• Tidak ada hasil yang ditemukan

ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA KELOMPOK KOMPAS GRAMEDIA"

Copied!
18
0
0

Teks penuh

(1)

UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika

Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006

ANALISA DAN PERANCANGAN

VIRTUAL PRIVATE NETWORK PADA

PT. PRIMA INFOSARANA MEDIA

KELOMPOK KOMPAS GRAMEDIA

HERWANTO 0600671773

JOHN WIJAYA 0600672593

STEVEN ANDY PASCAL 0600672920 Kelas/Kelompok : 07 PCT / 7

Abstrak

Tujuan dari analisa dan perancangan Virtual Private Network (VPN) ialah untuk mengembangkan jaringan lokal perusahaan agar dapat diakses oleh karyawan perusahaan yang bekerja diluar sehingga proses pengiriman informasi berjalan lebih cepat, lancar dan aman dengan menggunakan infrakstruktur jaringan yang sudah ada yaitu internet. Selain itu dapat digunakan untuk menghubungkan jaringan perusahaan yang berada diluar daerah. Metodologi yang digunakan dalam mengerjakan kegiatan ini terdari dari 3 tahapan yaitu : perencanaan, perancangan dan simulasi. Dimana pada tahapan perencanaan kegiatan yang dilakukan adalah pengumpulan data – data yang berkaitan dengan jaringan perusahaan yang nantinya untuk dianalisa. Kemudian dari hasil analisa akan ditemukan masalah atau kebutuhan yang ada diperusahaan, setelah itu dicari solusi untuk memenuhi kebutuhan yang ada. Pada tahapan perancangan akan dibuatkan rancangan berdasarkan solusi yang dikemukakan mulai dari rancangan jaringan, software dan hardware yang dibutuhkan. Tahapan terakhir adalah simulasi terhadap rancangan yang telah dibuat pada tahapan sebelumnya guna mengetahui kinerja jaringan baru. Berdasarkan analisa dan perancangan yang telah dibuat maka penulis menyimpulkan bahwa Virtual Private Network ini dapat membantu mengatasi kebutuhan yang selama ini diperlukan oleh perusahaan.

(2)

PRAKATA

Puji syukur kepada Tuhan Yang Maha Esa atas segala rahmat dan anugerah-Nya sehingga dapat diselesaikannya penyusunan laporan skripsi ini tepat pada waktu yang telah ditentukan. Tanpa penyertaan dan kebaikan dari-Nya maka semua usaha kerja keras ini tidak akan ada hasilnya.

Penulisan skripsi dengan judul “ANALISA DAN PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT. PRIMA INFOSARANA MEDIA - KELOMPOK KOMPAS GRAMEDIA” ini disusun sebagai syarat akademis untuk menyelesaikan jenjang studi strata-1 (S1) pada jurusan Teknik Informatika pada Universitas Bina Nusantara, Jakarta.

Dalam penulisan skripsi ini disadari bahwa masih ada kekurangan dan kelemahan yang disebabkan keterbatasan dalam pengetahuan dan pengalaman. Untuk itu diharapkan kritik, saran dan tanggapan yang dapat membangun dari pembaca, agar penulisan skripsi ini dapat berguna di masa mendatang.

Atas terselesaikannya skripsi ini tepat pada waktunya, maka perlu diberikan ucapan terima kasih sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan skripsi ini. Adapun ucapan terima kasih ini disampaikan kepada :

1. Bapak Prof. Dr. Gerardus Polla, M.App.Sc selaku Rektor Universitas Bina Nusantara, yang telah memberikan kepercayaan dan kesempatan untuk menyelesaikan skripsi ini.

(3)

2. Bapak Ir. Sablin Yusuf, M.Sc, M.Comp.Sc, selaku Dekan Fakultas Ilmu Komputer Universitas Bina Nusantara yang telah menyediakan fasilitas-fasilitas sehingga kami dapat menyelesaikan skripsi ini sebagaimana mestinya.

3. Bapak H.M. Subekti, BE, M.Sc, selaku Ketua Jurusan Teknik Informatika yang telah memberikan kesempatan kepada kami untuk menyelesaikan skripsi ini.

4. Bapak Siswa Trihadi, Ir., M.Sc.,Dr., selaku pembimbing kami yang telah banyak memberikan bimbingan dan masukan berharga untuk menyelesaikan skripsi ini.

5. Seluruh Staff Kelompok Kompas Gramedia, yang telah membantu memberikan bahan penelitian di lapangan.

6. Para Orang Tua yang telah memberikan dorongan dan semangat untuk menyelesaikan skripsi ini.

7. Seluruh pihak lain yang telah membantu dalam penyusunan skripsi ini. Diharapkan skripsi ini dapat diterima dan bermanfaat bagi para pembaca.

Jakarta, 11 Januari 2006

Penulis

(4)

DAFTAR ISI

Halaman

Halaman Judul Luar ... i

Halaman Judul Dalam ... ii

Halaman Persetujuan Hardcover... iii

Halaman Pernyataan Dewan Penguji ... iv

Halaman Abstrak ... vii

Prakata ... viii

Daftar Isi ... x

Daftar Tabel... xv

Daftar Gambar... xvi

Daftar Lampiran ... xxii

BAB 1 PENDAHULUAN... 1

1.1 Latar Belakang... 1

1.2 Ruang Lingkup... 3

1.3 Tujuan dan Manfaat... 3

1.3.1 Tujuan ... 3 1.3.2 Manfaat... 3 1.4 Metodologi... 4 1.4.1 Perencanaan... 4 1.4.2 Perancangan ... 5 1.4.3 Simulasi ... 5 1.5 Sistematika Penulisan... 6

(5)

BAB 2 LANDASAN TEORI... 8

2.1 Teori – Teori Umum ... 8

2.1.1 Network ... 8

2.1.2 Referensi Model Jaringan ... 8

2.1.2.1 Referensi Model DoD ... 9

2.1.2.2 Referensi Model OSI ... 20

2.1.3 Jenis – Jenis Jaringan ... 25

2.1.3.1 Local-Area Networks (LANs) ... 25

2.1.3.2 Metropolitan-Area Networks (MANs)... 25

2.1.3.3 Wide-Area Networks (WANs) ... 26

2.1.4 Topologi Jaringan ... 26 2.1.4.1 Topologi Bus ... 27 2.1.4.2 Topologi Star ... 27 2.1.4.4 Topologi Ring ... 28 2.1.4.5 Topologi Mesh ... 29 2.1.5 Protokol – Protokol ... 30

2.1.5.1 Protokol - Protokol LAN ... 30

2.1.5.2 Protokol – Protokol WAN ... 32

2.1.6 Jenis – Jenis Media ... 35

2.1.7 Perangkat Jaringan ... 37

2.1.8 Firewall... 40

2.1.9 Proxy Server ... 43

(6)

2.1.9.2 Jenis – Jenis Proxy Server ... 45

2.2 Teori – Teori Khusus ... 45

2.2.1 Definisi Virtual Private Network ... 45

2.2.2 Persyaratan Virtual Private Network ... ... 46

2.2.3 Bagian – bagian Jaringan Virtual Private Network ... 53

2.2.3.1 Perangkat Keras VPN ... 53

2.2.3.2 Perangkat Lunak VPN ... 56

2.2.3.3 Keamanan dari Infrastruktur Organisasi ... 57

2.2.3.4 Penyedia Layanan Infrastruktur ... 60

2.2.4 Protokol – Protokol VPN ... 62

2.2.4.1 Point-to-Point Protocol (PPP) ... 62

2.2.4.2 Point-to-Point Tunneling Protocol (PPTP) ... 64

2.2.4.3 Layer 2 Forwarding (L2F)... 67

2.2.4.4 Layer 2 Tunneling Protocol (L2TP)... 69

2.2.4.5 Internet Protocol SECurity (IPSec)... 71

BAB 3 ANALISIS SISTEM YANG BERJALAN... 77

3.1 Riwayat Perusahaan ... 77

3.1.1 Data Perusahaan ... 77

3.1.2 Filosofi Perusahaan ... 77

3.1.3 Sejarah Perusahaan ... 78

3.2 Struktur Organisasi Perusahaan dan Pembagian Tugas, Tanggung Jawab, Wewenang dan hal – hal lain yang Menyangkut perusahaan ... 80

(7)

3.2.1 Struktur Organisasi ... 80

3.2.2 Pembagian Tugas, Tanggung Jawab, dan Wewenang 80 3.3 Laksana / Prosedur Pertukaran Informasi yang Sedang Berjalan 85 3.3.1 Spesifikasi Komputer Server... 87

3.3.2 Spesifikasi Komputer Client... 89

3.3.3 Spesifikasi Perangkat Jaringan ... 90

3.3.4 Spesifikasi Perangkat Keamanan ... 91

3.3.5 Analisa Traffic yang didapat dari MultiRoute Traffic Grapher(MRTG)... 92

3.3.6 Topologi Jaringan yang Berjalan ... 95

3.3.6.1 Topologi Logikal ... 95

3.3.6.2 Topologi Fisikal ... 95

3.3.7 Biaya Pada Sistem Berjalan ...101

3.3.7.1 Biaya Perangkat ... 101

3.3.7.2 Biaya Pelatihan ... 104

3.3.7.3 Biaya Rutin ... 104

3.4 Permasalahan yang dihadapi ... 105

3.5 Solusi yang ditawarkan ... 106

BAB 4 PERANCANGAN DAN EVALUASI ...107

4.1 Sarana yang diperlukan ... 107

4.1.1 Spesifikasi Kebutuhan Perangkat Keras ... 107

4.1.2 Spesifikasi Kebutuhan Perangkat Lunak... 108

(8)

4.3 Persiapan Perangkat ... 109

4.3.1 Konfigurasi Server Virtual Private Network (VPN ).... 110

4.3.2 Konfigurasi Remote Access Policy... 120

4.3.3 Konfigurasi Server Autentikasi...122

4.3.4 Konfigurasi IAS Client berbasis RADIUS ...126

4.3.5 Konfigurasi IPSec pada Windows 2000 ...129

4.3.6 Uji IP Security Policy ...151

4.3.7 Konfigurasi Packet Filter L2TP ...154

4.3.8 Konfigurasi VPN client pada Windows 9x ...156

4.3.9 Konfigurasi VPN Client di Windows 2000/XP... 163

4.4 Simulasi ... 166

4.4.1 Gambaran Jaringan VPN yang akan disimulasikan ... 167

4.4.2 Konfigurasi VPN Tunnel, Application, dan Profile Simulator... 170

4.4.3 Analisis Hasil Percobaan ... 174

4.5 Biaya Implementasi ... 191

BAB 5 KESIMPULAN DAN SARAN... 192

5.1 Kesimpulan... 192

5.2 Saran... 193

DAFTAR PUSTAKA... 195

RIWAYAT HIDUP... 196 LAMPIRAN ... L1 FOTOCOPY SURAT SURVEY ... L42

(9)

DAFTAR TABEL

Tabel 2.1 Kelas IP 13

Tabel 3.1 Biaya Perangkat Keras 102

Tabel 3.2 Pengeluaran Rutin 105

Tabel 4.1 Tunnel Delay (sec) Dilihat dari Enterprise Network 176 Tabel 4.2 Tunnel Delay (sec) Dilihat dari Kontributor 177 Tabel 4.3 Packet Sent (packets/sec) Dilihat dari Enterprise Network 179 Tabel 4.4 Packet Sent (packets/sec) Dilihat dari Kontributor 180 Tabel 4.5 Packet Received (packets/sec) Dilihat dari Enterprise Network 181 Tabel 4.6 Packet Received (packets/sec) Dilihat dari Kontributor 182

Tabel 4.7 Traffic Dropped 184

Tabel 4.8 Packet Sent (packets) Dilihat dari Enterprise Network 185 Tabel 4.9 Packet Sent (packets) Dilihat dari Kontributor 186 Tabel 4.10 Packet Received (packets) Dilihat dari Enterprise Network 187 Tabel 4.11 Packet Received (packets) Dilihat dari Kontributor 188

(10)

DAFTAR GAMBAR

Gambar 2.1 Header IP 11

Gambar 2.2 Format Segmen TCP 17

Gambar 2.3 Format Segmen UDP 19

Gambar 2.4 Upper Layers 21

Gambar 2.5 Lower Layers 21

Gambar 2.6 topologi bus 27

Gambar 2.7 topologi star 28

Gambar 2.8 topologi ring 29

Gambar 2.9 topologi mesh 29

Gambar 3.1 Struktur Organisasi 80

Gambar 3.2 Norman Anti Virus 91

Gambar 3.3 ZoneAlarm Pro 92

Gambar 3.4 ' Daily' Graph (5 Minute Average) 92

Gambar 3.5 'Weekly' Graph (30 Minute Average ) 93

Gambar 3.6 `Monthly' Graph (2 Hour Average) 93

Gambar 3.7 `Yearly' Graph (1 Day Average) 94

Gambar 3.8 Topologi Logikal 95

Gambar 3.9 Jaringan di Gedung Grasindo Lantai 3 97

Gambar 3.10 Jaringan di Gedung Grasindo Lantai 2 98

Gambar 3.11 Jaringan di Gedung Eks Batik 99

(11)

Gambar 4.1 Persiapan Jaringan Untuk Implementasi VPN 109 Gambar 4.2 Microsoft Management Console (MMC) 111

Gambar 4.3 Menu Pintas 112

Gambar 4.4 Wizard RRAS 112

Gambar 4.5 Jendela Bantuan RRAS pemilihan konfigurasi 113

Gambar 4.6 Jendela Pesan 113

Gambar 4.7 MMC RRAS 114

Gambar 4.8 Konfigurasi RRAS server sebagai router 114 Gambar 4.9 Konfigurasi sumber daya yang bisa diakses klien VPN 115 Gambar 4.10 Konfigurasi alamat statik 116 Gambar 4.11 Konfigurasi kemampuan logging pada server RRAS 116 Gambar 4.12 status dari port – port PPTP/L2TP dalam MMC RRAS 117

Gambar 4.13 Ports Properties 117

Gambar 4.14 Konfigurasi port – port PPTP / L2TP pada RRAS 118 Gambar 4.15 Menonaktifkan port – port PPTP 119 Gambar 4.16 MMC RRAS menampilkan port – port L2TP 119

Gambar 4.17 Jendela Local File 120

Gambar 4.18 Jendela Allow access if dial - in permission is enabled 121 Gambar 4.19 Jendela Granting remote access permissions is enabled 121 Gambar 4.20 Konfigurasi autentikasi RADIUS pada IAS 122

Gambar 4.21 RADIUS Authentication 123

Gambar 4.22 Add RADIUS server 123

(12)

Gambar 4.25 Konfigurasi server IAS berbasis RADIUS berhasil 124

Gambar 4.26 RADIUS Accounting 125

Gambar 4.27 Penambahan server RADIUS 125 Gambar 4.28 Internet Authentication Service 126

Gambar 4.29 Add Client 126

Gambar 4.30 Jendela tentang Klien 127

Gambar 4.31 Resolve DNS Name 127

Gambar 4.32 Konfigurasi sebuah NAS sebagai Klien 128 Gambar 4.33 Client yang terregistrasi pada bagian kanan jendela 129

Gambar 4.34 Jendela MMC 129

Gambar 4.35 Kotak dialog Add/Remove Snap-in 130 Gambar 4.36 Kotak dialog Add Standalone Snap-in 130 Gambar 4.37 Kotak dialog Computer Management 131 Gambar 4.38 Kotak dialog Select Group Policy Object 131 Gambar 4.39 Kotak dialog Certificate Snap-in 132 Gambar 4.40 Memilih komputer untuk manajemen certificate 132

Gambar 4.41 Menampilkan Snap-in 132

Gambar 4.42 Mengaudit policy di Local Computer 134 Gambar 4.43 Kotak dialog Local Security Policy Setting 135 Gambar 4.44 Menerapkan setting keamanan pada IPSec Serve 136 Gambar 4.45 Menerapkan setting keamanan pada IPSec Client 136 Gambar 4.46 Membuat policy IP Security 137 Gambar 4.47 Menentukan nama untuk IP Security 138

(13)

Gambar 4.49 Lembar contoh policy 139 Gambar 4.50 Mematikan tunnel IPSec 140 Gambar 4.51 Menjalankan rule pada jaringan 140 Gambar 4.52 Menentukan metode autentikasi 141 Gambar 4.53 Menampilkan daftar IP Filter standar 141

Gambar 4.54 Membuat daftar IP filter 142

Gambar 4.55 Menentukan alamat sumber dari trafik IP 143 Gambar 4.56 Menentukan alamat tujuan dari trafik IP 143

Gambar 4.57 Menentukan jenis protokol 144

Gambar 4.58 Pengaturan filter 144

Gambar 4.59 Memilih pengaturan filter 145

Gambar 4.60 Memilih filter 146

Gambar 4.61 Menentukan nama filter 146

Gambar 4.62 Setting filter 147

Gambar 4.63 Mencegah komunikasi dengan komputer tanpa IPSec 147 Gambar 4.64 Menentukan metode keamanan 149 Gambar 4.65 Filter yang telah dibuat ditambahkan pada Filter Actions 149 Gambar 4.66 Memilih filter untuk rule security 149 Gambar 4.67 Policy IP Security yang baru 150 Gambar 4.68 Jendela IP Security Monitor 151 Gambar 4.69 Respon ping menunjukkan adanya negosiasi IPSec 152 Gambar 4.70 Detil koneksi ditampilkan pada IP Security Monitor 153 Gambar 4.71 Mempertunjukkan log security 153

(14)

Gambar 4.73 Network Property 157 Gambar 4.74 Pilihan sebuah Network Adapter 158 Gambar 4.75 Pilihan sebuah Network Adapter 158 Gambar 4.76 Penambahan adapter jaringan VPN 159

Gambar 4.77 DialUp Networking 160

Gambar 4.78 Tampilan pertama dari Jendela Make New Connection 160 Gambar 4.79 Pilih Microsoft VPN Adapter sebagai alat koneksi 161 Gambar 4.80 Tentukan hostname atau alamat IP dari server VPN 161

Gambar 4.81 Koneksi VPN 162

Gambar 4.82 Logging pada Jaringan 163 Gambar 4.83 Pemilihan protokol transport yang tepat 164 Gambar 4.84 Membangun sebuah koneksi VPN 165 Gambar 4.85 Menentukan nama atau alamat IP dari server VPN 165 Gambar 4.86 Menentukan pemakai yang bisa menggunakan koneksi VPN 166 Gambar 4.87 Pembagian Koneksi Internet 166 Gambar 4.88 Menyelesaikan pembuatan koneksi 167

Gambar 4.89 Test Koneksi VPN 167

Gambar 4.90 Software Simulasi OPNET 168 Gambar 4.91 Jaringan Global yang disimulasikan 169

Gambar 4.92 Enterprise Network 169

Gambar 4.93 Kontributor Yogyakarta 170

Gambar 4.94 Kontributor Bandung 170

(15)

Gambar 4.97 Setting pada VPN Tunnel 171 Gambar 4.98 Setting pada Application 173

Gambar 4.99 Setting pada Profile 174

Gambar 4.100 Setting pada Simulasi 175 Gambar 4.101 Tunnel Delay Secara Global 176 Gambar 4.102 Tunnel Delay per Kontributor 177 Gambar 4.103 Packet Sent Secara Global 178 Gambar 4.104 Packet Sent per Kontributor 179 Gambar 4.105 Packet Received Secara Global 181 Gambar 4.105 Packet Received per Kontributor 182

Gambar 4.106 IP. Traffic Dropped 183

Gambar 4.107 Packet Sent (packets) Dilihat dari Enterprise Network 184 Gambar 4.108 Packet Sent (packets) Dilihat dari Kontributor 185 Gambar 4.109 Packet Received (packets) Dilihat dari Enterprise Network 187 Gambar 4.110 Packet Received (packets) Dilihat dari Kontributor 188

(16)

DAFTAR LAMPIRAN

Halaman Lampiran 1 Delay Tunnel Enterprise Network ke Kontributor Bandung………… L 1 Lampiran 2 Delay Tunnel Enterprise Network ke Kontributor Semarang ………. L 2 Lampiran 3 Delay Tunnel Enterprise Network ke Kontributor Surabaya ……….. L 3 Lampiran 4 Delay Tunnel Enterprise Network ke Kontributor Yogyakarta …….. L 4 Lampiran 5 Delay Tunnel Kontributor Bandung ke Enterprise Network ……….. L 5 Lampiran 6 Delay Tunnel Kontributor Semarang ke Enterprise Network ………. L 6 Lampiran 7 Delay Tunnel Kontributor Surabaya ke Enterprise Network ………... L 7 Lampiran 8 Delay Tunnel Kontributor Yogyakarta ke Enterprise Network ……… L 8 Lampiran 9 Packet Received (packets) Enterprise Network ke Kontributor

Bandung……… L 9 Lampiran 10 Packet Received (packets) Enterprise Network ke Kontributor

Semarang ……….……… L 10 Lampiran 11 Packet Received (packets) Enterprise Network ke Kontributor

Surabaya ……….……… L 11 Lampiran 12 Packet Received (packets) Enterprise Network ke Kontributor

Yogyakarta ……….………... L 12 Lampiran 13 Packet Received (packets) Kontributor Bandung ke Enterprise

Network ……….………... L 13 Lampiran 14 Packet Received (packets) Kontributor Semarang ke Enterprise

Network ……….………... L 14 Lampiran 15 Packet Received (packets) Kontributor Surabaya ke Enterprise

(17)

Network ……….………... L 15 Lampiran 16 Packet Received (packets) Kontributor Yogyakarta ke Enterprise

Network ……….………... L 16 Lampiran 17 Packet Sent (packets) Enterprise Network ke Kontributor Bandung L 17 Lampiran 18 Packet Sent (packets) Enterprise Network ke Kontributor Semarang L 18 Lampiran 19 Packet Sent (packets) Enterprise Network ke Kontributor Surabaya L 19 Lampiran 20 Packet Sent (packets) Enterprise Network ke Kontributor

Yogyakarta ……… L 20 Lampiran 21 Packet Sent (packets) Kontributor Bandung ke Enterprise Network L 21 Lampiran 22 Packet Sent (packets) Kontributor Semarang ke Enterprise Network L 22 Lampiran 23 Packet Sent (packets) Kontributor Surabaya ke Enterprise Network L 23 Lampiran 24 Packet Sent (packets) Kontributor Yogyakarta ke Enterprise

Network ……… L 24

Lampiran 25 Packet Received (packets/sec) Enterprise Network ke Kontributor

Bandung ……… L 25 Lampiran 26 Packet Received (packets/sec) Enterprise Network ke

Kontributor Semarang ……… ……….. L 26 Lampiran 27 Packet Received (packets/sec) Enterprise Network ke Kontributor

Surabaya ……… L 27 Lampiran 28 Packet Received (packets/sec) Enterprise Network ke

Kontributor Yogyakarta ……… L 28 Lampiran 29 Packet Received (packets/sec) Kontributor Bandung ke Enterprise

(18)

Lampiran 30 Packet Received (packets/sec) Kontributor Semarang ke Enterprise

Network ……… L 30

Lampiran 31 Packet Received (packets/sec) Kontributor Surabaya ke Enterprise

Network ……… L 31

Lampiran 32 Packet Received (packets/sec) Kontributor Yogyakarta ke Enterprise

Network ……… L 32

Lampiran 33 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Bandung ……… L 33 Lampiran 34 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Semarang ……… L 34 Lampiran 35 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Surabaya ……… L 35 Lampiran 36 Packet Sent (packets/sec) Enterprise Network ke Kontributor

Yogyakarta ……… L 36 Lampiran 37 Packet Sent (packets/sec) Kontributor Bandung ke Enterprise

Network ……… L 37

Lampiran 38 Packet Sent (packets/sec) Kontributor Semarang ke Enterprise

Network ……… L 38

Lampiran 39 Packet Sent (packets/sec) Kontributor Surabaya ke Enterprise

Network ……… L 39

Lampiran 40 Packet Sent (packets/sec) Kontributor Yogyakarta ke Enterprise

Network ……… L 40

Referensi

Dokumen terkait

Artefak yang ditemukan dari kotak ini berupa fragmen genteng, fragmen gerabah, fragmen keramik, fragmen kaca, fragmen logam (selongsong peluru, paku, engsel pintu,

Data sekunder dalam penelitian ini diperoleh dari arsip- arsip atau data dokumentasi yang berkaitan dengan kegiatan yang ada di lokasi penelitian yang berhubungan

Sarjana paling sedikit menguasai konsep teoritis bidang pengetahuan dan keterampilan tertentu secara umum dan konsep teoritis bagian khusus dalam bidang. pengetahuan dan

First measurement showed that the egg quality (yolk colour scores, yolk weight, Haugh Unit, shell weight and egg shell thickness) were not significantly (P > 0.05)

menggambarkan tentang pentingnya lingkungan hidup seperti pendapat Goleman (2010, hlm. kecerdasan ekologis membuat kita dapat menerapkan apa yang kita pelajari, mengenai akibat

Peubah yang digunakan dalam penelitian ini adalah sebagai berikut: (1) Karakteristik demografi, dengan item-itemnya sebagai berikut: umur, jenis kelamin, dan

Uji fitokimia terhadap bagian buah tumbuhan mem- pelas mengindikasikan adanya senyawa-senyawa golo- ngan fenolik yaitu flavonoid, sehingga perlu dilakukan isolasi dan

Rumah yang dibangun harus dirancang agar cahaya dapat masuk ke dalam rumah dalam jumlah yang cukup. Artinya, cahaya yang masuk tidak kurang dan tidak lebih. Jika ruangan di