Claim Missing Document
Check
Articles

Found 28 Documents
Search

PENERAPAN SPANNING TREE PROTOCOL UNTUK MENCEGAH TERJADINYA LOOPING PADA FRAME ETHERNET Subli, Moh.; -, Hoiriyah; Wahyudi, Erfan
Jurnal Explore Vol 10, No 1 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i1.358

Abstract

Spanning Tree Protocol (STP) adalah layanan yang memungkinkan LAN switch dan LAN bridge terinterkoneksi secara berlebih dengan cara menyediakan mekanisme untuk mencegah loop yang tidak diinginkan dalam jaringan yang terjadi pada bridge. Tanpa adanya STP, pada frame Ethernet akan terjadi loop untuk periode tak terbatas di dalam waktu jaringan dengan link berlebihan secara fisik. Untuk mencegah loop pada frame Ethernet, STP memblok beberapa port dari frame Ethernet  sehingga hanya satu jalur yang aktif ada di antara setiap pasang segmen LAN (collision domain). Hasil STP adalah loop frame Ethernet tidak terbatas yang membuat LAN dapat digunakan. Satu hal yang perlu diperhatikan adalah bahwa Redundant link tidak untuk keseimbangan beban, karena hanya satu link aktif. Cara kerja Spanning Tree Protocol adalah menggunakan algoritma spanning tree yang secara otomatis menemukan topologi jaringan dan membentuk suatu jaringan tunggal yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-fungsi yang ada pada setiap bridge. STP Menghentikan terjadinya loo-loop network pada network layer 2 (bridge atau switch). STP secara terus menerus memonitor network untuk menemukan semua link, memastikan bahwa tidak ada loop yang terjadi dengan cara mematikan semua link yang redundant. STP menggunakan algoritma yang disebut Spanning Tree Algorithm (STA) untuk menciptakan sebuah topologi database, kemudian mencari dan menghancurkan link-link redundant. Dengan menjalankan STP, frame-frame hanya akan diteruskan pada link-link utama yang dipilih oleh STP.
ANALISIS KINERJA VIRTUAL PRIVATE NETWORK DENGAN PUBLIC NETWORK TUNNELING PADA NETWORK OPERATION DATA CENTER DAN STASIUN REMOTE Wahyudi, Erfan
Jurnal Explore Vol 9, No 2 (2019)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v9i2.217

Abstract

Dalam penelitian ini dilakukan kegiatan untuk mendapatkan nilai dari parameter-parameter dan analisa pada unjuk kerja jaringan VPN. Untuk mendapatkan nilai dari parameter-parameter tersebut dibangunlah jaringan komputer nyata (real) yang terdiri dua VPN gateway dan aplikasi pengujian seperti PING, TCPdump, dan FTP.Pada pengujian ini diketahui bahwa aplikasi VPN dengan OpenVPN des.ede3 dan md5 memiliki nilai latency terkecil sebesar 0.164 detik, bandwidth delay product terkecil sebesar 245.7573 bits, sedangkan pada service FTP menyediakan bandwidth utilization terbesar dari sisi download sebesar 23.48% dan dari sisi upload sebesar 24.68%. Hasil tersebut merupakan hasil yang terbaik dari hasil dari aplikasi OpenVPN yang diujikan dan sangat relevan diimplementasikan
VIRTUAL MACHINE FORENSIC ANALYSIS & RECOVERY (VMFAR) SEBAGAI FRAMEWORK UNTUK ANALISIS BUKTI DIGITAL PADA VIRTUAL MACHINE Wahyudi, Erfan; Miswanto, Agus
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v9i2.225

Abstract

Virtual Machine merupakan teknologi virtualisasi yang paling banyak digunakan saat ini untuk mempermudah pekerjaan dan menghemat sumber daya perangkat keras. Selain untuk penggunaan standar, virtual machine ini juga banyak digunakan sebagai alat untuk melakukan penelitian terhadap malware, instalasi jaringan dan lainnya. Meningkatnya penggunaan teknologi virtualisasi ini menjadi tantangan baru bagi ahli digital forensik untuk melakukan penelitian lebih lanjut terkait pemulihan barang bukti virtual machine image yang terhapus. Karena VM ini juga banyak digunakan oleh pelaku cybercrime untuk melakukan tindak kriminal pada dunia maya kemudian menghapus jejak digital dengan men-destroy virtual machine image yang telah digunakan tersebut atau mengembalikannya ke snapshot, teknik ini dikenal dengan anti-forensik. Banyak penelitian sebelumnya yang membahas tentang VM forensic ini, seperti pada dump memory VM dan snapshot. Tetapi belum ada yang membahas proses model atau alur yang digunakan untuk melakukan analisis terhadap sebuah barang bukti digital berupa virtual machine. Penelitian ini berusaha untuk mencoba dan mengidentifikasi Virtual Machine Forensic Analysis & Recovery (VMFAR) yang penulis rancang sebagai framework untuk melakukan analisis terhadap bukti digital. Kata Kunci : Mesin Virtual, Forensics Recovery, Cybercrime, Anti Forensik
ANALISIS BUKTI DIGITAL WHATSAPP PADA ANDROID SMARTPHONE MENGGUNAKAN METODE LIVE FORENSIC Wahyudi, Erfan; Gunawan, Karya; Imran, Bahtiar; Zulpahmi, M
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i2.428

Abstract

Abstract : The rapid development of technology, can cause problems for users of the technology itself, the more advanced the life of the community, the crime is also getting more advanced. Smartphone is a form of technology used for defamation (Cyberbuliying) through whatsapp (WA) facilities. When a smartphone is used to commit a crime, the smartphone can be confiscated by law enforcement as evidence. The way to prove it to get valid evidence is to conduct an investigation using the live forensic method that has been developed so that it can be used for the smartphone investigation process. The result is digital evidence of deleted image files that can still be recovered using the live forensic method.Keywords: Evidence, live forensic, SmartphoneAbstrak - Perkembangan teknologi yang semakin pesat, dapat menimbulkan permasalahan bagi pengguna teknologi itu sendiri, semakin maju kehidupan masyarakat, maka kejahatan juga ikut semakin maju. Smartphone merupakan salah satu bentuk teknologi yang digunakan untuk melakukan pencemaran nama baik (Cyberbuiying) melalui fasilitas whatsapp (WA). Pada saat smartphone yang digunakan untuk melakukan kejahatan maka smartphone tersebut dapat disita oleh aparat penegak hukum sebagai salah satu barang bukti. Cara pembuktian untuk mendapatkan bukti yang valid adalah dengan melakukan investigasi menggunakan metode live forensic yang telah dikembangkan sehingga dapat digunakan untuk proses investigasi smartphone. Hasilnya adalah bukti digital berupa file gambar yang sudah terhapus masih bisa di recovery menggunakan metode live forensic.Kata Kunci: Barang Bukti, live forensic, Smartphone.
IMPLEMENTASI APLIKASI PEMBELAJARAN DARING BERBASIS WEB DI SMKN 1 SAKRA PADA MASA COVID-19 Wahyudi, Erfan; Suryadi, Emi; Yakin, Nurul
Jurnal Explore Vol 12, No 1 (2022)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v12i1.506

Abstract

Abstrak - Perkembangan teknologi informasi memberikan pengaruh besar di berbagai bidang organisasi. Pada bidang Pendidikan, pemanfaatan teknologi telah banyak di terapkan oleh instansi Pendidikan yang ada. SMK Negeri 1 Sakra Merupakan salah satu instansi Pendidikan yang  belum memanfaatkan perkembangan teknologi tersebut. Metode Pembelajaran yang di terapkan di SMK Negeri 1 Sakra adalah metode konvensional yang kegiatan belajarnya hanya di dalam kelas secara tatap muka dengan pengajar mata pelajaran pada waktu dan tempat yang sudah ditentukan. hal ini membuat para siswa merasa bosan dan kurang leluasa dalam mengekspresikan fikirannya dikarenakan adanya tekanan sebaya yang dirasakan ketika belajar bersama di dalam kelas. Untuk mengatasi permasalahan tersebut pada penelitian ini akan dibuatkan Aplikasi Pembelajaran daring Berbasis Web (E-Learning), agar proses pembelajaran di SMK Negeri 1 Sakra lebih efektif dan efesien serta lebih optimal. Dengan adanya metode sistem E-Learning ini para siswa yang ada di SMK Negeri 1 Sakra dapat mengakses materi matapelajaran yang ditempuh dimana saja dan kapanpun untuk dipelajari serta guru yang mengajar juga tidak kesulitan dalam mendistribusikan materi pelajaran yang akan diajarkan pada siswa. Pembelajaran yang dilakukan ini juga diharapkan lebih menarik minat belajar siswa dan tidak membosankan. Hasilnya Sistem E-learning dapat membangun komunikasi antara siswa dan guru secara interaktif, dan dengan adanya sistem E-Learning ini sebagai media pembantu dalam proses belajar mengajar menjadi lebih baik dan meningkat serta mendapatkan hasil yang cepat. Siswa dapat mengakses materi matapelajaran yang ditempuh dimana saja dan kapanpun untuk dipelajari serta Guru yang mengajar juga tidak kesulitan dan maksimal dalam mendistribusikan materi pelajaran yang akan diajarkan pada siswaKata Kunci: Sistem Informasi, E-Learning, CodeIgniter, PHP, JavaScript.
ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ERFAN WAHYUDI
Journal Ilmiah Rinjani : Media Informasi Ilmiah Universitas Gunung Rinjani Vol. 6 No. 1 (2018): Journal Ilmiah Rinjani: Media Informasi Ilmiah Universitas Gunung Rinjani
Publisher : LPPM Universitas Gunung Rinjani

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan Nirkabel merupakan salah satu teknologi yang mengalami pertumbuhan yang pesat dan hampir digunakan disetiap penjuru dunia saat ini. Banyaknya perusahaan maupun individu yang mengimplementasikan jaringan nirkabel ini tak lepas dari permasalahan yang paling sering dijumpai dalam telekmounikasi, yaitu masalah keamanan. Banyak orang yang masih ragu dengan keamanan wireless, dan banyak pula yang meyakini bahwa sistem keamanan wireless yang menggunakan WPA2-PSK lebih aman dibandingkan dengan sistem keamanan wireless yang lain. Namun dari hasil studi pustaka yang dilakukan, sistem keamanan wireless yang benar-benar mampu memberikan keamanan yang lebih secure adalah dengan menggunakan sistem keamanan Remote Authentication Dial In User Service (RADIUS) server. Saat ini masih banyak perusahaan yang menggunakan WPA2-PSK sebagai sistem keamanan wireless mereka untuk menghindari kemungkinan penggunaan akses internet secara ilegal oleh orang yang tidak memiliki hak akses. Penelitian yang dilakukan ini bertujuan untuk menganalisa perbandingan kedua sistem keamanan jaringan wireless diatas dan menyimpulkan hasil pengujiannya untuk mengetahui sistem yang mana yang benar- benar aman untuk jaringan wireless. Pengujian dilakukan dengan menggunakan metode wireless penetration testing dengan melakukan beberapa kemungkinan serangan seperti Brute force, MAC Address Spoofing, Sniffing to Eavesdrop, Man in the Middle Attack, Ping of Death, dan Deauthentication Attack.Kata kunci: WPA2-PSK, RADIUS, Captive Portal, Penetration TestingThe wireless network is one technology that experienced rapid growth and almost used in every corner of the world today. The number of companies and individuals who implement this wireless network cannot be separated from the problems most often encountered in telecommunications is a security problem. Many people are still unsure of wireless security, and many believe that wireless security systems using WPA2-PSK are more secure than other wireless security systems. However, from the results of literature studies conducted, the wireless security system that really can provide more secure security is to use the security system Remote Authentication Dial-In User Service (RADIUS) server. Currently, there are many companies that use WPA2-PSK as their wireless security system to avoid the possibility of unauthorized use of internet access by unauthorized people. This research aims to analyze the comparison of the two wireless network security systems above and conclude the test results to determine which system is really safe for wireless networks. Testing is done using wireless penetration testing method by performing several possible attacks such as Brute force, MAC Address Spoofing, Sniffing to Eavesdrop, Man in the Middle Attack, Ping of Death, and Deauthentication Attack.Keywords: WPA2-PSK, RADIUS, Captive Portal, Penetration Testing
PENERAPAN SPANNING TREE PROTOCOL UNTUK MENCEGAH TERJADINYA LOOPING PADA FRAME ETHERNET Moh. Subli; Hoiriyah -; Erfan Wahyudi
Jurnal Explore Vol 10, No 1 (2020): JANUARI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (422.124 KB) | DOI: 10.35200/explore.v10i1.358

Abstract

Spanning Tree Protocol (STP) adalah layanan yang memungkinkan LAN switch dan LAN bridge terinterkoneksi secara berlebih dengan cara menyediakan mekanisme untuk mencegah loop yang tidak diinginkan dalam jaringan yang terjadi pada bridge. Tanpa adanya STP, pada frame Ethernet akan terjadi loop untuk periode tak terbatas di dalam waktu jaringan dengan link berlebihan secara fisik. Untuk mencegah loop pada frame Ethernet, STP memblok beberapa port dari frame Ethernet  sehingga hanya satu jalur yang aktif ada di antara setiap pasang segmen LAN (collision domain). Hasil STP adalah loop frame Ethernet tidak terbatas yang membuat LAN dapat digunakan. Satu hal yang perlu diperhatikan adalah bahwa Redundant link tidak untuk keseimbangan beban, karena hanya satu link aktif. Cara kerja Spanning Tree Protocol adalah menggunakan algoritma spanning tree yang secara otomatis menemukan topologi jaringan dan membentuk suatu jaringan tunggal yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-fungsi yang ada pada setiap bridge. STP Menghentikan terjadinya loo-loop network pada network layer 2 (bridge atau switch). STP secara terus menerus memonitor network untuk menemukan semua link, memastikan bahwa tidak ada loop yang terjadi dengan cara mematikan semua link yang redundant. STP menggunakan algoritma yang disebut Spanning Tree Algorithm (STA) untuk menciptakan sebuah topologi database, kemudian mencari dan menghancurkan link-link redundant. Dengan menjalankan STP, frame-frame hanya akan diteruskan pada link-link utama yang dipilih oleh STP.
Penerapan SIPI (Sistem Informasi Pendaftaran IGD) pada UPTD Puskesmas Senaru Makmun Baihaki; Bahtiar Imran; Erfan Wahyudi
Jurnal Explore Vol 8, No 2 (2018)
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (313.696 KB) | DOI: 10.35200/explore.v8i2.133

Abstract

Untuk pendaftaran IGD dan pelaporan pada puskesmas senaru masih bersifat manual sehingga kemungkinan terjadinya kesalahan sangat besar, untuk itu puskesmas senaru membutuhkan sebuah sistem yang dapat meminimalisir terjadinya kesalahan tersebut. Pada penelitian ini, diusulkan penerapan SIPI (Sistem Informasi Pendaftaran IGD) dalam mengatasi permasalahan yang ada pada puskesmas senaru. Aplikasi SIPI di buat menggunakan bahasa pemrograman PHP dan MySQL sedangkan untuk metode pengembangan aplikasi menggunakan metode waterfall. Dengan adanya aplikasi SIPI (Sistem Informasi Pendaftaran IGD) ini dapat membantu puskesmas senaru dalam melakukan pengolahan data pasien, transaksi pendaftaran IGD, dan pelaporan.
IMPLEMENTASI APLIKASI PEMBELAJARAN DARING BERBASIS WEB DI SMKN 1 SAKRA PADA MASA COVID-19 Erfan Wahyudi; Emi Suryadi; Nurul Yakin
Jurnal Explore Vol 12, No 1 (2022): JANUARI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (477.57 KB) | DOI: 10.35200/explore.v12i1.506

Abstract

Abstrak - Perkembangan teknologi informasi memberikan pengaruh besar di berbagai bidang organisasi. Pada bidang Pendidikan, pemanfaatan teknologi telah banyak di terapkan oleh instansi Pendidikan yang ada. SMK Negeri 1 Sakra Merupakan salah satu instansi Pendidikan yang  belum memanfaatkan perkembangan teknologi tersebut. Metode Pembelajaran yang di terapkan di SMK Negeri 1 Sakra adalah metode konvensional yang kegiatan belajarnya hanya di dalam kelas secara tatap muka dengan pengajar mata pelajaran pada waktu dan tempat yang sudah ditentukan. hal ini membuat para siswa merasa bosan dan kurang leluasa dalam mengekspresikan fikirannya dikarenakan adanya tekanan sebaya yang dirasakan ketika belajar bersama di dalam kelas. Untuk mengatasi permasalahan tersebut pada penelitian ini akan dibuatkan Aplikasi Pembelajaran daring Berbasis Web (E-Learning), agar proses pembelajaran di SMK Negeri 1 Sakra lebih efektif dan efesien serta lebih optimal. Dengan adanya metode sistem E-Learning ini para siswa yang ada di SMK Negeri 1 Sakra dapat mengakses materi matapelajaran yang ditempuh dimana saja dan kapanpun untuk dipelajari serta guru yang mengajar juga tidak kesulitan dalam mendistribusikan materi pelajaran yang akan diajarkan pada siswa. Pembelajaran yang dilakukan ini juga diharapkan lebih menarik minat belajar siswa dan tidak membosankan. Hasilnya Sistem E-learning dapat membangun komunikasi antara siswa dan guru secara interaktif, dan dengan adanya sistem E-Learning ini sebagai media pembantu dalam proses belajar mengajar menjadi lebih baik dan meningkat serta mendapatkan hasil yang cepat. Siswa dapat mengakses materi matapelajaran yang ditempuh dimana saja dan kapanpun untuk dipelajari serta Guru yang mengajar juga tidak kesulitan dan maksimal dalam mendistribusikan materi pelajaran yang akan diajarkan pada siswaKata Kunci: Sistem Informasi, E-Learning, CodeIgniter, PHP, JavaScript.
ANALISIS PERBANDINGAN KINERJA VPN PPTP, ANONYMOUS PROXY DAN SSH TUNNEL PADA ISP DAN INTERNET SHARING Erfan Wahyudi; Muhammad Zohri; Ery Rizal Hidayat; Ahmad Subki
Jurnal Explore Vol 8, No 1 (2018)
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (314.413 KB) | DOI: 10.35200/explore.v8i1.34

Abstract

Penggunaan internet sebagai sarana untuk mentransfer suatu informasi memiliki tantangan tersendiri karena sifatnya yang terbuka untuk umum atau semua kalangan, maka masalah kerahasiaan dan otentikasi dari informasi yang diterima dan dikirim juga bersifat terbuka. Ada beberapa cara yang digunakan untuk mengatasi masalah tersebut termasuk penggunaan PPTP VPN, Proxy dan SSH Tunnel yang menggunakan server luar negeri dan bebas tanpa batasan. Dalam paper ini, penulis melakukan pengujian simulasi dengan menguji kinerja dan keamanan jaringan untuk mendapatkan informasi yang diinginkan tentang apa yang terbaik dalam membypass akses terbatas ke semua situs di internet. Hasilnya, berdasarkan parameter troughput pada file gambar, VPN PPTP memiliki nilai troughput lebih besar 1,2 % dari ISP Cobralink; Proxy Anonymus lebih besar 11%; sedangkan SSH Tunnel lebih besar 23% dibandingkan saat menggunakan ISP Cobralink. Diagram  perbandingan  performa  menunjukan bahwa  terdapat  perbedaan  performa  pada  tiap-tiap  metode  yaitu  VPN  PPTP, Proxy Anonymous dan SSH tunnel pada koneksi ISP Cobralink. Penulis menggunakan paket internet dengan bandwith 250 Kbit/s dan burst max  380 Kbit/s. Burst adalah bandwitdh tambahan di atas max-limit yang mungkin didapatkan dalam kondisi tertentu sedangkan burst max adalah speed maksimal yang mungkin didapatkan saat kondisi burst. Penggunaan proxy HTTP/HTTPS maupun SOCK5 pada ISP Cobralink dapat meningkatkan rata  Burst.