BAB 4 HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL DAN PEMBAHASAN"

Transkripsi

1 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software) yang digunakan sebagai model rancangan jaringan VPN untuk PT Citra Marga Nusaphala Persada, Tbk Spesifikasi Perangkat Keras Berikut ini adalah pemaparan spesifikasi perangkat keras yang digunakan untuk implementasi sistem jaringan VPN pada PT Citra Marga Nusaphala Persada, Tbk. Perangkat keras tersebut terdiri dari: 1. Komputer Server Berikut ini adalah spesifikasi komputer server yang digunakan dalam perancangan jaringan VPN tersebut adalah sebagai berikut: a) Komputer Proxy Server Tabel 4.1 Spesifikasi Proxy Server Tipe HP Proliant ML 370 G3 Intel Xeon 3.2 Ghz 1 GB 40 GB 1 Unit b) Komputer Aplikasi Server Tabel 4.2 Spesifikasi Aplikasi Server Tipe HP Proliant ML 350 Intel Xeon 3.2 Ghz 1 GB 40 GB 1 Unit 57

2 58 c) Komputer Web Server Tabel 4.3 Spesifikasi Web Server Tipe Dell Power Edge SC430 Intel Xeon 3.0 Ghz 1 GB 80 GB 1 Unit d) Komputer Exchange Server Tabel 4.4 Spesifikasi Exchange Server Tipe HP Proliant ML 370 G5 Intel Xeon 3.2 Ghz 2 GB 1TB 1 Unit e) Komputer Active Directory Server Tabel 4.5 Spesifikasi Active Directory Server Tipe Dell Power Edge SC430 Intel Xeon 3.2 Ghz 1 GB 80 GB 1 Unit f) Komputer Anti-virus Server Tabel 4.6 Spesifikasi Anti-virus Server Tipe HP Proliant ML 350 Intel Xeon 3.2 Ghz 1 GB 40 GB 1 Unit

3 59 g) Komputer SDM dan MPT Server Tabel 4.7 Spesifikasi SDM dan MPT Server Tipe HP Proliant ML 350 Intel Xeon 3.2 Ghz 1 GB 40 GB 1 Unit 2. Komputer Manajer Tabel 4.8 Spesifikasi Komputer Manajer Divisi TI Sistem Operasi Microsoft Windows XP / Windows 7 Intel i3/ Intel i5 4 GB 500 GB 1 Unit 3. Komputer Karyawan Tabel 4.9 Spesifikasi Komputer Karyawan Divisi TI Sistem Operasi Microsoft Windows XP / Windows 7 Intel i3/ Intel i5 2 GB 250 GB 10 Unit 4. Manageable Switch Manageable switch adalah perangkat switch yang dapat diatur / dikonfigurasikan sesuai dengan kebutuhan pengguna. Manageable switch yang digunakan pada PT Citra Marga Nusaphala Persada, Tbk adalah Hp Procurve 1810 dengan 24 port.

4 60 Gambar 4.1 Manageable Switch Hp Procurve 1810 (Sumber: series-switch diakses pada 14 Januari 2014 ) 5. Switch Switch digunakan untuk menghubungkan beberapa komputer ke dalam suatu jaringan dan mengelola lalu lintas data pada suatu jaringan. Adapun switch yang digunakan pada PT Citra Marga Nusaphala Persada, Tbk adalah 3Com Baseline 2928 dengan 24 port. Gambar 4.2 Switch 3Com Baseline 2928 (Sumber: diakses pada 14 Januari 2014 ) 6. Network Box Network Box adalah perangkat jaringan yang dapat digunakan untuk mengelola keamanan jaringan suatu perusahaan. Adapun perangkat jaringan lainnya yang digunakan pada PT Citra Marga Nusaphala Persada, Tbk. adalah Network Box M-385. Network Box digunakan untuk mengelola keamanan jaringan perusahaan dan implementasi jaringan VPN. Berikut ini adalah spesifikasi perangkat Network Box yang digunakan dalam model rancangan jaringan VPN pada perusahaan tersebut:

5 61 Gambar 4.3 Network Box M-385 (Sumber : 385 diakses 14 januari 2014) Tabel 4.10 Spesifikasi Perangkat Network Box Intel Core 2 Duo 3.0 GHz 6 MB Cache RAM 2 GB Solid State Storage 4 GB 500 GB SATA Port Jaringan 1 x 10/100TX, 6 x 10/100/1000 TX Pilihan - 4 x 10/100/1000 TX Module or - 4 x 1000 SFP Fibre Module Tabel 4.11 Spesifikasi Fungsi Keamanan Network Box Firewall Packet Filtering, Stateful Packet Inspection, Proxy IDS/IDP Zero Latency, Multi-Level, Tightly VPN IPSEC, L2TP, PPTP, GRE, SSL Enkripsi IPSec DES, 3DES, AES, CAST, Blowfish, Serpent, Twofish Anti Virus / Spyware SMTP, POP3, IMAP4, FTP, HTTP Anti Spam / Phising SMTP, POP3, IMAP4 Content Filtering HTTP, HTTPS, FTP, GOPHER, WAIS Spesifikasi Perangkat Lunak Adapun perangkat lunak yang digunakan pada model rancangan jaringan yang digunakan untuk implementasi sistem jaringan VPN pada PT Citra Marga Nusaphala Persada Tbk adalah sebagai berikut:

6 62 Wireshark network analyzer versi , digunakan untuk melakukan pengujian terhadap jaringan VPN yang telah dibuat. Windows X P 3 2 b i t, merupakan sistem operasi yang digunakan untuk komputer karyawan. Windows S e v e n 3 2 b i t, merupakan sistem operasi yang digunakan untuk komputer manajer. CISCO Packet Tracer versi , digunakan untuk melakukan peracangan topologi dan simulasi rancangan jaringan. Microsoft Visio 2007, digunakan untuk melakukan perancangan gambar topologi jaringan. 4.2 Implementasi Jaringan Konfigurasi Pada Network Box Langkah pertama agar rancangan jaringan VPN pada PT Citra Marga Nusaphala Persada, Tbk. dapat berjalan adalah dilakukan konfigurasi terhadap perangkat Network Box. Sebelum dihubungkan dengan perangkat jaringan yang terdapat di perusahaan, dilakukan pengaturan terlebih dahulu pada perangkat Network Box tersebut. Hal ini bertujuan untuk menjadikan Network Box sebagai server VPN. Selain itu perangkat Network Box akan digunakan untuk mengelola keamanan pada jaringan perusahaan melalui layanan keamanan yang terdapat pada perangkat tersebut. Konfigurasi pada perangkat Network Box dapat dilakukan dengan cara masuk ke dalam GUI dari Network Box melalui web-browser yang diakses dari komputer yang telah terhubung dan memiliki hak akses terhadap perangkat tersebut.

7 63 Berikut ini adalah langkah-langkah pengaturan pada perangkat Network Box: 1. Buka web-browser dan masukkan IP Network Box pada kotak url. Gambar 4.4 Halaman Login perangkat Network Box IP perangkat Network Box adalah Setelah memasukkan alamat IP tersebut, akan muncul halaman login. Pada halaman login, pengguna atau admin diminta untuk memasukan user ID dan Password. User ID dan password diberikan pada saat pembelian perangkat Network Box. Ketika sudah berhasil masuk halaman utama yang terdapat pada Network Box, pengguna dapat mengatur akun pengguna yang terdiri dari username dan password yang akan digunakan untuk login kembali ke Network Box. 2. Selanjutnya dilakukan administrasi untuk admin yang akan menggunakan perangkat Network Box. Pilih create a new administrator untuk menambah admin baru yang akan mengelola perangkat Network Box. Setelah itu akan tampak tampilan seperti berikut ini :

8 64 Gambar 4.5 Konfigurasi Admin Baru 3. Setelah melakukan administrasi untuk admin yang akan bertanggung jawab terhadap perangkat Network Box, langkah berikutnya adalah melakukan konfigurasi untuk memasukkan dan menambahkan IP user atau pengguna yang akan terhubung dengan perangkat Network Box. Berikut adalah tampilan konfigurasi pengguna pada perangkat Network Box. Gambar 4.6 Konfigurasi User VPN pada perangkat Network Box Pilih create a new user untuk memasukkan dan menambahkan pengguna baru yang akan terhubung dengan perangkat Network BOX. Berdasarkan gambar 4.5, dapat dilihat bahwa semua user perangkat Network Box terkoneksi dengan jaringan VPN. Semua user account yang sudah terdaftar pada perangkat Network Box dapat di edit dan di hapus.

9 Konfigurasi Jaringan VPN Setelah proses konfigurasi yang dilakukan pada perangkat Network Box selesai, langkah selanjutnya adalah konfigurasi jaringan VPN. VPN pada PT Citra Marga Nusaphala Persada, Tbk. menggunakan protokol PPTP. Protokol ini dipilih karena mudah dalam konfigurasi dan proses implementasinya. PPTP merupakan protokol standar yang digunakan oleh VPN dengan sistem operasi Windows. Berikut ini adalah langkah langkah konfigurasi jaringan VPN pada sistem operasi Windows : 1. Langkah pertama adalah buka program network connection yang terdapat pada control panel. Lalu pilih Create a new connection. 2. Selanjutnya klik tombol Next. Setelah itu akan muncul kotak dialog yang berisi tipe koneksi jaringan yang dikehendaki. Pilih Connect to the network at my workplace lalu klik tombol Next. 3. Untuk dapat terhubung dengan jaringan VPN, maka pilih Virtual private network connection. 4. Setelah itu masukkan nama perusahaan atau nama yang terdapat pada workplace. Kemudian klik Next. 5. Langkah berikutnya adalah pilih Do not dial the initial connection yang terdapat pada kotak dialog, lalu klik Next. 6. Masukkan Host name atau alamat IP yang akan digunakan sebagai server VPN. 7. Setelah memasukkan alamat IP yang dikehendaki untuk berhubungan dengan server VPN. 8. Langkah terakhir adalah membuat user account jaringan VPN yang di otentikasi agar dapat melakukan koneksi dengan VPN server. Setelah proses konfigurasi jaringan VPN selesai, maka induk perusahaan dengan anak perusahaan saling terhubung melalui jaringan publik dengan menggunkan VPN. Hal ini memungkinkan bagi PT Citra Marga Nusaphala Persada, Tbk. sebagai induk perusahaan, untuk melakukan pertukaran data dan aplikasi dengan anak perusahaan yakni PT Citra Margatama Surabaya.

10 Evaluasi Validasi Rancangan Jaringan Setelah jaringan VPN pada PT Citra Marga Nusaphala Persada, Tbk. berhasil di implementasi, selanjutnya dilakukan evaluasi untuk mengetahui apakah jaringan yang telah dibuat berjalan sesuai dengan kebutuhan. Langkah pertama yang dilakukan pada proses evaluasi rancangan jaringan adalah pengecekan apakah komputer klien dapat melakukan koneksi terhadap jaringan VPN yang telah dibuat. Gambar 4.7 Tampilan ipconfig jaringan VPN Berdasarkan gambar tersebut, komputer server CitraMarga memiliki 2 alamat IP yakni 202.xxx.xxx.178 yang digunakan sebagai IP jaringan publik dan adalah IP yang digunakan untuk koneksi ke jaringan internal perusahaan. Default gateway yang digunakan oleh server untuk melakukan akses ke jaringan publik adalah 202.xxx.xxx.177. Dapat dilihat bahwa alamat IP komputer dan subnet telah terkoneksi dengan server CitraMarga. Alamat IP pada komputer klien didapat dari server. Dengan demikian konfigurasi berhasil dilakukan. Komputer klien dapat melakukan koneksi terhadap jaringan VPN pada pada PT Citra Marga Nusaphala Persada, Tbk. Selanjutnya, untuk dapat melakukan pertukaran data dari PT Citra Marga Nusaphala Persada, Tbk. ke PT Citra Margatama Surabaya,

11 67 komputer klien harus dapat melakukan koneksi terhadap perangkat Network Box. Komputer klien dengan IP dikoneksikan dengan perangkat Network Box agar dapat melakukan akses jaringan VPN dan dapat melakukan pertukaran data. Setelah komputer klien terkoneksi dengan perangkat Network Box, pertukaran data melalui jaringan VPN dapat dilakukan. Berikut ini adalah tampilan komputer klien yang telah terhubung dengan perangkat Network Box. Gambar 4.8 Komputer klien telah terhubung dengan protokol PPTP Berdasarkan gambar 4.8, dari sumber dengan alamat IP ditransmisikan sebesar 120 B dan diterima sebesar 6,1 KB. Komputer dengan alamat IP telah tersambung dengan jaringan VPN dan dapat melakukan komunikasi antara induk perusahaan dengan anak perusahaan. Server VPN yang terdapat di PT Citra Marga Nusaphala Persada, Tbk. telah terhubung dengan komputer klien yang terdapat di anak perusahaan yakni PT Citra Margatama Surabaya melalui VPN menggunakan protokol PPTP. Dengan demikian permasalahan yang dihadapi oleh PT Citra Marga Nusaphala Persada, Tbk. terhadap jarak dapat diatasi, sehingga pertukaran data dapat dilakukan dari induk perusahaan ke anak perusahaan dengan perbedaan jarak antara Jakarta - - Surabaya sejauh 660 Km.

12 Pengujian Jaringan VPN 1. Authentication (Otentikasi) Gambar 4.9 Login Jaringan VPN CitraMarga Pengujian otentikasi terhadap jaringan VPN pada PT Citra Marga Nusaphala Persada, Tbk. dilakukan untuk mengetahui apakah fungsi otentikasi telah berjalan dengan baik. Otentikasi dibutuhkan dalam proses initial dial-in. Hanya akun yang telah terdaftar yang dapat melakukan akses terhadap jaringan VPN. Apabila username dan password yang dimasukkan pada saat login salah atau tidak diisi, akan muncul pesan error yang menyatakan bahwa username atau password tidak sah. Koneksi terhadap jaringan VPN tidak dapat dilakukan, dengan kata lain proses otentikasi ditolak oleh server. Uji otentikasi pengguna pada PT Citra Marga Nusaphala Persada, Tbk. dilakukan dengan skenario tidak mengisi password pada saat login ke jaringan VPN CitraMarga. Sehingga muncul pesan error yang menyatakan bahwa username atau password yang dimasukkan tidak sah. Berdasarkan hal tersebut, koneksi terhadap jaringan VPN pada PT Citra Marga Nusaphala Persada, Tbk tidak dapat dilakukan. Dengan demikian terbukti bahwa protokol PPTP memiliki mekanisme

13 69 keamanan pada proses otentikasi dan menjamin keamanan pada jaringan VPN. Gambar 4.10 Akses jaringan ditolak karena password tidak sah 2. Confidentiality (Kerahasiaan) Pengujian dilakukan untuk mengetahui apakah data yang dikirim melalui tunnel VPN dienkripsi atau tidak. Dengan kata lain, pengujian dilakukan untuk mengetahui apakah paket data yang melewati VPN dapat dibaca oleh pihak ketiga. Apabila paket data telah dienkripsi, maka dapat disimpulkan VPN berjalan dengan baik dan aman digunakan melalui jaringan publik. Sebaliknya apabila paket data tersebut dapat dibaca oleh pihak ketiga, maka rancangan VPN pada PT Citra Marga Nusaphala Persada, Tbk belum aman untuk digunakan. Untuk dapat mengetahui apakah aspek kerahasiaan telah terpenuhi maka digunakan aplikasi network analyzer Wireshark. Aplikasi wireshark akan digunakan untuk melakukan sniffing terhadap paket data dan capturing pada proses pertukaran data. Skenario yang digunakan adalah komputer pada induk perusahaan akan mengirimkan laporan penting kepada komputer yang terdapat di anak perusahaan. Data berupa file text dikirimkan dari komputer pada induk perusahaan ke komputer yang terdapat di anak perusahaan. Pada saat proses pengiriman berlangsung, wireshark diaktifkan untuk memantau proses pengiriman data yang sedang berlangsung. Ketika proses pengiriman data berakhir, klik tombol stop pada

14 70 wireshark untuk menghentikan proses pemantauan. Wireshark akan menampilkan hasil pemantauan terhadap transaksi data yang berlangsung sebelumnya. Berikut ini adalah pemantauan proses pengiriman data melalui VPN yang dilakukan wireshark. Gambar 4.11 Hasil penangkapan data yang melalui VPN Berdasarkan hasil penangkapan yang dilakukan menggunakan wireshark, dapat dilihat bahwa hasil penangkapan yang dilakukan menunjukkan data berupa file text yang dikirim dari induk perusahaan ke anak perusahaan tidak dapat dibaca karena hanya paket UDP yang terlihat. Data yang dikirim tidak dapat dilihat karena data sesungguhnya telah dienkripsi ketika melalui tunnel VPN. Berikut ini adalah tampilan data yang telah dienkripsi.

15 71 Gambar 4.12 Isi paket data yang telah dienkripsi Hal ini membuktikan bahwa proses enkripsi dapat dilakukan dengan baik pada VPN dan data dapat dikirim secara aman melalui jaringan publik. Protokol PPTP terbukti menjamin keamanan data terutama dalam hal kerahasiaan. 3. Uji Transaksi Data Pengujian transaksi data dilakukan untuk mengetahui apakah jaringan VPN yang telah dibuat dapat digunakan untuk pertukaran data dari induk perusahaan ke anak perusahaan. Pada gambar 4.12 adalah tampilan transaksi data yang dilakukan dari induk perusahaan, yakni PT Citra Marga Nusaphala Persada, Tbk. ke anak perusaahnya PT Citra Margatama Surabaya. Pada transaksi data tersebut, dilakukan pengambilan data dari PT Citra Margatama Surabaya untuk dilakukan backup data perusahaan.

16 72 Gambar 4.13 Transaksi data dari anak perusahaan ke induk perusahaan Berdasarkan gambar, dapat dilihat bahwa pada folder Backup terdapat beberapa data perusahaan. Data yang diambil adalah SBO_CMS_Senin dan SBO_CMS_daily(2) dengan besar data keduanya adalah 28 MB. Pengambilan data dilakukan menggunakan komputer klien yang terdapat di gedung PT Citra Marga Nusaphala Persada, Tbk. Data diambil dari komputer klien yang terdapat di PT Citra Margatama Surabaya melalui jaringan VPN menggunakan perangkat Network Box.

17 Hasil Evaluasi Berdasarkan hasil implementasi yang telah dilakukan, dapat disimpulkan beberapa hal sebagai berikut: 1. Konfigurasi server VPN dan komputer klien berhasil dilakukan. 2. Komputer klien dapat melakukan akses terhadap jaringan VPN yang telah dibuat. 3. Jaringan komputer yang terdapat di induk perusahaan dapat terhubung dengan jaringan komputer di anak perusahaan. 4. Proses otentikasi pengguna jaringan VPN pada PT Citra Marga Nusaphala Persada, Tbk. berjalan dengan baik. 5. Enkripsi data pada jaringan VPN dapat dilakukan, sehingga proses pertukaran data berlangsung dengan aman. 6. Jaringan pada PT Citra Margatama Surabaya dapat diakses dari induk perusahaan untuk melakukan proses transaksi data.

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

Control Panel Windows XP Control Panel Windows 7

Control Panel Windows XP Control Panel Windows 7 1. Klik Start Menu kemudian plih Control Panel. 2. Apabila tampilan Control Panel seperti gambar di bawah, klik Switch to Classic View. 3. Untuk pengguna Sistem Operasi Windows 7, pada Pilihan View by

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut: BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG Iwan Suhindar Jurusan Teknik Informatika STMIK Politeknik PalComTech Abstrak Virtual Private

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

TKJ SMK Negeri 1 Bangli

TKJ SMK Negeri 1 Bangli Administrator Jaringan 8.1. Lab - Instalasi dan Konfigurasi VPN (Virtual Private Network). Introduction VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi informasi penyewaan lapangan futsal berbasis web dan SMS Gateway, tahap selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

Hasil Wawancara dengan PT. Buana Centra Swakarsa. Q : Apakah proses bisnis perusahaan ini dibantu oleh jaringan komputer?

Hasil Wawancara dengan PT. Buana Centra Swakarsa. Q : Apakah proses bisnis perusahaan ini dibantu oleh jaringan komputer? LAMPIRAN 1 Hasil Wawancara dengan PT. Buana Centra Swakarsa Q : Bisnis apa yang dijalankan perusahaan ini? A : Kami bergerak dibidang jasa logistics. Q : Apakah proses bisnis perusahaan ini dibantu oleh

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sofware dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. PRIBUMI,

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi database surat menyurat guru dan staff TatausahaSMA berbasis SMS, tahap selanjutnya adalah melakukan implementasi

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB IV HASIL RANCANGAN

BAB IV HASIL RANCANGAN BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Dalam pengimplementasian sistem informasi pemesanan kendaraan operasional berbasis web pada PT. Bank Rakyat Indonesia (Persero),

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA

ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA ANALISIS DAN PERANCANGAN JARINGAN VPN MENGGUNAKAN OPENVPN DI PT. SINAR JAYA AGUNG PERKASA Verry Haryanto Binus University, Jakarta, Indonesia, alterme21@yahoo.com Rian Warstha Nurcahya Putra Binus University,

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Administrasi Paket Lelang Proyek ini, yaitu : Administrasi Paket Lelang Proyek ini, yaitu :

BAB V IMPLEMENTASI DAN PEMBAHASAN. Administrasi Paket Lelang Proyek ini, yaitu : Administrasi Paket Lelang Proyek ini, yaitu : BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan aplikasi pengelolaan administrasi paket lelang proyek yaitu: a. Software

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN 52 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Tahap implementasi merupakan tahap menterjemahkan perancangan berdasarkan hasil analisa yang bisa dibaca atau dimengerti oleh bahasa mesin serta penerapan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana implementasi yang meliputi kebutuhan sumber daya aplikasi, cara instalasi aplikasi dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR

PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR PERANCANGAN JARINGAN KOMPUTER BERBASIS VIRTUAL PRIVATE NETWORK (VPN) PADA PT. TIKI JALUR NUGRAHA EKAKURIR Bambang Mulyatno, Sulistiyo Fakultas Teknik Program Studi Teknik Informatika Universitas Islam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan 71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Rental Bus pada PT. Cipaganti Citra

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Rental Bus pada PT. Cipaganti Citra BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Rental Bus pada PT. Cipaganti Citra Graha

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 13 BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa dari pembuatan sistem. Dalam subbab konsep berisi meliputi analisa pembuatan sistem, analisa pengguna sistem, analisa kebutuhan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Spesifikasi Sistem Komputer Suatu sistem komputer merupakan gabungan dari beberapa peralatan komputer yang saling berhubungan. Komputer juga mempunyai aspek-aspek dasar sebagai

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

5 BAB V IMPLEMENTASI DAN PENGUJIAN

5 BAB V IMPLEMENTASI DAN PENGUJIAN 5 BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab lima ini akan menjelaskan mengenai implementasi dan pengujian dari sistem yang dibuat. Implementasi dan pengujian sistem ini meliputi lingkungan hardware dan

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Menggunakan Aplikasi Zimbra Desktop

Menggunakan Aplikasi Zimbra Desktop Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin

Lebih terperinci

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. BAB V IMPLEMENTASI Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. 5. Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Persewaan Mobil Berbasis Web pada CV. Putra

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci