BAB 4 HASIL DAN PEMBAHASAN
|
|
- Yandi Johan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber: FUFXl3RONREsVvnG_U5sHnw2n4GtBADRRBPKEA, 28 Januari 2014) Spesifikasi : Wireless speeds : Up to 150 Mbps Compatible : g wireless networks Wi-Fi Protected Access : WPA / WPA2 2. Laptop HP Pavilion dv6 Gambar 4.2 HP Pavilion dv6 41
2 42 (Sumber : 28 Januari 2014) Spesifikasi: Processor : Intel Core i7 2,2 GHz ( 8 CPUs ) Memory : 4GB DDR2 RAM HardDisk : 500 GB 3. Smartphone Samsung Galaxy Note II N7100 Gambar 4.3 Samsung Galaxy Note II (Sumber: ges/images/img_white_02.jpg, 2 Maret 2014) Spesifikasi: Processor : Quad core, 1,6 GHz Memory : 2048 RAM Storage : 16 GB 4. Smartphone Samsung Galaxy Tab 2 Gambar 4.4 Samsung Galaxy Tab 2 (Sumber: bimg011.png, 2 Maret 2014)
3 43 Spesifikasi: Processor : Dual core, 1 GHz Memory : 1024 RAM Storage : 16 GB Perangkat Lunak (Software) Sistem operasi server : Windows Server 2008 R2 Standard Sistem operasi client (user) : Android, OS version: Jelly Bean 4.2 Simulasi Jaringan Maksud dan Tujuan Simulasi Maksud dari simulasi yang dilakukan ialah untuk memaparkan tahap-tahap dalam perancangan keamanan jaringan BYOD menggunakan protokol autentikasi PEAP dan MAC address filtering. Tujuan dari simulasi yang dilakukan ialah untuk megetahui apakah keamanan jaringan BYOD sudah terpenuhi dengan menggunakan menggunakan protokol autentikasi PEAP dan MAC address filtering Mekanisme Simulasi 1. Konfigurasi a. Konfigurasi Active Directory (AD) Server Tahap pengaturan konfigurasi Active Directory (AD) server dimulai dari: 1. Mengaktifkan AD server yang telah terinstal pada role windows server melalui Command prompt dengan mengetik dcpromo. Sebelum mendaftarkan user account, akan muncul wizard box untuk membuat domain yang akan menjadi jaringan internal pada pertama kali proses konfigurasi. Input nama server domain tersebut dengan astra.co.id, setelah pengaturan berhasil server akan melakukan reboot.
4 44 Gambar 4.5 Domain Name System 2. Mendaftarkan group dan user dimulai dengan membuat Organization Unit pada Active Directory User and Computer dengan nama CIS&T. Kemudian buat User Account dengan memasukkan data dan password user pada New Object User, setelah semua selesai dimasukkan, user account sudah berhasil dibuat dan setelah itu buat Group dengan nama CIS&T. b. Konfigurasi Group Policy Object (GPO) Konfigurasi GPO dimulai dengan : 1. Membuat GPO dimulai dengan melakukan create a GPO in this domain, and Link it here pada folder CIS&T di Group Policy Management. Gambar 4.6 Group Policy Object (GPO) 2. Membuat wireles policy untuk windows vista dimulai dengan memasukkan Policy Name yaitu BYOD Wireless Network Policy. Atur mode wireless connection infrastruktur dengan Infrastruktur. Masukkan SSID BYOD-WiFi pada New Profile Properties, atur autentikasi menggunakan WPA2- Enterprise, enkripsi AES dan Network autentication Method menggunakan Protected EAP (PEAP). Gambar 4.7 SSID BYOD
5 45 c. Konfigurasi Network Policy Services 802.1X Pengaturan Network Policy Services 802.1X diperlukan beberapa langkah sebagai berikut : 1. Masukkan nama tipe secure of wireless connections dengan Secure Wireless Connections BYOD pada Network policy Server. Daftarkan SSID BYOD-WiFi dengan IP dan Shared Secret ke Radius Client agar Access Point dapat terhubung dengan Radius Server. Gambar 4.8 Menambahkan RADIUS Client 2. Pilih PEAP sebagai metode autentikasi dan tambahkan Group CIS&T untuk mempermudah dalam mendaftarkan user-user yang memiliki hak untuk mengakses SSID BYOD-WiFi. Gambar 4.9 Status RADIUS Client telah terdaftar d. Konfigurasi Certificate Enrollment Pengaturan Certificate Enrollment dibutuhkan beberapa langkah berikut : 1. Instalasi role Active Directory Certificate Services 2. Pada GPO (Group Policy Object) editor, aktifkan Certificate Services Client Auto-Enrollment bagian folder Public Key Policies di security windows setting computer configuration 3. Pada menu file pilih add/remove snap-in di MMC (Microsoft Management Console) untuk membuat certificate 4. Request new certificate dilakukan pada folder personal certificate
6 46 5. Pada Active Directory Enrollment Policy pilih Domain Controller Gambar 4.10 Active Directory Enrollment Policy e. Konfigurasi Access Point Pengaturan Access point dengan mengubah security mode yang pada mulanya open menjadi WPA2 Enterprise, setelah itu akan diarahkan untuk mengisi IP Radius server pada port 1812 berserta Shared Secret yang telah disepakati. Gambar 4.11 Konfigurasi Access Point f. Konfigurasi MAC filtering Tahap-tahap konfigurasi MAC address filtering sebagai berikut : 1. Konfigurasi MAC address dilakukan pada Access Point. MAC address user yang memiliki hak akses akan terdaftar secara manual. Dikarenakan belum adanya server untuk menyimpan MAC address user. 2. Ubah settingan pada Configure MAC Filtering below menjadi Turn MAC Filtering ON and ALLOW computer listed to access the network agar komputer yang MAC
7 address-nya telah terdaftar saja yang dapat mengakses jaringan perusahaan. 47 Gambar 4.12 MAC Filtering 2. Testing Skenario 1 : Seluruh autentikasi benar MAC address : 88:32:9B:0B:F9:5C User Account : nesiadinda Password : Qwerty Gambar 4.13 Hasil Testing Skenario 1 User dengan seluruh autentikasi benar akan berhasil login dan mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6272 yang menyatakan Network Policy Server granted access to a user. Kemudian pada perangkat akan terlihat connected ke SSID BYOD-WiFi. Skenario 2 : UserID salah MAC address : 88:32:9B:0B:F9:5C User Account : nesiadind Password : Qwerty
8 48 Gambar 4.14 Hasil Testing Skenario 2 User dengan User account salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6273 yang menyatakan Network Policy Server denied access to a user. Kemudian pada perangkat hanya terlihat connecting ke SSID BYOD-WiFi seperti pada skenario 3. Skenario 3 : Password salah MAC address : 88:32:9B:0B:F9:5C User Account : nesiadinda Password : Qwerty Gambar 4.15 Hasil Testing Skenario 3
9 49 User dengan Password salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Skenario 4 : MAC Address tidak terdaftar MAC address : 8D:31:CF:84:17:AB User Account : nesiadinda Password : Qwerty Gambar 4.16 Hasil Testing Skenario 4 User dengan MAC address yang tidak terdaftar tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. 4.3 Evaluasi Validasi Hasil yang didapat setelah melakukan simulasi adalah sebagai berikut : 1. User dapat mengakses jaringan wireless BYOD jika seluruh autentikasi yang dimasukkan benar, sehingga server memberikan pesan granted ke AP dan AP memperbolehkan user tersebut mengakses jaringan dengan status connected. 2. Jika salah satu autentikasi salah atau gagal, user tidak dapat masuk ke jaringan wireless BYOD dengan status Networks disabled (disconnect).
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL
PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciMasukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)
Langkah- langkah setting wifi di Ubaya 1. Setting pada Sistem Operasi anda a. Pada Operating System Linux (NetworkManager) : Pilih ubaya pada pilihan access point name, dan setting sebagai berikut : Pada
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciKamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)
INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
116 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan aplikasi yang telah dirancang, digunakan spesifikasi perangkat lunak, perangkat keras, dan jaringan yang akan dijabarkan
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciLAMPIRAN 1. Konfigurasi Sertifikat Digital dan Skema Autoenrollment
LAMPIRAN 1 Konfigurasi Sertifikat Digital dan Skema Autoenrollment 1. Pada server yang terinstall Active Directory Certificate Services, klik Start, klik Run, ketik mmc, dan klik OK. 2. Pada File menu,
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan
BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciLAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc
LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas
Lebih terperinciSetting Konfigurasi Hosted Network Menggunakan Cantha Hosted Network v.02
Setting Konfigurasi Hosted Network Menggunakan Cantha Hosted Network v.02 Cantha Hosted Network adalah Aplikasi Hosted Network yang dapat membantu memudahkan anda dalam melakukan setting konfigurasi Hosted
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.
Lebih terperinciUtility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)
Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem
Lebih terperinciBAB 4 PERANCANGAN SISTEM
BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciBAB IV IIMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap pengembangan dimana hasil analisis dan
BAB IV IIMPLEMENTASI DAN PENGUJIAN Implementasi merupakan tahap pengembangan dimana hasil analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada awal bagian ini akan dijelaskan spesifikasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciLAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung
L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciMEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003
MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI
BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciJARINGAN AD HOC (Windows 7)
Nama : - Febi Gelar Ramadhan - Ika Rustika - Sylvester Vincent - Yadi Purdianto JARINGAN AD HOC (Windows 7) XI TKJ A SMKN 1 Cimahi Nilai : Senin, 30 November 2011 Paraf : Pembimbing : - Pak Dodi - Pak
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan
Lebih terperinciMEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA
MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA 072406142 PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULATAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciMODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN
MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Impelementasi merupakan tahap pengembangan rancangan menjadi sebuah kode program. Di awal bagian ini dijabarkan spesifikasi perangkat keras (hardware)
Lebih terperinciBAB IV TESTING DAN IMPLEMENTASI SISTEM
BAB IV TESTING DAN IMPLEMENTASI SISTEM 4.1 IMPLEMENTASI SISTEM Pada tahapan implementasi dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini
Lebih terperinciVPN Reconnect. for wss-id.org and mugi.or.id communities. Mengenal Windows Server 2008 R2. Mengenal Windows Server 2008 R2 - VPN Reconnect 1
Mengenal Windows Server 2008 R2 - VPN Reconnect 1 Mengenal Windows Server 2008 R2 VPN Reconnect Mengenal Windows Server 2008 R2 - VPN Reconnect 2 Daftar Isi BAB 1. PENDAHULUAN... 3 BAB 2. SKENARIO LAB
Lebih terperinciDHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER
DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi
Lebih terperinciMEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI
MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI 062406158 PROGRAM STUDI DIPLOMA III ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA
Lebih terperinciMembuat Jaringan Wireless Mode Ad Hoc
Membuat Jaringan Wireless Mode Ad Hoc Bentuk jaringan wireless yang paling sederhana adalah jaringan Ad Hoc, yang dikenal juga dengan sebutan peer-to-peer atau IBBS (Independent Basic Service Set). Definisi
Lebih terperinciWritten by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17
Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinci1. Tutorial Setting mail-server pada windows 2003 server
1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows
Lebih terperinciSETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
SETTING NETWORK Pemerintah Daerah Kabupaten Sleman Setting Network atau Setting jaringan komputer agar terhubung ke jaringan kantor melalui kabel LAN atau melalui WiFi sangat penting agar dapat terhubung
Lebih terperinciPANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR
PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN
Lebih terperinciINSTALASI ACTIVE DIRECTORY
INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan yang telah dibuat. Dalam subbab perancangan akan diuraikan mulai dari sarana
BAB 4 PERANCANGAN DAN EVALUASI Pada bab ini akan dijelaskan mengenai perancangan dan hasil evaluasi dari jaringan yang telah dibuat. Dalam subbab perancangan akan diuraikan mulai dari sarana yang diperlukan,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi
Lebih terperinciMembuat Koneksi Wireless Antar Laptop
Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media
Lebih terperinciBAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester
BAB III PEMBAHASAN 3.1. Analisis Analisa dibutuhkan untuk mengevaluasi masalah jaringan yang ada agar dapat berjalan dengan baik dan benar. Analisis merupakan bagian terpenting karena merupakan inti dari
Lebih terperinciBAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara
BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
51 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciBertukar Data dengan Wireless LAN
Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan
Lebih terperinciBAB V IMPLEMENTASI SISTEM. system informasi hanya saja Implementasi sistem (system implementation)
BAB V IMPLEMENTASI SISTEM 5.1 IMPLEMENTASI SISTEM Tahap dari proses implementasi system merupakan bagian dari pengembangan system informasi hanya saja Implementasi sistem (system implementation) Merupakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS Hasil dan analisa dari proyek ini adalah mengimplementasikan teknik Failover pada jaringan sistem client dengan menggunakan sistem operasi Windows Server 2008 R2. Dengan adanya
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat menggunakan aplikasi pendukung seperti : Web Server, aplikasi pengolahan monitoring
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciTUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS
TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS I. Latar Belakang Untuk memaksimalkan pengetahuan tentang sistem operasi windows dan memanfaatkan fasilitas yang ada
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan dilakukan pada bab III, maka tahap berikutnya adalah implementasi. Pada bab ini akan dibahas mengenai implementasi
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.
BAB V IMPLEMENTASI Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. 5. Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.
Lebih terperinciIII. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.
III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan aplikasi perancangan SIG lokasi klinik hewan di wilayah Medan akan tampil baik menggunakan Mozilla Firefox, untuk menjalankan aplikasi ini buka Mozilla
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciBAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang
Lebih terperinciBAB 4 UJI COBA DAN EVALUASI. Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan
BAB 4 UJI COBA DAN EVALUASI 4.1 Spesifikasi Perangkat yang Digunakan Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan Perikanan (KKP) serta seluruh kantor cabang yang ada di daerah
Lebih terperinciLAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Gurandi Imam A.B NIM : 3.33.13.1.12 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI
Lebih terperinci