder folder yang sesuai dengan kategorinya. Sebagai contohnya kategori user. Gambar 4 Active Directory Create Group Pada properties setiap grup, user dapat ditambahkan atau dihapus dari grup tersebut. Selain itu, dapat diatur juga siapa yang dapat mengatur grup tersebut. Gambar 5 Active Directory User Properties

7 Protokol RADIUS Pada Windows Server 2008, pengaturan policy berada pada Internet Authentication Service (IAS). Internet Authentication Service merupakan implementasi Microsoft dari RADIUS server / proxy. Internet Authentication Service menyediakan Autentifikasi, Otorisasi, dan Akunting dari komputer yang terhubung dengan jaringan. Gambar 6 Internet Authentication Service Menu Di dalam Internet Authentication Service, grup yang telah dibuat dapat diberikan, diubah, atau dihapus policynya Gambar 7 Internet Authentication Service Group Setting Untuk menghubungkan access point yang akan digunakan kepada protokol (policy) yang akan digunakan pada server, IP address dari access point tersebut (WR MO dan WR MO

8 01) dimasukkan ke dalam properties yang terdapat pada Internet Authentication Service RADIUS Client. Gambar 8 Internet Authentication Service Group User Properties Begitu juga dengan access point. Pada halaman properties setiap access point, dimasukkan IP address dari server (IP address class C) dimana policy tersebut berada. Pengecualian untuk access point pada ruang guest room. Pada access point di ruang guest room, access point di setting seperti biasa, yaitu diberikan password yang akan menjadi PSK, yang akan digunakan bagi para guest untuk mengakses wireless network pada reception room. PSK dapat ditanyakan pada Divisi IT maupun manager. Gambar 9 Radius Interface

9 Policy untuk karyawan disesuaikan menurut divisinya masing masing sesuai dengan formulir yang telah diisi serta data data internal perusahaan. Sedangkan policy untuk guest dibatasi hanya sebatas penggunaan protokol HTTP dan HTTPS ( tidak termasuk dengan protokol SMTP, POP maupun IMAP). Evaluasi Dari hasil penelitian, penggunaan, serta data data pada bab sebelumnya, analisis konfigurasi wireless policy yang sedang berjalan di PT Tifico Indonesia,Tbk. Evaluasi yang dapat ditarik adalah : 1. Konfigurasi policy yang telah dibuat dan diterapkan telah berjalan dengan seharusnya dan berjalan dengan baik. Dari hasil testing dapat dilihat bahwa tidak ada masalah yang terjadi dalam penggunaannya. 2. Implementasi wireless network berjalan dengan sesuai yang diinginkan. Penggunaan RADIUS pada Windows Server 2008 dan firewall, dapat menjaga serangan tingkat dasar dari luar serta mengatur lalu lintas data dengan baik. 3. Policy dan konfigurasi dapat diatur melalui RADIUS pada Windows Server. Yang berarti policy dan konfigurasi bersifat fleksibel sehingga bersifat dinamis, bias ditambahkan, di kurangi atau dihapus. 4. Access point yang dipasang di guest room berjalan sesuai dengan semestinya dimana para guest bisa mengakses internet dengan menggunakan laptop, smartphone, tablet, dsb. SIMPULAN DAN SARAN Dari hasil penelitian dan evaluasi penggunaan, serta data data yang didapat dari penelitian, analisis konfigurasi wireless policy yang sedang berjalan di PT Tifico Indonesia,Tbk dapat disimpulkan : 5. Permasalahan mengenai kebutuhan internet dan jaringan yang bisa diakses dimana saja untuk tamu maupun karyawan PT. Tifico Indonesia, Tbk sudah teratasi dengan pemasangan wireless network di main office bagian reception dan office lantai 1 dan 2 6. Dengan adanya pembatasan hak akses antara tamu dan karyawan, maka tamu tidak bisa mengakses jaringan internal PT. Tifico Indonesia, Tbk sehingga menurunkan resiko adanya security breach Dari hasil analisis setelah implementasi dan testing, adapun saran yang bisa diajukan untuk pengembangan yang lebih lanjut, yaitu: 1. Diharapkan untuk menambahkan beberapa aplikasi monitoring untuk memantau penggunaan jaringan Wi-Fi terutama untuk jalur akses melalui guest room karena bisa saja orang yang sudah mengetahui password untuk di bagikan ke orang lain sehingga merugikan pihak perusahaan. 2. Perlu ditambahkannya software antivirus atau memperkuat antivirus yang sudah ada pada server untuk meningkatkan keamanan dari sisi server. 3. Dimungkinkan untuk ditambahkan Intrusion Prevention System (IPS) untuk mendeteksi serangan yang ada karena akses Wi-Fi yang lebih luas dan mudah dibanding secara wired sehingga sangat mudah bagi para hacker untuk mengakses atau menyerang jaringan PT Tifico Indonesia,Tbk REFERENSI Anwar, Toni & Goh Pek Mui, Wendy. (2007). Design and Implementation of a Wireless Network System In a Smart Campus. Jurnal CommIT, 1(2), Cisco. (2013). How Does RADIUS Work?. Diperoleh (1 Maret 2013) dari

10 Cisco. (2013). What Is Wireless Network? : The Basics. Diperoleh (1 Maret 2013) dari nywhere/what_is_a_wireless_network/index.html Elec_Intro. (2009). Ethernet Hub. Diperoleh (27 Desember 2012) dari Forouzan, Behrouz A. (2003). Local Area Network. (1 st Edition). New York : McGraw - Hill Companies,.Inc. Hester M., & Henly C. (2010). Microsoft Windows Server 2008 Administration Instant Reference. (1 st Edition). : Sybex. Learn Networking. (2008). A Guide to Network Topology. Diperoleh (27 Desember 2012) dari Lewis, Barry D & Davis, Peter T. (2004). Wireless Networks for Dummies. Hoboken,NJ : Wiley Publishing, Inc. Lusignan R., Steudler O., & Allison J. (2000). Managing Cisco Network Security : Building Rock-Solid Network. Massachusetts : Syngress Publishing, Inc. Norton P., & Kearns D. (1999). Complete Guide to Networking. Indiana : Macmillan Computer Publishing. Planet Larg. (2009). A NIC (Network Interface Card). Diperoleh (27 Desember 2012) dari Stallings, William. (1994). Data and Computer Communication. (4 th Edition). Singapore : Macmillan Publishing Company. Strebe, Martin. (2004). Network Security Foundations. London : Sybex. Think_tech. (2011). Guided Media. Diperoleh (27 Desember 2012) dari Your Dictionary Images. (2010). Fiber Optics Glossary Images. Diperoleh (27 Desember 2012) dari Yuan Yi, Tan. (2012). Cabling. Diperoleh (27 Desember 2012) dari Zyntrax.Inc. (2013). LAN Wiring & Pinouts. Diperoleh (27 Desember 2012) dari RIWAYAT PENULIS Margareta Grace lahir di kota pada 10 Juni Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Putu Genin Gaura lahir di kota Surabaya pada 21 Januari Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Saat ini bekerja sebagai web developer di Weekend Inc. Jakarta. Luki Permana lahir di kota Jakarta pada 5 November Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2013.

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

BAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang

BAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, saat teknologi sudah semakin berkembang dan semakin maju, kebutuhan setiap orang akan akses internet semakin meningkat. Disebabkan karena sudah

Lebih terperinci

ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR. Oleh

ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR. Oleh ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR Oleh Margareta Grace 1301010352 Putu Genin Gaura 1301010365 Luki Permana 1301010655

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. Fiber Corporation. Persetujuan pendirian diberikan oleh Presiden Republik Indonesia

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. Fiber Corporation. Persetujuan pendirian diberikan oleh Presiden Republik Indonesia BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Gambaran Perusahaan PT Tifico Fiber Indonesia, Tbk semula didirikan dengan nama PT Teijin Indonesia Fiber Corporation. Persetujuan pendirian diberikan oleh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia teknologi informasi telah merobohkan tembok jarak dan waktu. Sekarang ini, seseorang yang berada

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara

Lebih terperinci

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL LOCAL AREA NETWORK (LAN) Oleh : Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL AGENDA Latar Belakang Maksud dan Tujuan Istilah dalam Jaringan Penggolongan

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

PROMA. MEMBANGUN JARINGAN LOKAL DENGAN SISTEM JARINGAN TANPA KABEL ( WiFi ) DI GEDUNG TEKNIK INFORMATIKA ITS

PROMA. MEMBANGUN JARINGAN LOKAL DENGAN SISTEM JARINGAN TANPA KABEL ( WiFi ) DI GEDUNG TEKNIK INFORMATIKA ITS PROMA MEMBANGUN JARINGAN LOKAL DENGAN SISTEM JARINGAN TANPA KABEL ( WiFi ) DI GEDUNG TEKNIK INFORMATIKA ITS Oleh : AHMAD JUNAIDY ABDILLAH NIM : 04104057 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

TASK 1 JARINGAN KOMPUTER

TASK 1 JARINGAN KOMPUTER TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

97. CEK KONEKSI NETWORK

97. CEK KONEKSI NETWORK 97. CEK KONEKSI NETWORK Koneksi network adalah koneksi antar komputer, yang dihubungkan melalui Koneksi Local Area Connection (koneksi melalui kabel UTP atau Wireless). Untuk melihat koneksi tersebut,

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

Pertemuan I. Pengenalan Jaringan Komputer

Pertemuan I. Pengenalan Jaringan Komputer Pertemuan I Pengenalan Jaringan Komputer Kontrak Perkuliahan #1 TUJUAN Agar Mahasiswa dapat memahami tentang Jaringan Komputer dan menerapkannya dalam Tugas Akhir tentang Analisa Jaringan komputer pada

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

PROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA

PROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA RANCANG BANGUN ALAT UKUR KECEPATAN GERAK REFLEK MENGGUNAKAN MIKROKONTROLER AT89S51 DIANTARMUKAKAN KOMPUTER TUGAS AKHIR Untuk memenuhi sebagian persyaratan menyelesaikan Pendidikan Diploma III (DIII) Disusun

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA

IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA 072406112 PROGRAM STUDI D-3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK Ganesha Alfian Pranayoga¹, Rendy Munadi ², Sholekan³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak

Lebih terperinci

BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek

BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek Kegiatan kerja praktek dilakukan selama 1 bulan di PT INTI Bandung pada Divisi Sistem dan Teknologi Informasi mulai dari tanggal 19 Agustus 2013 sampai dengan

Lebih terperinci

PENGANTAR JARINGAN KOMPUTER

PENGANTAR JARINGAN KOMPUTER PENGANTAR JARINGAN KOMPUTER Tujuan Pembelajaran : Siswa mampu memahami Fungsi dan cara kerja jaringan untuk keperluan komunikasi INDIKATOR : 1. Mengidentifikasi Macam-macam Jaringan Komputer Mengenal Jaringan

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6. PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Wireless Antar Laptop Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII

ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII Rico Renata Putra Binus University, Jakarta, Indonesia, ricoputra98@yahoo.com Arief Wicaksana Binus University, Jakarta, Indonesia, ariaz_iverson99@yahoo.com

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

GPRS via Kabel Serial

GPRS via Kabel Serial Sistem yang diperlukan: GPRS via Kabel Serial Komputer dengan SO Windows 2000/Windows XP atau Windows 98 Second Edition Kabel data Serial Phone Cell Driver kabel data Serial Phone Cell CD-ROM drive A.

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan

Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Dedi Irawan, S.Kom., M.T.I Dosen Program Diploma-III Manajemen Informatika Universitas Muhammadiyah

Lebih terperinci

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE)

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) Jurike V. Moniaga Universitas Bina Nusantara Jurike@binus.edu ABSTRACT The purpose of the design is to help PT. Tiki JNE in performing

Lebih terperinci

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer,  . i Universitas Kristen Maranatha ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

01 JARINGAN KOMPUTER

01 JARINGAN KOMPUTER 01 afen366@yahoo.com afen@mikroskil.ac.id 1 Kontrak Perkuliahan 1. Jam Masuk Sesuai Jam Mata Kuliah Toleransi terlambat < = 20 menit sesuai dengan peraturan 2. Jadual UTS = 3. Jadual UAS = 4. Aktif di

Lebih terperinci

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

Sistem Operasi Jaringan

Sistem Operasi Jaringan Koneksi tanpa kabel adalah jenis koneksi yang memanfaatkan perangkat antena radio (dari kartu wireless lan) dalam komputer untuk terhubung ke perangkat jaringan, seperti switch atau router dengan kemampuan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)

Lebih terperinci

Universitas Bina Darma

Universitas Bina Darma Universitas Bina Darma Formulir : FRM/KUL/01/02 SATUAN ACARA PENGAJARAN MATA KULIAH : PRATIKUM JARINGAN KOMPUTER Riwayat Perubahan Dokumen Tanggal Perubahan Revisi No. Halaman Perubahan Dibuat Oleh Diperiksa

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera

Lebih terperinci

ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA

ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA Indra Ivan Binus University, Jakarta, DKI Jakarta, Indonesia Kevin Haryono Binus University, Jakarta, DKI

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci