IMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH
|
|
|
- Herman Darmali
- 8 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH Mohamad Lukman Pranoto Program Studi Teknik Komputer, Politeknik Telkom Bandung Jalan Telekomunikasi Ters. Buah Batu, Bandung Mohamad Lukman Pranoto [email protected] 2 Tengku Ahmad Riza [email protected] 3 Budhi Hamdani [email protected] ABSTRAK Internet saat ini sudah banyak diterapkan di mana saja umumnya di sekolah. Namun, masalah yang ditemui adalah keterbatasan akses data jaringan lokal untuk diakses dari luar lingkup area SMA, banyaknya users yang mengakses situs terlarang, dan melakukan browsing dengan mengunjungi situs yang sama berulang kali sehingga diperlukan solusi untuk masalah ini. Salah satu metode untuk menangani masalah ini adalah dengan menggunakan VPN untuk kemudahan akses ke jaringan lokal dan penggunaan Proxy Server sebagai web caching dan web filtering. Pada Proyek akhir ini akan dibuat VPN dan Proxy Server sebagai solusi atas permasalahan yang ada di SMA Islam Hidayatullah. Sistem Operasi yang digunakan untuk membuat VPN dan Proxy Server ini menggunakan FreeBSD 8.2 Release sedangkan package yang digunakan berupa squid sebagai autentikasi web filtering dan web caching dan VPN menggunakan protokol PPTP serta Freeradius sebagai databasenya. Dari hasil pengujian sistem yang telah dibuat, menunjukkan bahwa VPN dapat menyelesaikan masalah berupa pengaksesan data lokal melalui jaringan luar SMA secara baik. Adapun dari pengujian web filtering dihasilkan bahwa ketika clients mengakses situs terlarang, sistem dapat memblokir akses ke situs tersebut. Dalam hal web caching, sistem mampu melakukan penyimpanan caching terhadap konten situs yang pernah dibuka. Akan tetapi, terdapat kekurangan dalam admin memperbaharui database situs terlarang yang baru muncul atau belum diketahui. Untuk itu diperlukan alat bantu yang dapat mempermudah dalam proses pencarian situs terlarang yang belum diketahui. Kata Kunci : squid proxy, caching, VPN, pemblokiran situs ABSTRACT Internet is applied anywhere in the Senior High School. However, the problem encountered is the lack of access to local network data to be accessed from outside the scope of high school, there are many users accessing forbidden sites, and browsing by visiting the same sites over and over again so needed some solutions to this problem. One method to handle this problem is to use VPN for easy access to local networks and the use of the Proxy Server as web caching and web filtering. In this project, the author made a VPN Proxy Server as a solution to the problems that exist in the Hidayatullah Islamic school. Operating system that is used to create a VPN and Proxy Server are using FreeBSD 8.2 Release while the package is used as an authentication of squid web caching and web filtering and VPN using PPTP protocol and FreeRADIUS as the database. The results of the testing of the system that has been made, showing that the VPN can solve the problem of accessing local data through the network beyond high school well. The testing of web filtering that is generated when clients access a banned site, the system can block access to the site. In case of web caching, the storage system is able to perform caching of the contents of the opened sites. However, there are deficiencies for the adminupdating the database of new prohibited sites or unknown sites. It required a tool that can facilitate the process of finding unknown forbidden sites. Keyword : Squid proxy, caching,vpn, blocking of sites 1. Pendahuluan Kemajuan ilmu pengetahuan dan teknologi telah mendorong manusia untuk berusaha mengatasi segala permasalahan yang timbul di sekitarnya. Pemanfaatan teknologi yang sering digunakan salah satunya adalah internet. Salah satu manfaat internet telah banyak digunakan oleh kalangan umum, khususnya dunia pendidikan. Mudahnya komunikasi 1 dan transfer data menjadi alasan pemanfaatan internet sebagai media pembelajaran selain buku tekstual. Di SMA Islam Hidayatullah terdapat kemudahan dalam mengakses internet sehingga kebutuhan seperti browsing, chatting, download tidak lepas dari masalah keamanan data dan content-content yang termuat di dalamnya. Diperlukan suatu sistem keamanan jaringan yang dibangun untuk menangani
2 masalah tersebut, salah satunya menggunakan proxy server. Dengan menggunakan proxy server berbagai fitur bisa digunakan diantaranya memblokir contentcontent yang tidak diperbolehkan untuk diakses, caching objek web yang pernah dibuka, dan manajemen bandwith user. Disamping itu pengaksesan data saat ini menjadi suatu kebutuhan yang tinggi dimana setiap orang perlu untuk mengakses file dimanapun berada tanpa terbatasi waktu dan tempat. Salah satu upaya yang dilakukan adalah dengan menggunakan VPN (Virtual Private Network). Dengan adanya fasilitas VPN, memungkinkan user bisa terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. 2. Konsep Dasar 1. FreeBSD FreeBSD adalah sebuah sistem operasi komputer berbasiskan 4.4BSD-Lite2, sebuah versi dari UNIX yang dikembangkan oleh University of California di Berkeley. Saat ini FreeBSD dikembangkan oleh sebuah group developer dari seluruh penjuru dunia. Dalam melengkapi diri sebagai sebuah sistem operasi yang lengkap bagi penggunanya, FreeBSD memberikan dukungan sebuah koleksi metafile yang berguna untuk membantu instalasi aplikasi tambahan yang disebut sebagai Ports Collection serta Packages sebagai bentuk paket siap instal. Di Internet terdapat banyak sekali aplikasi gratis yang umumnya didistribusikan dalam bentuk source code. Beberapa Kelebihan yang dimiliki FreeBSD: a. Portabilitas b. Power c. Manajemen software yang sederhana d. Progres upgrade yang optimal 2. Proxy Server Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian Proxy Server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai Proxy pada layer Aplikasi. Terdapat 2 jenis proxy yang paling sering digunakan saat ini : a. Anynomous Proxy : Alamat IP client tidak terdeteksi oleh server provider Internet, namun provider mengetahui apabila koneksi dilakukan melalui proxy. Proxy jenis ini sangat berguna sekali saat digunakan untuk menjaga privasi IP address clients saat melakukan browsing. b. Transparant Proxy : Alamat IP client dapat terdeteksi oleh server tujuan ( server provider). Proxy jenis ini sangat sering digunakan untuk meningkatkan kecepatan Internet. Proxy jenis inilah yang digunakan penulis dalam proyek akhir ini. 3. Cache Cache adalah suatu tempat untuk menyimpan sesuatu secara sementara, mekanisme untuk mempercepat transfer data dengan cara menyimpan data yang telah di akses di suatu buffer, dengan harapan jika data yang sama akan diakses, akses akan menjadi lebih cepat. Dalam Internet, sebuah proxy cache dapat mempercepat proses browsing dengan cara menyimpan data yang telah diakses di komputer yang berjarak dekat dengan komputer pengakses. Jika kemudian ada user yang mengakses data yang sama, proxy cache akan mengirim data tersebut dari cache-nya, bukan dari tempat yang lama diakses. Dengan mekanisme HTTP, data yang diberikan oleh proxy selalu data yang terbaru, karena Proxy Server akan selalu mencocok kan data yang ada di cachenya dengan data yang ada di server luar. Terdapat 2 jenis cache, yaitu: 1. Software cache (caching disk controller); akan mempercepat akses data pada disk dengan menyimpan data yang baru saja digunakan dalam memori. 2. Hardware cache (on the board cache); akan mempercepat akses memori itu sendiri dengan menyimpan data yang baru saja digunakan dalam memori. 4. Squid Squid merupakan mesin caching proxy untuk klien Web, seperti HTTP, HTTPS, FTP, gopher dan layanan sejenis lainnya. Squid mampu menurunkan konsumsi bandwith sekaligus mempercepat waktu respons. Ini terwujud dengan melakukan caching
3 halaman web dan menggunakan ulang halaman yang sering dikunjungi. Squid memiliki setumpuk kendali akses yang dapat mendongkrak kecepatan server. Squid menangani semua request melalui sebuah proses I/O tunggal. Squid bekerja menyimpan meta data, terutama pada objek yang sering diakses. Mereka dijaga (dicache) dalam memori RAM. Squid juga mampu melayani lookup pada DNS. 5. Radius Radius adalah singkatan dari Remote Authentication Dial-in User Service yang berfungsi untuk menyediakan mekanisme keamanan dan manajemen user pada jaringan komputer. Radius diterapkan dalam jaringan dengan model clientserver. Server Radius menyediakan mekanisme keamanan dengan menangani autentifikasi user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database eserver Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses autentifikasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu(detik, menit, jam) maupun dalam bentuk besar transfer data (Byte, KByte,MByte). Fitur-Fitur dari Free Radius secara garis besar : a. Memiliki performance yang tinggi, mendukung HA, Fail-Over. b. Kaya fitur, dukung banyak Operating System, EAP, Database, fungsionalitas AAA, Virtual Server, Proxy, dll. c. Modular, dukungan addon/plugin tambahan, dapat diimplementasikan pada embedded system. d. Skalabilitas, untuk beban yang tinggi freeradius mensupport berdasarkan maksimum request dan maksimum server(cpu). 6. VPN (Virtual Private Network) VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remotesite secara aman. Penerapan teknologi tertentu juga diperlukan karena jaringan ini menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. Beberapa keuntungan VPN antara lain: a. Anonymous surfing (menjelalah internet tanpa terlacak) b. Keamanan informasi yang diterima atau dikirim melalui internet dengan enkripsi standar VPN 128 bit / 1024 bit c. Dapat mengakses apapun situs yang memblok IP dari Indonesia d. Melindungi komputer dari serangan virus, malware, worm, trojan, dsb, karena saat Anda online IP yang digunakan ada IP server VPN bukan IP user e. Menjaga keamanan User dan Password dari sniffers f. Menaikkan kembali kecepatan bagi pelanggan ISP atau g. Provider tertentu dengan batasan Quota, jika telah melebihi Quota yang ditentukan h. Bypass semua blok yang dilakukan ISP, seperti download torrent dan leecher i. Mempercepat koneksi yang terhubung dengan hotspot (dengan bandwith limiter) 3. Analisa Kebutuhan Dan Perancangan Berdasarkan informasi yang didapat penulis tentang hal-hal yang dibutuhkan dan diinginkan oleh pihak SMA Islam Hidayatullah, penulis menemukan beberapa permasalahan yang dihadapi adalah sebagai berikut : 1. Terdapat pengguna yang mengakses situs situs terlarang seperti situs porno dan mengunduh video tersebut. 2. Tidak adanya server yang menangani caching sehingga ketika beberapa pengguna browsing ke situs yang sama, komputer clients akan mengambil data yang sama pada webserver yang sama berkali-kali dan
4 ini menyebabkan penggunaan bandwidth tidak efektif. 3. Kebutuhan pengaksesan file yang berada di jaringan lokal ketika jam sekolah berakhir. Analisis Kebutuhan Berdasarkan uraian permasalahan yang ada saat ini di SMA Islam Hidayatullah. Permasalahan utamannya adalah tidak adanya server yang dirancang khusus untuk menangani caching, pemblokiran akses dan akses ke jaringan lokal. Oleh karena itu penulis membuat solusi permasalahan dengan membangun sebuah Server Proxy, untuk menangani caching, dan pemblokiran akses secara bersamaan. Dan menggunakan VPN Server. Selanjutnya proxy akan bekerja ketika client berhasil login dan sukses masuk ke jaringan internet. Proxy ini berfungsi untuk melakukan web filtering dan web caching yaitu mencegah client membuka situs-situs yang dianggap berbahaya dan melakukan cache terhadap objek content yang pernah disinggahi dan disimpan ke dalam harddsik proxy server. Proses kerja dari jaringan luar ke dalam jaringan lokal hampir sama yaitu client dial-up ke jaringan private menggunakan VPN. Kemudian ketika membuka web browser akan muncul sistem autentikasi untuk masuk ke dalam jaringan private. Apabila username dan password cocok, client akan masuk ke dalam jaringan private melalui jaringan publik internet. Perancangan Sistem Adapun arsitektur sistem yang direncanakan dalam proyek akhir ini adalah sebagai berikut: Gambar 1 Arsitektur Sistem 4. Deskripsi Sistem Tujuan proyek akhir ini akan diterapkan sistem VPN (Virtual Private Network), RADIUS dan Proxy Server pada jaringan local. Tahap pertama dari perancangan sistem tersebut adalah membuat rancangan jaringan yang akan diimplementasikan pada SMA Islam Hidayatullah. Nantinya akan disediakan satu PC sebagai VPN, Proxy, RADIUS Server dan satu PC sebagai Router. Operating Sistem dari PC server dan PC Router yang akan digunakan menggunakan FreeBSD. Gambar 2 Flowchart Pada RADIUS Server
5 5. Implementasi 1. konfigurasi IP Address rl0 dan xl0 dengan perintah: #nano /etc/rc.conf ifconfig_rl0="inet netmask " ifconfig_xl0="inet netmask " defaultrouter=" " hostname="smaih.com" 2. Melakukan compile kernel pada OS FreeBSD untuk penambahan sistem NAT dan ipfilter 3. Melakukan penambahan baris pada file /etc/rc.conf untuk mengaktifkan system secara otomatis ketika startup mesin, berupa : sshd_enable="yes" firewall_enable="yes" firewall_type="open" natd_enable="yes" natd_interface="rl0" router_enable="yes" squid_enable="yes" pptpd_enable="yes" mysql_enable="yes" radiusd_enable="yes" ipfilter_enable="yes" ipnat_enable="yes" ipnat_rules="/etc/ipnat.rules" 4. Instalasi Squid dan konfigurasi squid dengan perintah dengan perintah : # cd /usr/ports/www/squid31 # nano /usr/local/etc/squid/squid.conf 5. Karena squid dikonfigurasi dengan mode transparent maka ditambahkan perintah : # nano /etc/ipnat.rules rdr xl0 0/0 port 80 -> port 3128 tcp 6. Melakukan instalasi poptop # cd /usr/ports/net/poptop # make install clean 7. Melakukan instalasi freeradius dan mysql # cd /usr/ports/database/freeradius2 # make install clean # cd /usr/ports/database/mysql51-server # make install clean 6. Pengujian Untuk menguji apakah VPN telah berjalan lancar perlu digunakan pengujian dari client. Pengujian dilakukan dengan menggunakan OS Windows XP menggunakan dial VPN metode PPTP. Berikut langkah pengujian: a. Membuat koneksi VPN b. Melakukan dial ke IP Publik VPN Server serta memasukkan username dan password yang telah dibuat di RADIUS. Gambar 3 Dial VPN dari sisi client Gambar 4 Autentikasi Username dan Password a. Melihat ip yang didapat dari ip virtual VPN lewat cmd Gambar 5 IP Address VPN Client
6 Didapat ip ip client vpn subnetmask b. Masuk ke dalam server FreeBSD menggunakan tools PuTTy. Karena sudah terkoneksi ke jaringan private menggunakan VPN, maka dial ke ip Kemudian masukkan username dan password FreeBSD Gambar 8 Mengakses FTP lokal Untuk menguji squid, penulis melakukan beberapa langkah berikut. 1. Pertama penulis menguji dengan cara mengakses melalui web browser salah satu client pada jaringan lokal. Gambar 6 Tampilan awal koneksi PuTTy e. Setelah memasukkan username dan password ke dan berhasil login ke server FreeBSD, tampilan sebagai berikut. Gambar 9 Hasil Pengecekan Squid Gambar 7 Tampilan Awal Login FreeBSD f. Mencoba untuk mengakses jaringan private di Lokal Area Network Dari pengujian akses ke alamat mendeteksi dan memberikan informasi bahwa client pada jaringan lokal dengan mengakses internet melalui SQUID 3.1 STABLE18. Hal ini berarti proxy squid telah berjalan dengan semestinya. 2. Selanjutnya penulis melakukan monitoring terhadap jumlah HIT dan MISS yang terjadi pada Squid Proxy. Gambar 10 Monitoring log squid
7 7. Kesimpulan Berdasarkan hasil pengujian dari implementasi proyek akhir ini dapat diambil beberapa kesimpulan yaitu: 1. Pengimplementasian VPN dan Proxy Server menggunakan FreeBSD di lingkungan SMA Islam Hidayatullah berhasil dilakukan 2. Kecepatan proses akses ke web akan lebih cepat karena konten yang sudah pernah dibuka (history content) akan tersimpan dalam cache proxy sehingga tidak perlu mengakses ulang dari global network 3. Membatasi alamat web dan konten yang bersifat tidak mendidik dan mengandung unsur negative (contoh situs pornografi) dapat difilter dan tidak bisa diakses oleh client. 4. Dengan menggunakan Radius sebagai database VPN, dapat mempermudah admin dalam melakukan accounting, dan manajemen database client 8. Saran Guna menjaga kelangsungan fungsi filtering content khususnya situs yang mengandung unsur negative, perlu dilakukan maintenance secara berkala dengan melakukan pencarian kata kunci atau keyword untuk situs-situs baru yang akan difilter dan mengupdate secara otomatis situs-situs pornografi yang baru. Daftar Pustaka [1] C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS) RFC 2865, 2138, 1997, [online] Tersedia: [23 Mei 2011] [2] Handaya, Wilfridus Bambang Triadi, dkk. (2008). Linux Sistem Administrator. Bandung: Penerbit Informatika. [3] Poerwo, Doddy. Aplikasi Manajemen Bandwith Akses Internet pada Local Area Network, Tugas Akhir STT Telkom [4] Rafiudin, Rahmat. (2008). Squid Koneksi Anti Mogok. Yogyakarta: Penerbit ANDI. [5] Riadi, Imam (2011). FreeBSD Handbook. [online]. Tersedia: [30 Mei 2011] [6] Snader, Jon C. (2006). VPNs Illustrated : Tunnels, VPN, and IPsec. USA: Addison Wesley. [7] Sopandi, Dede. (2008). Instalasi dan Konfigurasi Jaringan Komputer. Bandung: Penerbit Informatika. [8] Wendy, Aris, Ahmad. (2005). Membangun VPN Linux secara cepat. Yogyakarta: Penerbit ANDI. [9] Widodo, Sugeng, Marjuki, A.I. (2006). STIKI Server Handbook Panduan Langkah per Langkah Implementasi OS FreeBSD pada Server STIKI. Malang: Laboratorium Komputer STIKI
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
BAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6
RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi
TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
BAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
BAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Penggunaan linux sebagai sistem operasi server adalah karena linux dapat diperoleh secara gratis dan dapat disebarluaskan secara bebas. Selain itu, linux merupakan
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
TUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
BAB 2. LANDASAN TEORI
BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server
Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA
PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS
BAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai
BAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Praktikum 13 Konfigurasi Keamanan Layanan Proxy
Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi
BAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University
Mengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta [email protected] Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection
BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan
VPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI
BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.
BAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Windows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Manual ClarkConnect 1
Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD
BAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
FIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???
Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang
tipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
PERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER
PERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Candra Febrianto Dr. Heru Supriyanto, M.Sc. Irma Yuliana,
BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1
BAB 7 - TRANSISI Sejak awal, IETF menyadari bahwa tidak mungkin untuk seluruh Internet untuk beralih dari IPv4 ke IPv6 pada yang telah ditentukan "hari bendera." Kesadaran ini menyebabkan perkembangan
BAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP
IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP Tengku Ahmad Riza, Yon Sigit Eryzebuan, dan Umar Ali Ahmad Fakultas Elektro dan Komunikasi Institut Teknologi Telkom, Bandung Program
INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER
INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan
PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI
PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
BAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama
ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Konfigurasi VPN (Virtual Private Network)
Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah [email protected] http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas
Soal UKK TKJ Paket
Soal UKK TKJ Paket 1 2014 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :
BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
PENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
BAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
METODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014
INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK
IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 [email protected],
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Xcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS
Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga
BAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Xcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
SAMBA SERVER 1. Sejarah Lahirnya Samba
SAMBA SERVER 1. Sejarah Lahirnya Samba Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS merupakan software
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
INTEGRASI HOTSPOT DENGAN USER MANAGER
Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER [email protected] Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan
LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER
LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen
Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
REMOTE ACCES. 2.2 DASAR TEORI IP Address
REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA
PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
