BAB 4 HASIL PENELITIAN DAN EVALUASI
|
|
- Yuliana Tanuwidjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Skenario Penelitian Berikut akan dijelaskan penelitian-penelitian yang dilakukan: a. Dual stack IPv4 Semua komputer yang digunakan dalam simulasi dikonfigurasi sehingga mendukung baik protokol IPv4 maupun IPv6. Alamat IPv6 yang digunakan bersifat global dengan menggunakan prefix 3ffe:ffff:0::/48 sedangkan alamat IPv4 dengan prefix /16. Client men-download file dari FTP server dengan memakai protokol IPv4. Percobaan ini dilakukan sebanyak empat kali. Client men-download empat file dengan size yang berbeda, paket-paket yang melalui kedua router ditangkap menggunakan Ethereal. b. Dual stack IPv6 Percobaan menggunakan dual stack IPv6 juga dilakukan sebanyak empat kali. Client menggunakan alamat IPv6 dari FTP server sebagai alamat tujuan untuk mendownload empat file dari FTP server. Client, FTP server, dan kedua router juga dikonfigurasi sehingga mendukung IPv6 dan IPv4. Pada percobaan ini, sama seperti pada percobaan dual stack IPv4, terdapat dua routing table, yaitu routing table IPv4 dan routing table IPv6. c. Tunneling 6to4 Pada percobaan dengan tunneling 6to4, seluruh konfigurasi yang telah dilakukan sebelumnya dihapus, termasuk juga routing table IPv4 dan IPv6. Tunnel dikonfigurasi
2 pada kedua router. Selain itu, ditambahkan pula alamat 6to4 untuk masing-masing host. Client kemudian men-download file dari FTP server dengan menggunakan alamat 6to4 FTP server sebagai alamat tujuan. Percobaan ini dilakukan sebanyak empat kali dengan client men-download empat file yang berukuran beda dari FTP server. Paket-paket yang melintasi kedua router selama proses download tersebut ditangkap dengan menggunakan tool Ethereal. Selain itu, rincian data pada client seperti waktu yang diperlukan untuk mendapatkan hasil download dan kecepatan transfer juga dicatat. 4.2 Hasil Penelitian Paket-paket yang dikirim ditangkap dengan menggunakan ethereal baik di router pertama maupun di router kedua. Agar hasil yang diperoleh lebih akurat, maka percobaan dilakukan sebanyak empat kali Dual stack dari IPv4 ke IPv4 Percobaan pertama ini dilakukan dengan menggunakan metode dual stack. Alamat yang digunakan adalah alamat IPv Client IPv4 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada client pertama adalah sebagai berikut:
3 Gambar 4.1 Hasil penangkapan paket pertama dual stack IPv4 pada client Gambar 4.2 Hasil penangkapan paket kedua dual stack IPv4 pada client
4 Gambar 4.3 Hasil penangkapan paket ketiga dual stack IPv4 pada client Gambar 4.4. Hasil penangkapan paket ketiga dual stack IPv4 pada client
5 berikut: Informasi-informasi yang diperoleh dari penelitian tersebut adalah sebagai Tabel 4.1 Besar paket dual stack IPv4 yang diterima pada client Percobaan ke- Bytes Tabel 4.2 Waktu pengiriman paket dual stack IPv4 pada client Percobaan ke- Sec 1 0,08 2 0,16 3 0,7 4 0,86 Tabel 4.3 Kecepatan pengiriman paket dual stack IPv4 pada client Percobaan ke- Bytes/second
6 Router Pertama IPv4 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router pertama adalah sebagai berikut: Hasil dari Percobaan pertama Gambar 4.5 Hasil penangkapan paket pertama dual stack IPv4 pada router pertama
7 Gambar 4.6 Informasi paket pertama dual stack IPv4 pada router pertama Gambar 4.7 Rincian hasil penangkapan paket pertama dual stack IPv4 pada router pertama
8 Hasil dari Percobaan kedua Gambar 4.8 Hasil penangkapan paket kedua dual stack IPv4 pada router pertama Gambar 4.9 Informasi paket kedua dual stack IPv4 pada router pertama
9 Gambar 4.10 Rincian hasil penangkapan paket kedua dual stack IPv4 pada router pertama
10 Hasil dari Percobaan ketiga Gambar 4.11 Hasil penangkapan paket ketiga dual stack IPv4 pada router pertama Gambar 4.12 Informasi paket ketiga dual stack IPv4 pada router pertama
11 Gambar 4.13 Rincian hasil penangkapan paket ketiga dual stack IPv4 pada router pertama
12 Hasil dari Percobaan keempat Gambar 4.14 Hasil penangkapan paket keempat dual stack IPv4 pada router pertama Gambar 4.15 Informasi paket ketiga dual stack IPv4 pada router pertama
13 Gambar 4.16 Rincian hasil penangkapan paket keempat dual stack IPv4 pada router pertama berikut : Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.4 Besar paket dual stack IPv4 yang diterima pada router pertama Percobaan ke bytes
14 Tabel 4.5 Waktu pengiriman paket dual stack IPv4 pada router pertama Percobaan ke sec 1 26, , , ,587 Tabel 4.6 Kecepatan pengiriman paket dual stack IPv4 pada router pertama Percobaan ke Bytes/sec , , , , Router kedua IPv4 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router kedua adalah sebagai berikut:
15 Hasil dari Percobaan pertama Gambar 4.17 Hasil penangkapan paket pertama dual stack IPv4 pada router kedua Gambar 4.18 Informasi paket pertama dual stack IPv4 pada router kedua
16 Gambar 4.19 Rincian hasil penangkapan paket pertama dual stack IPv4 pada router kedua
17 Hasil dari percobaan kedua: Gambar 4.20 Hasil penangkapan paket kedua dual stack IPv4 pada router kedua Gambar 4.21 Informasi paket kedua dual stack IPv4 pada router kedua
18 Gambar 4.22 Rincian hasil penangkapan paket kedua dual stack IPv4 pada router kedua
19 Hasil dari percobaan ketiga: Gambar 4.23 Hasil penangkapan paket ketiga dual stack IPv4 pada router kedua Gambar 4.24 Informasi paket ketiga dual stack IPv4 pada router kedua
20 Gambar 4.25 Rincian hasil penangkapan paket ketiga dual stack IPv4 pada router kedua
21 Hasi dari percobaan keempat: Gambar Hasil penangkapan paket keempat dual stack IPv4 pada router kedua
22 Gambar 4.27 Informasi paket keempat dual stack IPv4 pada router kedua Gambar 4.28 Rincian hasil penangkapan paket keempat dual stack IPv4 pada router kedua
23 berikut: Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.7. Besar paket dual stack IPv4 yang diterima pada router kedua Percobaan ke bytes Tabel 4.8 Waktu pengiriman paket dual stack IPv4 pada router kedua Percobaan ke sec 1 26, , , ,586 Tabel 4.9 Kecepatan pengiriman paket dual stack IPv4 pada router kedua Percobaan ke Bytes/sec , , , ,708
24 4.2.2 Dual Stack IPv6 ke IPv6 Penelitian ini dilakukan dengan menggunakan metode dual stack. Paket data dikirimkan dengan menggunakan protocol IPv6 baik di device pengirim maupun penerima Client IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada client pertama adalah sebagai berikut: Gambar 4.29 Hasil penangkapan paket pertama dual stack IPv6 pada client
25 Gambar 4.30 Hasil penangkapan paket kedua dual stack IPv6 pada client Gambar 4.31 Hasil penangkapan paket ketiga dual stack IPv6 pada client
26 Gambar 4.32 Hasil penangkapan paket keempat dual stack IPv6 pada client berikut: Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.10 Besar paket dual stack IPv6 yang diterima pada client Percobaan ke Bytes
27 Tabel 4.11 Waktu pengiriman paket dual stack IPv6 pada client Percobaan ke sec 1 0,08 2 0,11 3 0,67 4 0,94 Tabel 4.12 Kecepatan pengiriman paket dual stack IPv6 pada client pertama Percobaan ke bytes/sec Router Pertama IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router pertama adalah sebagai berikut:
28 Hasil dari Percobaan pertama Gambar 4.33 Hasil penangkapan paket pertama dual stack IPv6 pada router pertama
29 Gambar 4.34 Informasi paket pertama dual stack IPv6 pada router pertama Gambar 4.35 Rincian hasil penangkapan paket pertama dual stack IPv6 pada router pertama
30 Hasil dari Percobaan kedua Gambar 4.36 Hasil penangkapan paket kedua dual stack IPv6 pada router pertama
31 Gambar 4.37 Informasi paket kedua dual stack IPv6 pada router pertama Gambar 4.38 Rincian hasil penangkapan paket kedua dual stack IPv6 pada router pertama
32 Hasil dari Percobaan ketiga: Gambar 4.39 Hasil penangkapan paket ketiga dual stack IPv6 pada router pertama
33 Gambar 4.40 Informasi paket ketiga dual stack IPv6 pada router pertama Gambar 4.41 Rincian hasil penangkapan paket ketiga dual stack IPv6 pada router pertama
34 Hasil dari Percobaan keempat: Gambar 4.42 Hasil penangkapan paket keempat dual stack IPv6 pada router pertama
35 Gambar 4.43 Informasi paket keempat dual stack IPv6 pada router pertama Gambar 4.44 Rincian hasil penangkapan paket keempat dual stack IPv6 pada router pertama
36 Informasi-informasi yang di dapat dari data dari percobaan di atas adalah sebagai berikut Tabel 4.13 Besar paket dual stack IPv6 yang diterima pada router pertama Percobaan ke bytes Tabel 4.14 Waktu pengiriman paket dual stack IPv6 pada router pertama Percobaan ke sec 1 17, , , ,226
37 Tabel 4.15 Kecepatan pengiriman paket dual stack IPv6 pada router pertama Percobaan ke bytes/sec , , , , Router Kedua IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router kedua adalah sebagai berikut: Hasil dari percobaan pertama: Gambar 4.45 Hasil penangkapan paket pertama dual stack IPv6 pada router kedua ]
38 Gambar 4.46 Informasi paket pertama dual stack IPv6 pada router kedua Gambar 4.47 Rincian hasil penangkapan paket pertama dual stack IPv6 pada router kedua
39 Hasil dari percobaan kedua: Gambar 4.48 Hasil penangkapan paket kedua dual stack IPv6 pada router kedua
40 Gambar 4.49 Informasi paket kedua dual stack IPv6 pada router kedua Gambar 4.50 Rincian hasil penangkapan paket kedua dual stack IPv6 pada router kedua
41 Hasil dari Percobaan ketiga: Gambar 4.51 Hasil penangkapan paket ketiga dual stack IPv6 pada router kedua
42 Gambar 4.52 Informasi paket ketiga dual stack IPv6 pada router kedua Gambar 4.53 Rincian hasil penangkapan paket ketiga dual stack IPv6 pada router kedua
43 Hasil dari Percobaan keempat: Gambar 4.54 Hasil penangkapan paket keempat dual stack IPv6 pada router kedua
44 Gambar 4.55 Informasi paket keempat dual stack IPv6 pada router kedua Gambar 4.56 Rincian hasil penangkapan paket keempat dual stack IPv6 pada router kedua
45 Informasi-informasi yang didapat dari percobaan di atas adalah sebagai berikut : Tabel 4.16 Besar paket dual stack IPv6 yang diterima pada router kedua Percobaan ke bytes Tabel 4.17 Waktu pengiriman paket dual stack IPv6 pada router kedua Percobaan ke sec 1 17, , , ,225 Tabel 4.18 Kecepatan pengiriman paket dual stack IPv6 pada router kedua Percobaan ke bytes/sec , , , ,891
46 4.2.3 Tunneling IPv6 ke IPv Client IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada client pertama adalah sebagai berikut: Gambar 4.57 Hasil penangkapan paket pertama 6to4 pada client Gambar 4.58 Hasil penangkapan paket kedua 6to4 pada client
47 Gambar 4.59 Hasil penangkapan paket ketiga 6to4 di client Gambar 4.60 Hasil penangkapan paket keempat 6to4 pada client
48 berikut: Informasi-informasi yang diperoleh dari percobaan di atas adalah sebagai Tabel 4.19 Besar paket 6to4 yang diterima pada client Percobaan ke bytes Tabel 4.20 Waktu pengiriman paket 6to4 pada client Percobaan ke sec 1 0,08 2 0,3 3 1,77 4 1,05 Tabel 4.21 Kecepatan pengiriman paket 6to4 pada client Percobaan ke bytes/sec
49 Router Pertama Tunneling IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router pertama adalah sebagai berikut: Hasil dari percobaan pertama: Gambar 4.61 Hasil penangkapan paket pertama 6to4 pada router pertama
50 Gambar 4.62 Informasi paket pertama 6to4 pada router pertama Gambar 4.63 Rincian hasil penangkapan paket pertama 6to4 pada router pertama
51 Hasil dari percobaan kedua: Gambar Hasil penangkapan paket kedua 6to4 pada router pertama
52 Gambar 4.65 Informasi paket kedua 6to4 pada router pertama Gambar 4.66 Rincian hasil penangkapan paket kedua 6to4 pada router pertama
53 Hasil dari percobaan ketiga: Gambar 4.67 Hasil penangkapan paket ketiga 6to4 pada router pertama
54 Gambar 4.68 Informasi paket ketiga 6to4 pada router pertama Gambar 4.69 Rincian hasil penangkapan paket ketiga 6to4 pada router pertama
55 Hasil dari percobaan keempat: Gambar 4.70 Hasil penangkapan paket keempat 6to4 pada router pertama
56 Gambar 4.71 Informasi paket keempat 6to4 pada router pertama Gambar 4.72 Rincian hasil penangkapan paket keempat 6to4 pada router pertama
57 Informasi-informasi yang didapat dari percobaan di atas adalah sebagai berikut: Tabel 4.22 Besar paket 6to4 yang diterima pada router pertama Percobaan ke bytes Tabel 4.23 Waktu pengiriman paket 6to4 pada router pertama Percobaan ke sec 1 22, , , ,7 Tabel 4.24 Kecepatan pengiriman paket 6to4 pada router pertama Percobaan ke bytes/sec , , , ,727
58 Router kedua tunneling IPv6 Hasil yang diperoleh dari pengiriman paket pertama hingga paket keempat dari FTP server pada router kedua adalah sebagai berikut: Gambar 4.73 Paket Tunneling
59 Hasil dari percobaan pertama: Gambar 4.74 Hasil penangkapan paket pertama 6to4 pada router kedua
60 Gambar 4. Informasi paket pertama 6to4 pada router kedua Gambar 4.76 Rincian hasil penangkapan paket pertama 6to4 pada router kedua
61 Hasil dari percobaan kedua: Gambar 4.78 Hasil penangkapan paket kedua 6to4 pada router kedua
62 Gambar 4.79 Informasi paket kedua 6to4 pada router kedua Gambar 4.80 Rincian hasil penangkapan paket kedua 6to4 pada router kedua
63 Hasil dari percobaan ketiga: Gambar 4.81 Hasil penangkapan paket ketiga 6to4 pada router kedua
64 Gambar 4.82 Informasi paket ketiga 6to4 pada router kedua Gambar 4.83 Rincian hasil penangkapan paket ketiga 6to4 pada router kedua
65 Hasil dari Percobaan keempat: Gambar 4.84 Hasil penangkapan paket keempat 6to4 pada router kedua
66 Gambar 4.85 Informasi paket keempat 6to4 pada router kedua Gambar 4.86 Rincian hasil penangkapan paket keempat 6to4 pada router kedua
67 Informasi-informasi yang didapat dari percobaan di atas adalah sebagai berikut: Tabel 4.25 Besar pengiriman paket 6to4 yang diterima pada router kedua Percobaan ke bytes Tabel 4.26 Waktu pengiriman paket 6to4 pada router kedua Percobaan ke sec 1 22, , , ,773 Tabel 4.27 Kecepatan pengiriman paket 6to4 pada router kedua Percobaan ke bytes/sec , , , ,150
68 4.3 Analisa hasil penelitian Dari tabel-tabel di atas, dapat dibuat diagram untuk membandingkan waktu yang diperlukan oleh masing-masing metode untuk pengiriman suatu paket / data. Selain itu, juga dapat dilihat perbandingan kecepatan dari metode-metode tersebut dalam menghantarkan data.
69 4.3.1 Analisa pada Client Gambar 4.87 Perbandingan kecepatan masing-masing metode pada client
70 Gambar 4.88 Perbandingan waktu masing-masing metode pada client
71 4.3.2 Analisa pada Router pertama Gambar 4.89 Perbandingan kecepatan masing-masing metode pada router pertama
72 Gambar Perbandingan waktu masing-masing metode pada router pertama
73 4.3.3 Analisa pada Router Kedua Gambar 4.91 Perbandingan kecepatan masing-masing metode pada router kedua
74 Gambar 4.92 Perbandingan waktu masing-masing metode pada router kedua
75 4.4 Operating System yang mendukung IPv6 OS-OS yang telah mengikutsertakan IPv6 dalam implementasinya antara lain: BSD o OpenBSD 2.7 dan versi-versi berikutnya. o NetBSD o FreeBSD Linux kernel 2.4 ke atas Windows XP MacOS version 10.2 dan versi-versi berikutnya. Solaris 8 dan Solaris 9 AIX HP-UX Tru64 OpenVMS 4.5 Software yang mendukung IPv Client Software Berikut ini adalah table-table yang memuat beragam software yang digunakan oleh client beserta platform Operating System-nya. Software-software ini telah mendukung IPv6.
76 Table 4.28 IPv6 enabled Telnet/SSH/VNC (Remote Access) pada client Program Open SSH Putty Tera Term Pro TightVNC Platform Unix Windows Windows Windows/Unix Table 4.29 IPv6 enabled WWW pada client Program Mozilla Opera Safari Internet Explorer Konqueror Lynx W3m Platform Unix, MacOS, Windows Unix, MacOS X MacOS X Windows XP/2000 Unix/KDE Unix Unix
77 Table 4.30 IPv6 enabled pada client Program Sylpheed Sylpheed-Claws Ximian evolution Mail.app Fetchmail Platform Linux, BSD, Solaris, MacOS X, HP-UX, Irix, Tru64, SCO Unix Linux, BSD, Solaris, MacOS X, HP-UX, Irix, Tru64, SCO Unix Linux, BSD, Solaris, MacOS X MacOS X Unix Mozilla/Thunderbird Unix, Windows, Mac Kmail Winbiff EdMax Unix Windows 2000/XP Windows Table 4.31 IPv6 enabled Ping, Traceroute, Tracepath pada client Program Ping6, tracert6 USAGI kit KAME kit Platform Windows Linux BSD
78 Table 4.32 IPv6 enabled FTP pada client Program NcFTP (Windows) NcFTP (Unix) Lftp gftp FFFTP Windows-FTP MacOS X-FTP (Internal) cftp Fget Wget Platform Windows XP/.NET Unix Unix, Windows XP Unix Windows Windows MacOS X Unix Unix Windows, Unix Server Software Berikut ini adalah table-table yang memuat beragam software yang digunakan oleh serverbeserta platform Operating System-nya. Software-software ini telah mendukung IPv6. Table 4.33 IPv6 enabled Remote Access pada server Program OpenSSH TightVNC Platform Unix Windows/Unix
79 Table 4.34 IPv6 enabled FTP Server Program ProFTPD moftpd Pure FTP Server Windows FTP Server Platform Unix Unix Unix Windows CE.NET MSRIPv6FTP Server Windows NT/2000 Wu-ftpd Unix Table 4.35 IPv6 enabled Web Server Program Apache Apache (win32-ipv6) thttpd Mini-httpd Platform Unix Windows Unix Unix Table 4.36 IPv6 enabled File Server Program Samba Platform Unix
Universitas Bina Nusantara MIGRASI JARINGAN DARI IPV4 KE IPV6. Kartono Diana Maria Widjaja Eva Jovita
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 MIGRASI JARINGAN DARI IPV4 KE IPV6 Kartono 0600643183 Diana Maria Widjaja 0600671615 Eva Jovita
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciBAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)
BAB I PENDAHULUAN 1.1 Latar Belakang IPng (Internet Protocol Next Generation) atau kemudian dikenal dengan nama IPv6 (Internet Protocol version 6) telah didesain oleh IETF untuk menggantikan keterbatasan
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciMODUL 5 DUAL STACK IPv6 & IPv4
MODUL 5 DUAL STACK IPv6 & IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa tentang konfigurasi dual stack pada Cisco Router DASAR TEORI IPv6 yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciBab VI Aplikasi pada IPV6. Iljitsch van Beijnum
Bab VI Aplikasi pada IPV6 Iljitsch van Beijnum 1 Aplikasi Idealnya kita membutuhkan aplikasi yang juga support untuk IPv6 dan juga IPv4 Terdapat 2 alasan beberapa aplication programmer interface(api) menggunakan
Lebih terperinciBAB I PENDAHULUAN. seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer terus mengalami kemajuan seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu kebutuhan yang
Lebih terperinciI. Pengenalan Samba. Heri Susanto Lisensi Dokumen:
Instalasi Samba di Ubuntu Server Heri Susanto Heri.s.aja@gmail.com http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB II - Memulai IPV6. Iljitsch van Beijnum
BAB II - Memulai IPV6 Iljitsch van Beijnum 1 Pendahuluan Pada bab sebelumnya dijelaskan tentang pemasangan untuk IPV6 tetapi sebelum itu sangatlah penting untuk mengetahui pengalamatan dari IPv6, dari
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciPRAKTIKUM 11 APPLICATION LAYER
PRAKTIKUM 11 APPLICATION LAYER I. Tujuan 1. Mahasiswa memahami konsep aplikasi web server, remote access dan file transfer di jaringan. 2. Mahasiswa mampu membangun web server, telnet, tftp dan ftp II.
Lebih terperinciBAB 6 - APLIKASI. Isu API
BAB 6 - APLIKASI Beberapa Application Programmer Interface (API) yang digunakan aplikasi untuk berinteraksi dengan jaringan harus diubah agar mendukung IPv6. Misalnya, ada beberapa aplikasi yang menggunakan
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB III - Tunneling IPV6. Iljitsch van Beijnum
BAB III - Tunneling IPV6 Iljitsch van Beijnum 1 Tunnel Mekanisme dari tunnel adalah1 protokol yang dienkapsulasi kedalam protokol lainnya sehingga kedua protokol ini dapat saling berhubungan Contohnya
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciMODUL 6 TUNNELING IPv6 OVER IPv4
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa
Lebih terperinciBAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari maupun tidak, kebutuhan akan alamat Internet Protocol (IP) juga akan meningkat. Operator
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciBAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Internet akhir-akhir ini telah membuat Internet Protocol (IP) yang merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti perkembangan
Lebih terperinci1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciINSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER
INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komputer telah berkembang dengan sangat pesatnya, dengan beragam layanan yang dapat disediakannya. Hal ini tidak terlepas dengan berkembangnya protokol jaringan.
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciBab VII Transisi ke IPV6. Iljitsch van Beijnum
Bab VII Transisi ke IPV6 Iljitsch van Beijnum 1 Transisi Meskipun IPv6 bukan berarti tidak ada kendala, karena Ipv6 bukanlah protokol yang simple, banyak kompleksitas dari IPv6 ketika akan menjalankan
Lebih terperinciDAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.
Lebih terperinciTEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciPEMROGRAMAN WEB. Agussalim
PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,
Lebih terperinciNetwork Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.
Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun
Lebih terperinciIMPLEMENTASI INTERKONEKSI IPv6 DAN IPv4 DENGAN MENGGUNAKAN MIKROTIK ROUTER OS VERSI 3.15
IMPLEMENTASI INTERKONEKSI IPv6 DAN IPv4 DENGAN MENGGUNAKAN Laurens A Semen Hartanto Kusuma W Handoko Fakultas Teknik Elektronika dan Komputer UKSW Jalan Diponegoro 52-60, Salatiga 50711 Intisari Pada tulisan
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciAPLIKASI BERBASIS WEB
Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Penggunaan linux sebagai sistem operasi server adalah karena linux dapat diperoleh secara gratis dan dapat disebarluaskan secara bebas. Selain itu, linux merupakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciWWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan
Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciPertemuan 1. Pengenalan Dasar Web
Pertemuan 1 Pengenalan Dasar Web Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciAnalisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6
Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Nur Hayati 1, Prima Kristalina 2, M. Zen S. Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi
Lebih terperinciDAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...
DAFTAR ISI Halaman ABSTRAKSI...i KATA PENGANTAR...ii DAFTAR ISI...iv DAFTAR GAMBAR...vi DAFTAR TABEL...xii DAFTAR LAMPIRAN...xvii BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Perumusan Masalah...3
Lebih terperinciMenggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciUjian Tengah Semester Kemanan Jaringan Komputer
Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciBAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Internet akhir-akhir ini telah membuat Internet Protokol (IP) yang merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti perkembangan
Lebih terperinciPemrograman Basis Data Berbasis Web
Pemrograman Basis Data Berbasis Web Pertemuan Ke-1 (Konsep Dasar Web) Noor Ifada S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform
Lebih terperinciTerdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :
1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan
Lebih terperinciPertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA
Pertemuan 3 SAMBA Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 3 Revisi : 01 30 September
Lebih terperinciANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN
ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN Maria Ulfa 1), Muhammad Sobri 2) dan Iin Seprina 3) Fakultas Ilmu Komputer 1,2,3 Program Studi Teknik Komputer 1), Program Studi Manajemen
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP
Lebih terperinciMODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA
MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA Installasi Joomla dapat dilakukan dengan dua cara, yaitu secara online dan offline. Jika anda hendak melakukan installasi
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciPENGENALAN WEB BROWSER
PENGENALAN WEB BROWSER Anda tentu tahu apa itu web browser. untuk membaca artikel ini saya yakini anda mengunakan web browser, mungkin anda tahu jenis web browser apa yang anda gunakan, mungkin bisa anda
Lebih terperinciModul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN
Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,
Lebih terperinciAndi Dwi Riyanto, M.Kom
Web Browser disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumendokumen yang di sediakan oleh server web. Web browser adalah sebuah aplikasi perangkat
Lebih terperinciSISTEM INFORMASI RUMAH SAKIT
11/15/2017 PROPOSAL SISTEM INFORMASI RUMAH SAKIT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Rumah Sakit Kepada Yth. Direktur
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Sistem yang akan dibangun adalah sebuah sistem jaringan didalamnya ada empat jaringan yang dipisahkan oleh tempat berbeda dengan pemanfaatan
Lebih terperinciPertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1
Pertemuan Ke-1 (Konsep Dasar Web) D3 Manajemen Informatika - Unijoyo 1 Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System)
Lebih terperinciPemWeb C. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1
PemWeb C Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBAB III LANDASAN TEORI. berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi
3.1 Layanan Aplikasi Internet BAB III LANDASAN TEORI Terdapat banyak sekali layanan aplikasi di internet dan masih terus akan berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi
Lebih terperinciINSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER SAMBA dan SWAT Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mengetahui kegunaan samba B. Sub Kompetensi a. Mengetahui cara menginstal samba b. Keunggulan
Lebih terperinciWEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1
WEB1 Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1 Kegiatan Bobot Nilai (%) Ujian Tengah Semester 25 Ujian Akhir Semester (Demonstrasi Tugas Aplikasi) 35 Laporan Tugas Aplikasi 30
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi
Lebih terperinciBAB IV - Routing IPV6. Iljitsch van Beijnum
BAB IV - Routing IPV6 Iljitsch van Beijnum 1 Routing Untuk IPv6 paket untuk menjangkau tujuan, anda harus melakukan setting untuk IPv6 router. Bab ini menjelaskan tentang bagaimana cara set up IPv6 routing
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciJurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER
PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN VS PADA JARINGAN CLIENT SERVER M. Eko Saputra L 1, Erna Kumalasari N 2, Joko Triyono 3 1,2,3 Teknik Informatika, Institut Sains & Teknologi AKPRIND, Yogyakarta
Lebih terperinciBAB II. Kelebihan DNS server
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya. (Andi Micro, 2011 : 6). Agar terjadi jaringan
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciModul 1 Network Scanner & Probing
Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.
Lebih terperinciMENGENAL FTP (FILE TRANSFER PROTOCOL)
MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali
Lebih terperinciBAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciDESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG
DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG Iwan Suhindar Jurusan Teknik Informatika STMIK Politeknik PalComTech Abstrak Virtual Private
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinci