BAB 4 HASIL PENELITIAN DAN EVALUASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL PENELITIAN DAN EVALUASI"

Transkripsi

1 BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Skenario Penelitian Berikut akan dijelaskan penelitian-penelitian yang dilakukan: a. Dual stack IPv4 Semua komputer yang digunakan dalam simulasi dikonfigurasi sehingga mendukung baik protokol IPv4 maupun IPv6. Alamat IPv6 yang digunakan bersifat global dengan menggunakan prefix 3ffe:ffff:0::/48 sedangkan alamat IPv4 dengan prefix /16. Client men-download file dari FTP server dengan memakai protokol IPv4. Percobaan ini dilakukan sebanyak empat kali. Client men-download empat file dengan size yang berbeda, paket-paket yang melalui kedua router ditangkap menggunakan Ethereal. b. Dual stack IPv6 Percobaan menggunakan dual stack IPv6 juga dilakukan sebanyak empat kali. Client menggunakan alamat IPv6 dari FTP server sebagai alamat tujuan untuk mendownload empat file dari FTP server. Client, FTP server, dan kedua router juga dikonfigurasi sehingga mendukung IPv6 dan IPv4. Pada percobaan ini, sama seperti pada percobaan dual stack IPv4, terdapat dua routing table, yaitu routing table IPv4 dan routing table IPv6. c. Tunneling 6to4 Pada percobaan dengan tunneling 6to4, seluruh konfigurasi yang telah dilakukan sebelumnya dihapus, termasuk juga routing table IPv4 dan IPv6. Tunnel dikonfigurasi

2 pada kedua router. Selain itu, ditambahkan pula alamat 6to4 untuk masing-masing host. Client kemudian men-download file dari FTP server dengan menggunakan alamat 6to4 FTP server sebagai alamat tujuan. Percobaan ini dilakukan sebanyak empat kali dengan client men-download empat file yang berukuran beda dari FTP server. Paket-paket yang melintasi kedua router selama proses download tersebut ditangkap dengan menggunakan tool Ethereal. Selain itu, rincian data pada client seperti waktu yang diperlukan untuk mendapatkan hasil download dan kecepatan transfer juga dicatat. 4.2 Hasil Penelitian Paket-paket yang dikirim ditangkap dengan menggunakan ethereal baik di router pertama maupun di router kedua. Agar hasil yang diperoleh lebih akurat, maka percobaan dilakukan sebanyak empat kali Dual stack dari IPv4 ke IPv4 Percobaan pertama ini dilakukan dengan menggunakan metode dual stack. Alamat yang digunakan adalah alamat IPv Client IPv4 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada client pertama adalah sebagai berikut:

3 Gambar 4.1 Hasil penangkapan paket pertama dual stack IPv4 pada client Gambar 4.2 Hasil penangkapan paket kedua dual stack IPv4 pada client

4 Gambar 4.3 Hasil penangkapan paket ketiga dual stack IPv4 pada client Gambar 4.4. Hasil penangkapan paket ketiga dual stack IPv4 pada client

5 berikut: Informasi-informasi yang diperoleh dari penelitian tersebut adalah sebagai Tabel 4.1 Besar paket dual stack IPv4 yang diterima pada client Percobaan ke- Bytes Tabel 4.2 Waktu pengiriman paket dual stack IPv4 pada client Percobaan ke- Sec 1 0,08 2 0,16 3 0,7 4 0,86 Tabel 4.3 Kecepatan pengiriman paket dual stack IPv4 pada client Percobaan ke- Bytes/second

6 Router Pertama IPv4 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router pertama adalah sebagai berikut: Hasil dari Percobaan pertama Gambar 4.5 Hasil penangkapan paket pertama dual stack IPv4 pada router pertama

7 Gambar 4.6 Informasi paket pertama dual stack IPv4 pada router pertama Gambar 4.7 Rincian hasil penangkapan paket pertama dual stack IPv4 pada router pertama

8 Hasil dari Percobaan kedua Gambar 4.8 Hasil penangkapan paket kedua dual stack IPv4 pada router pertama Gambar 4.9 Informasi paket kedua dual stack IPv4 pada router pertama

9 Gambar 4.10 Rincian hasil penangkapan paket kedua dual stack IPv4 pada router pertama

10 Hasil dari Percobaan ketiga Gambar 4.11 Hasil penangkapan paket ketiga dual stack IPv4 pada router pertama Gambar 4.12 Informasi paket ketiga dual stack IPv4 pada router pertama

11 Gambar 4.13 Rincian hasil penangkapan paket ketiga dual stack IPv4 pada router pertama

12 Hasil dari Percobaan keempat Gambar 4.14 Hasil penangkapan paket keempat dual stack IPv4 pada router pertama Gambar 4.15 Informasi paket ketiga dual stack IPv4 pada router pertama

13 Gambar 4.16 Rincian hasil penangkapan paket keempat dual stack IPv4 pada router pertama berikut : Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.4 Besar paket dual stack IPv4 yang diterima pada router pertama Percobaan ke bytes

14 Tabel 4.5 Waktu pengiriman paket dual stack IPv4 pada router pertama Percobaan ke sec 1 26, , , ,587 Tabel 4.6 Kecepatan pengiriman paket dual stack IPv4 pada router pertama Percobaan ke Bytes/sec , , , , Router kedua IPv4 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router kedua adalah sebagai berikut:

15 Hasil dari Percobaan pertama Gambar 4.17 Hasil penangkapan paket pertama dual stack IPv4 pada router kedua Gambar 4.18 Informasi paket pertama dual stack IPv4 pada router kedua

16 Gambar 4.19 Rincian hasil penangkapan paket pertama dual stack IPv4 pada router kedua

17 Hasil dari percobaan kedua: Gambar 4.20 Hasil penangkapan paket kedua dual stack IPv4 pada router kedua Gambar 4.21 Informasi paket kedua dual stack IPv4 pada router kedua

18 Gambar 4.22 Rincian hasil penangkapan paket kedua dual stack IPv4 pada router kedua

19 Hasil dari percobaan ketiga: Gambar 4.23 Hasil penangkapan paket ketiga dual stack IPv4 pada router kedua Gambar 4.24 Informasi paket ketiga dual stack IPv4 pada router kedua

20 Gambar 4.25 Rincian hasil penangkapan paket ketiga dual stack IPv4 pada router kedua

21 Hasi dari percobaan keempat: Gambar Hasil penangkapan paket keempat dual stack IPv4 pada router kedua

22 Gambar 4.27 Informasi paket keempat dual stack IPv4 pada router kedua Gambar 4.28 Rincian hasil penangkapan paket keempat dual stack IPv4 pada router kedua

23 berikut: Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.7. Besar paket dual stack IPv4 yang diterima pada router kedua Percobaan ke bytes Tabel 4.8 Waktu pengiriman paket dual stack IPv4 pada router kedua Percobaan ke sec 1 26, , , ,586 Tabel 4.9 Kecepatan pengiriman paket dual stack IPv4 pada router kedua Percobaan ke Bytes/sec , , , ,708

24 4.2.2 Dual Stack IPv6 ke IPv6 Penelitian ini dilakukan dengan menggunakan metode dual stack. Paket data dikirimkan dengan menggunakan protocol IPv6 baik di device pengirim maupun penerima Client IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada client pertama adalah sebagai berikut: Gambar 4.29 Hasil penangkapan paket pertama dual stack IPv6 pada client

25 Gambar 4.30 Hasil penangkapan paket kedua dual stack IPv6 pada client Gambar 4.31 Hasil penangkapan paket ketiga dual stack IPv6 pada client

26 Gambar 4.32 Hasil penangkapan paket keempat dual stack IPv6 pada client berikut: Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.10 Besar paket dual stack IPv6 yang diterima pada client Percobaan ke Bytes

27 Tabel 4.11 Waktu pengiriman paket dual stack IPv6 pada client Percobaan ke sec 1 0,08 2 0,11 3 0,67 4 0,94 Tabel 4.12 Kecepatan pengiriman paket dual stack IPv6 pada client pertama Percobaan ke bytes/sec Router Pertama IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router pertama adalah sebagai berikut:

28 Hasil dari Percobaan pertama Gambar 4.33 Hasil penangkapan paket pertama dual stack IPv6 pada router pertama

29 Gambar 4.34 Informasi paket pertama dual stack IPv6 pada router pertama Gambar 4.35 Rincian hasil penangkapan paket pertama dual stack IPv6 pada router pertama

30 Hasil dari Percobaan kedua Gambar 4.36 Hasil penangkapan paket kedua dual stack IPv6 pada router pertama

31 Gambar 4.37 Informasi paket kedua dual stack IPv6 pada router pertama Gambar 4.38 Rincian hasil penangkapan paket kedua dual stack IPv6 pada router pertama

32 Hasil dari Percobaan ketiga: Gambar 4.39 Hasil penangkapan paket ketiga dual stack IPv6 pada router pertama

33 Gambar 4.40 Informasi paket ketiga dual stack IPv6 pada router pertama Gambar 4.41 Rincian hasil penangkapan paket ketiga dual stack IPv6 pada router pertama

34 Hasil dari Percobaan keempat: Gambar 4.42 Hasil penangkapan paket keempat dual stack IPv6 pada router pertama

35 Gambar 4.43 Informasi paket keempat dual stack IPv6 pada router pertama Gambar 4.44 Rincian hasil penangkapan paket keempat dual stack IPv6 pada router pertama

36 Informasi-informasi yang di dapat dari data dari percobaan di atas adalah sebagai berikut Tabel 4.13 Besar paket dual stack IPv6 yang diterima pada router pertama Percobaan ke bytes Tabel 4.14 Waktu pengiriman paket dual stack IPv6 pada router pertama Percobaan ke sec 1 17, , , ,226

37 Tabel 4.15 Kecepatan pengiriman paket dual stack IPv6 pada router pertama Percobaan ke bytes/sec , , , , Router Kedua IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router kedua adalah sebagai berikut: Hasil dari percobaan pertama: Gambar 4.45 Hasil penangkapan paket pertama dual stack IPv6 pada router kedua ]

38 Gambar 4.46 Informasi paket pertama dual stack IPv6 pada router kedua Gambar 4.47 Rincian hasil penangkapan paket pertama dual stack IPv6 pada router kedua

39 Hasil dari percobaan kedua: Gambar 4.48 Hasil penangkapan paket kedua dual stack IPv6 pada router kedua

40 Gambar 4.49 Informasi paket kedua dual stack IPv6 pada router kedua Gambar 4.50 Rincian hasil penangkapan paket kedua dual stack IPv6 pada router kedua

41 Hasil dari Percobaan ketiga: Gambar 4.51 Hasil penangkapan paket ketiga dual stack IPv6 pada router kedua

42 Gambar 4.52 Informasi paket ketiga dual stack IPv6 pada router kedua Gambar 4.53 Rincian hasil penangkapan paket ketiga dual stack IPv6 pada router kedua

43 Hasil dari Percobaan keempat: Gambar 4.54 Hasil penangkapan paket keempat dual stack IPv6 pada router kedua

44 Gambar 4.55 Informasi paket keempat dual stack IPv6 pada router kedua Gambar 4.56 Rincian hasil penangkapan paket keempat dual stack IPv6 pada router kedua

45 Informasi-informasi yang didapat dari percobaan di atas adalah sebagai berikut : Tabel 4.16 Besar paket dual stack IPv6 yang diterima pada router kedua Percobaan ke bytes Tabel 4.17 Waktu pengiriman paket dual stack IPv6 pada router kedua Percobaan ke sec 1 17, , , ,225 Tabel 4.18 Kecepatan pengiriman paket dual stack IPv6 pada router kedua Percobaan ke bytes/sec , , , ,891

46 4.2.3 Tunneling IPv6 ke IPv Client IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada client pertama adalah sebagai berikut: Gambar 4.57 Hasil penangkapan paket pertama 6to4 pada client Gambar 4.58 Hasil penangkapan paket kedua 6to4 pada client

47 Gambar 4.59 Hasil penangkapan paket ketiga 6to4 di client Gambar 4.60 Hasil penangkapan paket keempat 6to4 pada client

48 berikut: Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.19 Besar paket 6to4 yang diterima pada client Percobaan ke bytes Tabel 4.20 Waktu pengiriman paket 6to4 pada client Percobaan ke sec 1 0,08 2 0,3 3 1,77 4 1,05 Tabel 4.21 Kecepatan pengiriman paket 6to4 pada client Percobaan ke bytes/sec

49 Router Pertama Tunneling IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router pertama adalah sebagai berikut: Hasil dari percobaan pertama: Gambar 4.61 Hasil penangkapan paket pertama 6to4 pada router pertama

50 Gambar 4.62 Informasi paket pertama 6to4 pada router pertama Gambar 4.63 Rincian hasil penangkapan paket pertama 6to4 pada router pertama

51 Hasil dari percobaan kedua: Gambar Hasil penangkapan paket kedua 6to4 pada router pertama

52 Gambar 4.65 Informasi paket kedua 6to4 pada router pertama Gambar 4.66 Rincian hasil penangkapan paket kedua 6to4 pada router pertama

53 Hasil dari percobaan ketiga: Gambar 4.67 Hasil penangkapan paket ketiga 6to4 pada router pertama

54 Gambar 4.68 Informasi paket ketiga 6to4 pada router pertama Gambar 4.69 Rincian hasil penangkapan paket ketiga 6to4 pada router pertama

55 Hasil dari percobaan keempat: Gambar 4.70 Hasil penangkapan paket keempat 6to4 pada router pertama

56 Gambar 4.71 Informasi paket keempat 6to4 pada router pertama Gambar 4.72 Rincian hasil penangkapan paket keempat 6to4 pada router pertama

57 Informasi-informasi yang didapat dari percobaan di atas adalah sebagai berikut: Tabel 4.22 Besar paket 6to4 yang diterima pada router pertama Percobaan ke bytes Tabel 4.23 Waktu pengiriman paket 6to4 pada router pertama Percobaan ke sec 1 22, , , ,7 Tabel 4.24 Kecepatan pengiriman paket 6to4 pada router pertama Percobaan ke bytes/sec , , , ,727

58 Router kedua tunneling IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router kedua adalah sebagai berikut: Gambar 4.73 Paket Tunneling

59 Hasil dari percobaan pertama: Gambar 4.74 Hasil penangkapan paket pertama 6to4 pada router kedua

60 Gambar 4. Informasi paket pertama 6to4 pada router kedua Gambar 4.76 Rincian hasil penangkapan paket pertama 6to4 pada router kedua

61 Hasil dari percobaan kedua: Gambar 4.78 Hasil penangkapan paket kedua 6to4 pada router kedua

62 Gambar 4.79 Informasi paket kedua 6to4 pada router kedua Gambar 4.80 Rincian hasil penangkapan paket kedua 6to4 pada router kedua

63 Hasil dari percobaan ketiga: Gambar 4.81 Hasil penangkapan paket ketiga 6to4 pada router kedua

64 Gambar 4.82 Informasi paket ketiga 6to4 pada router kedua Gambar 4.83 Rincian hasil penangkapan paket ketiga 6to4 pada router kedua

65 Hasil dari Percobaan keempat: Gambar 4.84 Hasil penangkapan paket keempat 6to4 pada router kedua

66 Gambar 4.85 Informasi paket keempat 6to4 pada router kedua Gambar 4.86 Rincian hasil penangkapan paket keempat 6to4 pada router kedua

67 Informasi-informasi yang didapat dari percobaan di atas adalah sebagai berikut: Tabel 4.25 Besar pengiriman paket 6to4 yang diterima pada router kedua Percobaan ke bytes Tabel 4.26 Waktu pengiriman paket 6to4 pada router kedua Percobaan ke sec 1 22, , , ,773 Tabel 4.27 Kecepatan pengiriman paket 6to4 pada router kedua Percobaan ke bytes/sec , , , ,150

68 4.3 Analisa hasil penelitian Dari tabel-tabel di atas, dapat dibuat diagram untuk membandingkan waktu yang diperlukan oleh masing-masing metode untuk pengiriman suatu paket / data. Selain itu, juga dapat dilihat perbandingan kecepatan dari metode-metode tersebut dalam menghantarkan data.

69 4.3.1 Analisa pada Client Gambar 4.87 Perbandingan kecepatan masing-masing metode pada client

70 Gambar 4.88 Perbandingan waktu masing-masing metode pada client

71 4.3.2 Analisa pada Router pertama Gambar 4.89 Perbandingan kecepatan masing-masing metode pada router pertama

72 Gambar Perbandingan waktu masing-masing metode pada router pertama

73 4.3.3 Analisa pada Router Kedua Gambar 4.91 Perbandingan kecepatan masing-masing metode pada router kedua

74 Gambar 4.92 Perbandingan waktu masing-masing metode pada router kedua

75 4.4 Operating System yang mendukung IPv6 OS-OS yang telah mengikutsertakan IPv6 dalam implementasinya antara lain: BSD o OpenBSD 2.7 dan versi-versi berikutnya. o NetBSD o FreeBSD Linux kernel 2.4 ke atas Windows XP MacOS version 10.2 dan versi-versi berikutnya. Solaris 8 dan Solaris 9 AIX HP-UX Tru64 OpenVMS 4.5 Software yang mendukung IPv Client Software Berikut ini adalah table-table yang memuat beragam software yang digunakan oleh client beserta platform Operating System-nya. Software-software ini telah mendukung IPv6.

76 Table 4.28 IPv6 enabled Telnet/SSH/VNC (Remote Access) pada client Program Open SSH Putty Tera Term Pro TightVNC Platform Unix Windows Windows Windows/Unix Table 4.29 IPv6 enabled WWW pada client Program Mozilla Opera Safari Internet Explorer Konqueror Lynx W3m Platform Unix, MacOS, Windows Unix, MacOS X MacOS X Windows XP/2000 Unix/KDE Unix Unix

77 Table 4.30 IPv6 enabled pada client Program Sylpheed Sylpheed-Claws Ximian evolution Mail.app Fetchmail Platform Linux, BSD, Solaris, MacOS X, HP-UX, Irix, Tru64, SCO Unix Linux, BSD, Solaris, MacOS X, HP-UX, Irix, Tru64, SCO Unix Linux, BSD, Solaris, MacOS X MacOS X Unix Mozilla/Thunderbird Unix, Windows, Mac Kmail Winbiff EdMax Unix Windows 2000/XP Windows Table 4.31 IPv6 enabled Ping, Traceroute, Tracepath pada client Program Ping6, tracert6 USAGI kit KAME kit Platform Windows Linux BSD

78 Table 4.32 IPv6 enabled FTP pada client Program NcFTP (Windows) NcFTP (Unix) Lftp gftp FFFTP Windows-FTP MacOS X-FTP (Internal) cftp Fget Wget Platform Windows XP/.NET Unix Unix, Windows XP Unix Windows Windows MacOS X Unix Unix Windows, Unix Server Software Berikut ini adalah table-table yang memuat beragam software yang digunakan oleh serverbeserta platform Operating System-nya. Software-software ini telah mendukung IPv6. Table 4.33 IPv6 enabled Remote Access pada server Program OpenSSH TightVNC Platform Unix Windows/Unix

79 Table 4.34 IPv6 enabled FTP Server Program ProFTPD moftpd Pure FTP Server Windows FTP Server Platform Unix Unix Unix Windows CE.NET MSRIPv6FTP Server Windows NT/2000 Wu-ftpd Unix Table 4.35 IPv6 enabled Web Server Program Apache Apache (win32-ipv6) thttpd Mini-httpd Platform Unix Windows Unix Unix Table 4.36 IPv6 enabled File Server Program Samba Platform Unix

Universitas Bina Nusantara MIGRASI JARINGAN DARI IPV4 KE IPV6. Kartono Diana Maria Widjaja Eva Jovita

Universitas Bina Nusantara MIGRASI JARINGAN DARI IPV4 KE IPV6. Kartono Diana Maria Widjaja Eva Jovita Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 MIGRASI JARINGAN DARI IPV4 KE IPV6 Kartono 0600643183 Diana Maria Widjaja 0600671615 Eva Jovita

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003) BAB I PENDAHULUAN 1.1 Latar Belakang IPng (Internet Protocol Next Generation) atau kemudian dikenal dengan nama IPv6 (Internet Protocol version 6) telah didesain oleh IETF untuk menggantikan keterbatasan

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

MODUL 5 DUAL STACK IPv6 & IPv4

MODUL 5 DUAL STACK IPv6 & IPv4 MODUL 5 DUAL STACK IPv6 & IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa tentang konfigurasi dual stack pada Cisco Router DASAR TEORI IPv6 yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

Bab VI Aplikasi pada IPV6. Iljitsch van Beijnum

Bab VI Aplikasi pada IPV6. Iljitsch van Beijnum Bab VI Aplikasi pada IPV6 Iljitsch van Beijnum 1 Aplikasi Idealnya kita membutuhkan aplikasi yang juga support untuk IPv6 dan juga IPv4 Terdapat 2 alasan beberapa aplication programmer interface(api) menggunakan

Lebih terperinci

BAB I PENDAHULUAN. seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu

BAB I PENDAHULUAN. seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer terus mengalami kemajuan seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu kebutuhan yang

Lebih terperinci

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

I. Pengenalan Samba. Heri Susanto  Lisensi Dokumen: Instalasi Samba di Ubuntu Server Heri Susanto Heri.s.aja@gmail.com http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB II - Memulai IPV6. Iljitsch van Beijnum

BAB II - Memulai IPV6. Iljitsch van Beijnum BAB II - Memulai IPV6 Iljitsch van Beijnum 1 Pendahuluan Pada bab sebelumnya dijelaskan tentang pemasangan untuk IPV6 tetapi sebelum itu sangatlah penting untuk mengetahui pengalamatan dari IPv6, dari

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

PRAKTIKUM 11 APPLICATION LAYER

PRAKTIKUM 11 APPLICATION LAYER PRAKTIKUM 11 APPLICATION LAYER I. Tujuan 1. Mahasiswa memahami konsep aplikasi web server, remote access dan file transfer di jaringan. 2. Mahasiswa mampu membangun web server, telnet, tftp dan ftp II.

Lebih terperinci

BAB 6 - APLIKASI. Isu API

BAB 6 - APLIKASI. Isu API BAB 6 - APLIKASI Beberapa Application Programmer Interface (API) yang digunakan aplikasi untuk berinteraksi dengan jaringan harus diubah agar mendukung IPv6. Misalnya, ada beberapa aplikasi yang menggunakan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB III - Tunneling IPV6. Iljitsch van Beijnum

BAB III - Tunneling IPV6. Iljitsch van Beijnum BAB III - Tunneling IPV6 Iljitsch van Beijnum 1 Tunnel Mekanisme dari tunnel adalah1 protokol yang dienkapsulasi kedalam protokol lainnya sehingga kedua protokol ini dapat saling berhubungan Contohnya

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

MODUL 6 TUNNELING IPv6 OVER IPv4

MODUL 6 TUNNELING IPv6 OVER IPv4 PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari

BAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari maupun tidak, kebutuhan akan alamat Internet Protocol (IP) juga akan meningkat. Operator

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti

BAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Internet akhir-akhir ini telah membuat Internet Protocol (IP) yang merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti perkembangan

Lebih terperinci

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komputer telah berkembang dengan sangat pesatnya, dengan beragam layanan yang dapat disediakannya. Hal ini tidak terlepas dengan berkembangnya protokol jaringan.

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Bab VII Transisi ke IPV6. Iljitsch van Beijnum

Bab VII Transisi ke IPV6. Iljitsch van Beijnum Bab VII Transisi ke IPV6 Iljitsch van Beijnum 1 Transisi Meskipun IPv6 bukan berarti tidak ada kendala, karena Ipv6 bukanlah protokol yang simple, banyak kompleksitas dari IPv6 ketika akan menjalankan

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

TEKNOLOGI APLIKASI WEB BERBASIS SERVER A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

PEMROGRAMAN WEB. Agussalim

PEMROGRAMAN WEB. Agussalim PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,

Lebih terperinci

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun

Lebih terperinci

IMPLEMENTASI INTERKONEKSI IPv6 DAN IPv4 DENGAN MENGGUNAKAN MIKROTIK ROUTER OS VERSI 3.15

IMPLEMENTASI INTERKONEKSI IPv6 DAN IPv4 DENGAN MENGGUNAKAN MIKROTIK ROUTER OS VERSI 3.15 IMPLEMENTASI INTERKONEKSI IPv6 DAN IPv4 DENGAN MENGGUNAKAN Laurens A Semen Hartanto Kusuma W Handoko Fakultas Teknik Elektronika dan Komputer UKSW Jalan Diponegoro 52-60, Salatiga 50711 Intisari Pada tulisan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

APLIKASI BERBASIS WEB

APLIKASI BERBASIS WEB Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Penggunaan linux sebagai sistem operasi server adalah karena linux dapat diperoleh secara gratis dan dapat disebarluaskan secara bebas. Selain itu, linux merupakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Pertemuan 1. Pengenalan Dasar Web

Pertemuan 1. Pengenalan Dasar Web Pertemuan 1 Pengenalan Dasar Web Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6

Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Nur Hayati 1, Prima Kristalina 2, M. Zen S. Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi

Lebih terperinci

DAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...

DAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAKSI...i KATA PENGANTAR...ii DAFTAR ISI...iv DAFTAR GAMBAR...vi DAFTAR TABEL...xii DAFTAR LAMPIRAN...xvii BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Perumusan Masalah...3

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Ujian Tengah Semester Kemanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti

BAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Internet akhir-akhir ini telah membuat Internet Protokol (IP) yang merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti perkembangan

Lebih terperinci

Pemrograman Basis Data Berbasis Web

Pemrograman Basis Data Berbasis Web Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform

Lebih terperinci

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail : 1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan

Lebih terperinci

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA Pertemuan 3 SAMBA Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 3 Revisi : 01 30 September

Lebih terperinci

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN Maria Ulfa 1), Muhammad Sobri 2) dan Iin Seprina 3) Fakultas Ilmu Komputer 1,2,3 Program Studi Teknik Komputer 1), Program Studi Manajemen

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP

Lebih terperinci

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA Installasi Joomla dapat dilakukan dengan dua cara, yaitu secara online dan offline. Jika anda hendak melakukan installasi

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

PENGENALAN WEB BROWSER

PENGENALAN WEB BROWSER PENGENALAN WEB BROWSER Anda tentu tahu apa itu web browser. untuk membaca artikel ini saya yakini anda mengunakan web browser, mungkin anda tahu jenis web browser apa yang anda gunakan, mungkin bisa anda

Lebih terperinci

Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN

Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang

BAB I PENDAHULUAN 1.2. Latar Belakang BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Web Browser disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumendokumen yang di sediakan oleh server web. Web browser adalah sebuah aplikasi perangkat

Lebih terperinci

SISTEM INFORMASI RUMAH SAKIT

SISTEM INFORMASI RUMAH SAKIT 11/15/2017 PROPOSAL SISTEM INFORMASI RUMAH SAKIT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Rumah Sakit Kepada Yth. Direktur

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Sistem yang akan dibangun adalah sebuah sistem jaringan didalamnya ada empat jaringan yang dipisahkan oleh tempat berbeda dengan pemanfaatan

Lebih terperinci

Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1

Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1 Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1 Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System)

Lebih terperinci

PemWeb C. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

PemWeb C. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 PemWeb C Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB III LANDASAN TEORI. berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi

BAB III LANDASAN TEORI. berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi 3.1 Layanan Aplikasi Internet BAB III LANDASAN TEORI Terdapat banyak sekali layanan aplikasi di internet dan masih terus akan berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi

Lebih terperinci

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER SAMBA dan SWAT Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mengetahui kegunaan samba B. Sub Kompetensi a. Mengetahui cara menginstal samba b. Keunggulan

Lebih terperinci

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 WEB1 Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Kegiatan Bobot Nilai (%) Ujian Tengah Semester 25 Ujian Akhir Semester (Demonstrasi Tugas Aplikasi) 35 Laporan Tugas Aplikasi 30

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi

Lebih terperinci

BAB IV - Routing IPV6. Iljitsch van Beijnum

BAB IV - Routing IPV6. Iljitsch van Beijnum BAB IV - Routing IPV6 Iljitsch van Beijnum 1 Routing Untuk IPv6 paket untuk menjangkau tujuan, anda harus melakukan setting untuk IPv6 router. Bab ini menjelaskan tentang bagaimana cara set up IPv6 routing

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

Jurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER

Jurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN VS PADA JARINGAN CLIENT SERVER M. Eko Saputra L 1, Erna Kumalasari N 2, Joko Triyono 3 1,2,3 Teknik Informatika, Institut Sains & Teknologi AKPRIND, Yogyakarta

Lebih terperinci

BAB II. Kelebihan DNS server

BAB II. Kelebihan DNS server BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya. (Andi Micro, 2011 : 6). Agar terjadi jaringan

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

MENGENAL FTP (FILE TRANSFER PROTOCOL)

MENGENAL FTP (FILE TRANSFER PROTOCOL) MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

Keamanan Jaringan Komputer Scanning dan CVE

Keamanan Jaringan Komputer Scanning dan CVE Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG Iwan Suhindar Jurusan Teknik Informatika STMIK Politeknik PalComTech Abstrak Virtual Private

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci