BAB II TINJAUAN PUSTAKA
|
|
- Yulia Ida Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan Komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer. Dua buah komputer dikatakan membentuk suatu network atau jaringan komputer bila keduanya dapat saling bertukar informasi (Andi Supriyadi,2007). Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri ( stand-alone), yaitu dalam hal : 1. Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama. 2. Jaringan membantu mempertahankan informasi agar tetap handal dan up-todate. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengakses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang diproses. 3. Jaringan membantu mempercepat proses berbagi data ( data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan (flasdisk,disket,cd, dan lain sebagainya). 4. Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik ( ) merupakan substansi sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu tim bekerja lebih produktif. 5. Jaringan membantu usaha dalam melayani client mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani client di lapangan dan client dapat langsung berkomunikasi dengan pemasok. 4
2 5 2.2 Backup Backup adalah replika dari suatu data (file, direktori) yang disalin ke media penyimpanan eksternal seperti floppy disk, cartridge tape, magnetik disk, atau harddisk (Roni Kastaman,2007). Backup diperlukan untuk: 1. Cadangan jika data asli/ induk hilang atau rusak. 2. Meningkatkan ketersediaan data di lokasi yang tersebar. 3. Meminimisasi kehilangan data jika sistem hardware rusak pada saat operasi. Untuk melakukan backup terdapat beberapa tipe backup antara lain : 1. Full Backup Pada full backup, seluruh data penting dilakukan proses backup. Namun kerugiannya adalah sangat memakan waktu dan memerlukan ruang simpan backup yang sangat besar. Keuntungannya sangat terasa apabila perlu melakukan restore data. Seluruh file data versi paling baru disimpan bersama dalam satu paket besar. Minimal harus membuat full backup setidaknya pada waktu pertama kali melakukan backup. Gambar 2.1 Full Backup ( Sumber: Syahputra, Benny. 2008) 2. Incremental Backup Metode backup ini membaca atribut file guna menemukan file mana yang telah ditambah atau dimodifikasi sejak melakukan backup terakhir. Hanya file yang telah dimodifikasi yang benar- benar dilakukan proses backup. Proses backup ini adalah yang tercepat karena jumlah file yang disalin juga paling sedikit. Namun, untuk melakukan restore data membutuhkan waktu yang lebih lama. Restore data
3 6 dilakukan dengan melakukan restore full backup yang paling baru, diikuti oleh setiap incremental backup backup yang dilakukan setelah full backup. Gambar 2.2 Incremental Backup ( Sumber: Syahputra, Benny. 2008) 2.3 Media Penyimpanan Data Media penyimpanan data yang umum digunakan pada kegiatan digitalisasi informasi adalah media magnetik, media optik, magneto optical (MO), dan Digital Linear Tape (DLT) (Jonner Hasugian,2003). Media penyimpanan tersebut tidak ditemukan secara bersamaan, melainkan dalam kurun waktu yang berbeda. Media tersebut berkembang seiring dengan pertumbuhan informasi yang sangat pesat dan perkembangan teknologi informasi. Jenis media magnetik yang umum digunakan dalam penyimpanan data adalah harddisk. Jenis media magnetik ini telah mengalami berbagai perkembangan terutama dalam ukuran dan kapasitas simpannya. Harddisk merupakan piranti penyimpanan sekunder dimana data disimpan sebagai pulsa magnetik pada piringan metal yangberputar yang terintegrasi. Data disimpan dalamlingkaran konsentris yang disebut track. Tiap track dibagi dalam beberapa segment yang dikenal sebagai sector. Untuk melakukan operasi baca tulis data dari dan ke piringan, harddisk menggunakan head untuk melakukannya, yangberada disetiap piringan. Head inilah yang selanjutnya bergerak mencari sector-sector tertentu untuk dilakukan operasi terhadapnya. Waktuyang diperlukan untuk mencari sector disebut seek time. Setelah menemukan sector yang diinginkan, maka head akan berputar untukmencari track. Waktu yang diperlukan untuk mencari track ini dinamakan latency.
4 7 Harddisk merupakan media penyimpan yang didesain untuk dapat digunakan menyimpan data dalam kapasitas yang besar. Hal ini dilatarbelakangi adanya program aplikasi yang tidak memungkinkan berada dalam 1 disket dan juga membutuhkan media penyimpan berkas yang besar misalnya database suatu instansi. Tidak hanya itu, harddisk diharapkan juga diimbangi dari kecepatan aksesnya. Kecepatan harddisk bila dibandingkan dengan disket biasa, sangat jauh. Hal ini dikarenakan harddisk mempunyai mekanisme yang berbeda dan teknologi bahan yang tentu saja lebih baik dari pada disket biasa. Bila tanpa harddisk, dapat dibayangkan betapa banyak yang harus disediakan untuk menyimpan data kepegawaian suatu instansi atau menyimpan program aplikasi. Hal ini tentu saja tidak efisien. Ditambah lagi waktu pembacaannya yang sangat lambat bila menggunakan media penyimpanan disket konvensional tersebut (Hartanto, 2011). 2.4 Rsync Rsync adalah adalah sebuah program kecil yang berfungsi hampir sama dengan rcp, namun memiliki fitur tambahan yang lebih banyak dan menggunakan protokol rsync remote update untuk mempercepat transfer file bila file tujuan sudah ada (Haryanto, 2007). Rsync hanya menyalinkan perbedaan file-file saja, mengkompresinya dan mengirimkannya menggunakan ssh jika anda ingin keamanan. Berikut ini adalah beberapa buah fitur tambahan rsync : 1. Mendukung penyalinan link, device, owner, group, dan permission. 2. Option exclude dan exclude-from serupa dengan GNU tar 3. Sebuah mode CVS exclude untuk mengabaikan file-file yang sama yang akan diabaikan oleh CVS 4. Dapat menggunakan sembarang remote shell transparan, termasuk rsh atau ssh 5. Tidak membutuhkan root privilege 6. Pipelining transfer file untuk meminimalkan biaya latency 7. Dukungan bagi server rsync anonymous atau authenticated Misalkan kita memiliki dua buah komputer yang terhubung pada suatu jaringan dengan bandwidth rendah. Pada awal transfer anda memiliki file dengan byte ai pada komputer A dan byte bi pada komputer B. asumsikan bahwa 0<=i<n di mana n adalah panjang byte maksimal. Tujuan dari algoritma ini adalah agar
5 8 komputer B menerima salinan file dari komputer A. Struktur dasar dari algoritma ini adalah : 1. B mengirim beberapa data S berdasarkan bi ke A. 2. A mencocokkan data S dengan ai dan mengirimkan data D ke B. 3. B mengkontruksi file baru dengan data bi, S dan D. 2.5 LAMP Server LAMP adalah istilah yang merupakan singkatan dari Linux, Apache, MySQL dan Perl/PHP/Phyton. Merupakan sebuah paket perangkat lunak bebas yang digunakan untuk menjalankan sebuah aplikasi secara lengkap. Komponen-komponen dari LAMP: 1. Linux sebagai sistem operasi. 2. Apache HTTP Server sebagai web server. 3. MySQL sebagai sistem basis data. 4. Perl atau PHP atau Pyton sebagai bahasa pemrograman yang dipakai. 2.6 Secure Shell (SSH) Secure Shell (SSH) merupakan aplikasi client dan server yang menyediakan secure remote login malalui internet maupun jaringan yang tidak terpercaya ( untrusted network ) ( Mahardika, 2003). Algoritma kriptografi digunakan untuk melakukan otentikasi pada kedua belah pihak, mengenkripsi data yang ditransmisikan dan melindungi integritas data. Gambar 2.3 Koneksi berbasis SSH (Sumber: Mahadika, Irfan. 2003)
6 9 SSH bertujuan untuk menggantikan rsh, rlogin, rcp dan protokol telnet. SSH menggunakan protokol berbasis paket biner yang dapat bekerja pada semua lapisan transport yang mampu melewatkan data biner. SSH tersedia sebagai versi komersial dan versi gratis. Untuk versi gratis terdapat beberapa pilihan seperti OpenSSH (Unix,Windows), LSH (Unix), PuTTY (Windows), Okhapkin s port of SSH1 (Windows), MacSSH (Macintosh), TeraTerm (Windows), MindTerm (Unix,Windows), NiftyTelnet 1.1 SSH (Macintosh). Sedangkan untuk versi komersial SSH Communication Security (Unix,Windows), F-Secure SSH (Unix,Windows), Secure CRT, SecureFX (Windows), VShell (Windows) Arsitektur SSH SSH protokol mempunyai 3 lapis komponen yaitu SSH Connection Protocol,SSH Authentication Protocol dan SSH Transport Protocol. Ketiganya berada pada tingkat aplikasi dari protokol TCP/IP. 1. SSH Transport Layer Implementasi SSH server secara umum menggunakan port 22 oleh IANA. Pada saat client melakukan koneksi ke SSH server, server akan merespon permintaan koneksi tersebut. Server akan mengirimkan string identifikasi versi dan menunggu respon string identifikasi dari client. Pada kedua sisi harus mampu memproses string identifikasi tersebut. Setelah proses diatas server berpindah ke mode paket biner dan segera mengirimkan paket kunci publik yang berisi check byte, host key, server key, flag protocol, jenis penyandian dan jenis otentikasi ke client. Client memproses informasi diatas dan memberikan paket balasan ke server berupa session key yang berisi jenis penyandian yang ada pada sisi client, check byte, session key ( yang terenkripsi oleh kedua sisi ) dan flag protocol. Server dan client mengaktifkan enkripsi dan komunikasi diantaranya dapat berlangsung. 2. SSH Authentication Layer Lapisan protokol otentikasi merupakan protokol yang multifungsi dan bekerja di atas lapisan protokol transport. Protokol ini menganggap lapisan bawahnya telah menyediakan proteksi terhadap integritas dan kerahasiaan.
7 10 Server SSH dapat menetapkan kebijakan yang berhubungan dengan otentikasi seperti idle time out, banner message dan pembatasan koneksi saat percobaan koneksi gagal. Ada beberapa metode otentikasi yang digunakan yaitu public key authentication, password authentication dan host based authentication. Metode otentikasi yang sering digunakan adalah public key dan password. 3. SSH Connection Layer Lapisan koneksi bekerja diatas lapisan transport dan lapisan otentikasi. Lapisan ini menyediakan sesi login, menjalankan perintah pada remote, forwarded TCP/IP dan forward koneksi X11. Kemampuan port forward memungkinkan client melakukan forwarding terhadap koneksinya dari remote komputer ke komputer lokal atau sebaliknya. Sebuah port di alokasikan untuk menerima koneksi pada komputer remote dan koneksi ke komputer lokal. Sehingga client dapat menerima koneksi yang berasal dari komputer remote ke komputer lokal. Hal ini dapat menjadi sebuah celah keamanan, dimana client berusaha untuk dapat menjalankan sebuah aplikasi pada remote komputer Cara Kerja SSH Misalkan suatu client mencoba mengakses suatu Linux server melalui SSH. SSH daemon yang berjalan baik pada Linux server maupun SHH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah koneksinya akan sebagai berikut: 1. Client melakukan bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. 2. Client dan server setuju untuk menggunakan jenis sesi SSH tertentu. Hal ini penting karena SSH v. 1 dan v. 2 tidak kompatibel. 3. Client meminta public key dan host key milik server. 4. Client dan server menyetujui alogritma enkripsi yang akan dipakai (misalnya Triple DES atau IDEA). 5. Client membentuk suatu session key dan mengenkripsinya menggunakan public key milik server.
8 11 6. Server akan melakukan dekripsi terhadap session key yang didapat dari client, melakukan re-enkripsi dengan public key milik client, dan mengirimkannya kembali ke client untuk otentikasi. 7. Client mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. 2.7 Jaringan Client Server Pada jaringan client server terdapat sebuah komputer yang berfungsi sebagai server sedangkan komputer-komputer yang lain berfungsi sebagai client (Fatoni,2009). Sesuai namanya maka komputer server berfungsi dan bertugas melayani seluruh komputer yang terdapat dalam jaringan tersebut. Adapun bentuk pelayanan yang di berikan komputer server adalah : 1. Disc Sharing, yaitu berupa penggunaan kapasitas disk secara bersama-sama pada komputer client. 2. Print Sharing, yaitu berupa penggunaan perangkat printer secara bersamasama. 3. Penggunaan perangkat-perangkat lain secara bersama, demikian pula dengan data dan sistem aplikasi yang ada. 4. Mengatur keamanan jaringan dan data dalam jaringan. 5. Mengatur dan mengontrol hak dan waktu akses perangkat-perangkat yang ada dalam jaringan. Pada sebuah jaringan komputer dimungkinkan untuk digunakannya lebih dari satu komputer server, bahkan dengan kemampuan dan fasilitas yang berbeda. Sedangkan komputer-komputer client sesuaidengan namanya menerima pelayanan dari komputer server. Komputer-komputer ini disebut juga dengan workstation, yaitu komputer dimana pengguna juga dapat mengakses dan memanfaatkan pelayanan yang diberikan oleh komputer server. Dalam sebuah jaringan komputer biasanya workstation menggunakan komputer yang memiliki
9 12 kemampuan lebih rendah dari komputer server, meskipun tidak selalu demikian. Gambar 2.2 menujukkan tipe jaringan client-server. Gambar 2.4 Tipe jaringan client server (Sumber : Fatoni, 2009) Pada gambar 2.2 dapat dilihat bahwa komputer-komputer dalam jaingan (client) dapat saling berkomunikasi melalui perantara server. Jika komputer server tidak aktif, maka komputer-komputer client tidak dapat saling berkomunikasi. 2.8 Network Development Life Cycle (NDLC) Network Development Life Cycle (NDLC) merupakan suatu metode pengembangan sistem, yang merupakan turunan dari System Development Life Cycle (SDLC) (Forouzan, 2005). Beberapa pendapat mengatakan bahwa konsepkonsep NDLC sangat mirip dengan konsep SDLC. Dalam pengembangan sistem jaringan terdapat beberapa perbedaan dengan sistem-sistem lainnya. Perbedaan tersebut meliputi: 1. Sistem jaringan mengalami pergantian yang lebih sering daripada sistem lainnya hal ini disebabkan oleh cepatnya perkembangan teknologi jaringan itu sendiri. 2. Sistem jaringan mengalami pergantian lebih sering dari sistem lainnya. Sebagai contoh perkembangan metode-metode backup dan sinkronisasi file yang terus berkembang pesat. Dari perbedaan tersebut diatas beberapa network designer berpendapat bahwa pendekatan yang digunakan untuk membangun sistem jaringan harus dirubah dari SDLC menjadi NDLC.
10 13 Dalam bukunya, FitzGerald, Dennis (2010) mengatakan bahwa metode design jaringan atau NDLC, melibatkan tiga langkah yang dilakukan berulang kali, yaitu Need Analysis, Technology Design, dan Cost assessment atau Implementation. Proses ini dimulai dengan analisis kebutuhan, dimana Network Designer berusaha untuk memahami jaringan yang digunakan saat ini dan yang akan digunakan di masa depan kebutuhan mendasar pengguna, aplikasi, departemen. Langkah berikutnya yaitu Technology Design. Memeriksa teknologi yang tersedia dan menilai pilihan-pilihan mana yang dapat memenuhi kebutuhan pengguna. Network Designer membuat beberapa perkiraan tentang perlunya jaringan pada setiap kategori pengguna dan circuit dalam hal teknologi saat ini dan sesuai dengan kebutuhan teknologi, hal ini dikarenakan desain jaringan dapat dengan mudah dirubah sesuai dengan kebutuhan dan perubahan teknologi. Pada langkah ketiga, Cost assessment atau Implementation. Tujuan dari langkah ini adalah untuk mengimplementasikan disain yang telah dirancang untuk dapat menilai biaya relatif yang akan dipergunakan. Kemudian setelah di implementasikan, proses siklus kembali ke proses Need Analysis, yang menyempurnakan dengan menggunakan teknologi informasi dan biaya untuk menghasilkan penilaian baru dari yang dibutuhkan oleh pengguna. Dengan menggunakan siklus ini yang melalui tiga proses, disain akhir jaringan dapat terselesaikan Tahap Analisis Gambar 2.5 Siklus NDLC (Sumber: FitzGerald, Dennis, 2010) Tujuan dari analisis kebutuhan adalah untuk memahami mengapa sebuah jaringan dibangun dan apakah pengguna serta aplikasi akan mendukung. Dalam
11 14 banyak kasus, jaringan dirancang untuk meningkatkan kinerja yang buruk atau memungkinkan aplikasi baru dipergunakan. Dalam kasus lain, jaringan diperbaharui untuk mengganti peralatan yang tidak dapat diandalkan atau untuk standarisasi peralatan. Banyak dari kebutuhan analisis mungkin telah dilakukan, karena proyek disain jaringan yang paling bagus saat ini adalah memperbaharui atau mengupgrade jaringan daripada membuat disain jaringan yang baru. Dalam hal ini telah ada pemahaman yang cukup baik dari lalu lintas jaringan dan yang terpenting dari tingkat pertambahan dari lalu lintas jaringan tersebut. Hal ini penting dilakukan untuk memperoleh pemahaman tentang operasi yang sedang berjalan. Langkah ini merupakan Baseline yang menyediakan dasar terhadap suatu persyaratan disain jaringan baru yang dapat di ukur nantinya. Langkah ini juga memberikan gambaran yang jelas dari urutan operations, processing time, work volume, current communications (jika ada), existing cost, and user/management needs apakah jaringan merupakan jaringan baru atau pembaharuan jaringan. Tujuan utama dari tahap Baselining ini adalah untuk menentukan geographic scope dari jaringan dan aplikasi serta pengguna yang akan menggunakannya. Geographic Scope Analysis, Pada langkah Need analysis, yang pertama kali dilakukan adalah dengan memecah ruang lingkup jaringan pada tiga buah bagian, yaitu access layer, distribution layer dan core layer. Access Layer merupakan teknologi yang paling dekat dengan user, distribution layer adalah bagian berikutnya dari network yang dapat menghubungkan access layer dengan jaringan yang terhubung dengannya. Sedangkan core layer merupakan bagian paling dalam dalam jaringan yang dapat menghubungkan distribution layer yang berbeda satu dengan yang lainnya. Applications Systems, setelah cakupan geografis dasar diidentifikasi, perancang harus meninjau ulang daftar aplikasi yang akan menggunakan jaringan dan mengindentifikasikan lokasi masing-masing. Informasi ini harus ditambahkan ke diagram jaringan yang muncul. Selanjutnya aplikasi yang diharapkan untuk menggunakan jaringan yang telah ditambahkan atau diperbaharui. Hal ini akan
12 15 membantu dan sangat berguna nantinya ketika disainer mengembangkan solusi teknologi. Network User, Dikarenakan banyaknya aplikasi modern yang membutuhkan alokasi badwidth yang besar, dan karena seorang administrator jaringan tidak bisa selamanya ada untuk mengawasi jaringan, maka kemudian dibutuhkan pemahaman yang baik mengenai kelakuan user yang menggunakan jaringan tersebut agar dapat diberikan alokasi bandwidth yang tepat.(fitzgerald, Dennis, 2010) Tahap Desain Setelah kebutuhan sudah ditetapkan dalam analisis kebutuhan, langkah berikutnya adalah membuat disain jaringan. Disain jaringan dimulai dengan komputer client dan server yang dibutuhkan untuk mendukung pengguna dan aplikasi. Jika jaringan adalah jaringan baru, maka komputer perlu dibeli. Jika jaringan adalah sebuah jaringan yang telah ada, maka server mungkin perlu untuk ditingkatkan ke teknologi yang terbaru. Designing Client and Server, pada langkah ini menentukan kebutuhan dalam beberapa unit standar, seperti pengalokasian komputer untuk klien dan juga komputer untuk server. Network Modelling and Design Tools, pada langkah ini disainer memodelkan jaringan dengan menggunakan alat disain yang dapat melakukan sejumlah fungsi untuk membantu dalam proses disain jaringan. Langkah yang dilakukan yaitu, pertama memasukkan diagram atau model jaringan yang ada atau disain jaringan yang di usulkan. Beberapa alat pemodelan meminta user untuk membuat diagram jaringan dari awal. Setelah diagram selesai, langkah selanjutnya adalah menambahkan informasi tentang network traffic yang diharapkan dan melihat apakah jaringan dapat mendukung tingkat lalu lintas yang diharapkan. Simulasi adalah salah satu cara untuk melakukan hal tersebut. Setelah simulasi selesai pengguna dapat memeriksa hasil untuk melihat perkiraan waktu respon keseluruhan, hal yang penting untuk dicatat adalah alat disain ini hanya
13 16 memberikan perkiraan yang mungkin sama ataupun berbeda dari yang sebenarnya. (FitzGerald, Dennis, 2010) Tahap Implementasi Dalam bukunya Fundamental Of Bussiness Data Communicatins, FitzGerald, Dennis (2010), mengatakan setelah tahap disain dilakukan, maka akan dilanjutkan dengan tahap implementasi. Tujuan dari tahap ini adalah untuk mengimplementasikan sistem yang telah dirancang serta untuk dapat memperkirakan biaya dari desain jaringan yang telah dibuat pada langkah sebelumnya. Memperkirakan biaya jaringan cukup rumit, beberapa biaya yang harus dipertimbangkan : 1. Biaya hardware dan software 2. Biaya instalasi jaringan 3. Biaya testing dan pemeliharaan peralatan serta biaya untuk mengoperasikan jaringan 4. Biaya pengelolaan jaringan serta biaya pelatihan yang diperlukan untuk mengembangkan sistem jaringan yang telah dirancang Selain hal diatas yang perlu dilakukan adalah mendokumentasikan setiap apapun yang dilakukan pada saat implementasi baik itu dokumentasi untuk pengguna yang bertujuan untuk memudahkan pengguna dalam menggunakannya dan juga dokumentasi untuk sistem agar nantinya jika ada pembaharuan jaringan, dapat digunakan menjadi acuan.
SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciJARINGAN WORKGROUP, LAN & WAN. Suhardi Pakpahan Dosen: Onno W. Purbo
JARINGAN WORKGROUP, LAN & WAN Suhardi Pakpahan Dosen: Onno W. Purbo Penggabungan teknologi komputer dan komunikasi berpengaruh sekali terhadap bentuk organisasi sistem komputer. Dewasa ini, konsep "pusat
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER
Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt
Lebih terperinciDitto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,
Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau
Lebih terperinciJARINGAN KOMPUTER. : Karyn Vusvyta NIM : DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER
JARINGAN KOMPUTER NAMA : Karyn Vusvyta NIM : 09011181419007 DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016 JARINGAN KOMPUTER PADA KANTOR
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciPRAKTIKUM 1 TELNET DAN SSH SERVER
PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciTSI Perbankan PENDAHULUAN. AS/400 hal. A.1
HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Analisis Analisis adalah proses mengurai konsep kedalam bagian-bagian yang lebih sederhana, sedemikian rupa sehingga struktur logisnya menjadi jelas (Fikri 2007). Analisis
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Instalasi dan Konfigurasi SSH B. Sub Kompetensi a. Mengetahui cara instalasi debian
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciImplementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File
Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik
Lebih terperinciBAB IV. Mengamankan Sistem Informasi
BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciCari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. Jelaskan!
Nama : PUTU YULI INDRAYANI NIM : 0805021103 Kelas : VC Soal: Cari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. Jelaskan! Jawab: 1. Pendistribusian Komponen Hardware 1.
Lebih terperinciSISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA
SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA Ika Dwi Cahyani *) ABSTRAKSI. Keamanan data pada system computer saat ini merupakan kebutuhan yang urgen, mengingat semakin luas jangkauan
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinciPERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG
PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciPengertian Jaringan Komputer
Pengertian Jaringan Komputer Muller Situmorang muller.situmorang@yahoo.com Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat.teknologi ini mampu menyambungkan hampir
Lebih terperinciDesign of Computer Network, Politeknik Negeri Ujung pandang
DESAIN JARINGAN KAMPUS SERTA ANALISIS PERANGKAT YANG DIGUNAKAN Oleh : Nurhikma (42511013) Kelas 3B TKJ Prodi D4 Teknik Komputer dan Jaringan Jurusan Teknik Elektro 2013 nurhikmatkj@gmail.com nurhikma318@yahoo.co.id
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
Lebih terperinciPertemuan 3. Dedy Hermanto/Jaringan Komputer/2010
Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperincimakalah seminar tugas akhir 1 SECURE REMOTE LOGIN PADA SISTEM OPERASI SLACKWARE LINUX Irfan Mahardika NIM : L2F300534
makalah seminar tugas akhir 1 SECURE REMOTE LOGIN PADA SISTEM OPERASI SLACKWARE LINUX Irfan Mahardika NIM : L2F300534 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG ABSTRAK Data
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciKONSEP JARINGAN KOMPUTER
KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinciDAFTAR ISI DAFTAR ISI
DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciDISTRIBUTED FILE SYSTEMS
DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciBAB III LANDASAN TEORI
III - 1 BAB III LANDASAN TEORI 3.1 Server Linux Definisi server adalah sebuah komputer yang bertugas untuk menyimpan file yang harus selalu terhubung dengan internet agar file dapat dilihat/digunakan oleh
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciDISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11
DISTRIBUTED FILE SYSTEM Sistem terdistribusi week 11 Outline Pendahuluan Operasi pada file File service Pilihan desain dalam file services Arsitektur file service NFS dan AFS Access control Pendahuluan
Lebih terperinciBAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat
BAB I PENDAHULUAN I.1 Latar Belakang Proses komputasi yang dapat dilakukan oleh komputer telah berkembang dengan pesat. Pada awalnya proses komputasi hanya dapat dilakukan secara sekuensial saja. Sebuah
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciPENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Lebih terperinciBAB II.
BAB II LANDASAN TEORI Untuk Mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk
Lebih terperincikeadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.
JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui
Lebih terperinciARSITEKTUR NETWORKING CLIENT
Nama : Rayendra Pratama NPM : 1A112084 ARSITEKTUR NETWORKING CLIENT Arsitektur pada jaringan Clinet - Server adalah model konektifitas jaringan yang membedakan fungsi - fungsi komputer sebagai Client (Komputer
Lebih terperinciWORKSHEET ADMINISTRASI SERVER
WORKSHEET ADMINISTRASI SERVER OLEH : OMAR M. A. A. JL. SRAGEN SAWANG, KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN. 71181 TUJUAN 1. Siswa memahami konsep dasar remote access. 2. Siswa mampu melakukan
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciMelakukan instalasi perangkat jaringan LAN( Lokal Area Network)
Modul KK09 Melakukan instalasi perangkat jaringan LAN( Lokal Area Network) Melakukan instalasi perangkat jaringan LAN( Lokal Area Network) A. Konsep Jaringan Komputer 1. Sejarah Jaringan Komputer Pada
Lebih terperinciTujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima
Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciBAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi pada masa kini telah mengalami kemajuan yang pesat, bahkan telah mengalami pertumbuhan secara eksponensial. Internet yang menjadi
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinci