LOAD BALANCING DENGAN METODE PER CONNECTION CLASSIFIER (PCC) MENGGUNAKAN PROXY SERVER SEBAGAI CACHING

Ukuran: px
Mulai penontonan dengan halaman:

Download "LOAD BALANCING DENGAN METODE PER CONNECTION CLASSIFIER (PCC) MENGGUNAKAN PROXY SERVER SEBAGAI CACHING"

Transkripsi

1 SKRIPSI LOAD BALANCING DENGAN METODE PER CONNECTION CLASSIFIER (PCC) MENGGUNAKAN PROXY SERVER SEBAGAI CACHING (Studi Kasus : Madrasah Tsanawiyah An-Nizhamiyyah Cileungsi) Oleh : Muhammad Hafizh PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011/1432 H

2

3

4 PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR- BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, September 2011 Muhammad Hafizh iv

5 KATA PENGANTAR Assalamualaikum Wr. Wb Alhamdulillah hirrabil alamin, satu kata yang dapat penulis ucapkan kepada Allah SWT, atas segala rahmat dan hidayahnya sehingga penulis dapat menyelesaikan skripsi ini, dan shalawat serta salam semoga selalu terlimpah kepada junjungan kita Nabi Besar Muhammad SAW, Beserta para keluarga, Sahabat serta para pengikutnya hingga akhir zaman kelak. Skripsi ini penulis buat sebagai syarat kelulusan dalam menempuh pendidikan jenjang Strata-1 (S1) di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Selain itu juga penulis berharap apa yang penulis teliti, yang dijelaskan di dalam skripsi ini, dapat dipergunakan dengan baik oleh semua pihak yang membutuhkan, sehingga perkembangan ilmu pengetahuan dan teknologi dapat lebih maju. Sehubungan dengan selesainya skripsi ini, penulis mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu penulis, juga atas dorongan serta bimbingannya sehingga penulis bisa menyelesaikan dengan sangat lancar tanpa adanya gangguan yang berarti. Semoga Allah SWT membalas semua amal dan ibadah mereka, Insya Allah. Terima Kasih penulis ucapkan kepada : vi

6 1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi 2. Bapak Yusuf Durachman, M.Sc selaku Ketua Program Studi Teknik Informatika. 3. Bapak Herlino Nanang, MT dan Bapak Wahyudi, MT yang telah rela meluangkan waktunya untuk mendukung dan membimbing penulis dalam menyelesaikan skripsi ini. 4. Bapak Feri Fahrianto, M.Sc dan Hasan Basri, M.Kom sebagai penguji yang memberikan kritik dan saran pada skripsi ini. 5. Dosen-Dosen Fakultas Sains dan Teknologi yang telah mengajarkan kepada penulis berbagai macam ilmu yang dapat penulis terapkan dalam penulisan skripsi ini. 6. Kepala Sekolah, guru-guru dan staf TU MTs. An-Nizhamiyyah yang telah membantu dan memberikan ijin penulis untuk melakukan penelitian skripsi ini. 7. Kedua Orang tua penulis, Bapak Benyamin & Alm. Ibu Nurbaiti Aziz, yang selalu memberikan doanya dengan ikhlas, allâhummaghfirlîî wa liwâlidayya warhamhummâ kamâ rabbayânî shighîrâ, yang selalu memberikan nasihat, motivasi, mengajarkan arti hidup dan senantiasa mencurahkan dukungannya demi kesuksesan penulis dalam proses kuliah dan kehidupan ini. 8. Kedua adik penulis, Lukman Hakim dan M. Iqbal yang selalu memberikan motivasi dan mendukung penulis dalam penyusunan skripsi ini. vii

7 9. Jamaliah, Teman Terdekat Penulis atas dorongan semangat, Pengertian dan Perhatian tiada henti di saat penulis merasa buntu dan suntuk serta menjadi lebih menyenangkan dan berwarna dalam penyusunan skripsi ini. 10. Bapak Drs. Uyun Robaniyun serta keluarga yang telah membantu dan mendukung dalam penyelesaian skripsi ini. 11. Sahabat sahabat, Amir Rizky, Habib, Nanda Rahmanto, Deka Hasby, Pudi Rizki, dan Tri Pujiyanto yang telah membantu penulis dalam kekurangan alat sistem dan mewarnai kehidupan di luar kampus. 12. Seluruh teman-teman KKN 15, teman-teman TI A, Networking VII B dan Seluruh kawan-kawan jurusan Teknik Informatika angkatan Sukses selalu untuk kita semua. 13. Seluruh pihak yang telah membantu dan namanya tidak dapat disebutkan satu per satu. Terima kasih atas dukungan dan motivasinya, Semoga Allah SWT membalas segala kebaikan yang telah diberikan kepada penulis. Semoga Allah SWT memberikan balasan yang setimpal atas segala bantuan dan kebaikan yang telah mereka berikan kepada penulis, Amin. Demikianlah, Semoga apa yang tertulis dalam skripsi ini dapat bermanfaat bagi semua pihak. Dalam hal ini, penulis mengharapkan saran dan kritik yang membangun demi menambah kesempurnaan bagi skripsi ini. Wassalamualaikum Wr.Wb. Jakarta, September 2011 Penulis viii

8 DAFTAR ISI Halaman Halaman judul... i Persetujuan pembimbing... Halaman pengesahan... Halaman pernyataan... Abstrak... Kata Pengantar... Daftar isi... Daftar Gambar... ii iii iv v vi ix xiii Daftar Tabel... xv Daftar Lampiran... xvi BAB I PENDAHULUAN 1.1. Latar Belakang Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Penelitian Tujuan Penelitian Manfaat Penelitian Metodologi Penelitian Pengumpulan Data Pengembangan Sistem Sistematika Penulisan... 7 ix

9 BAB II LANDASAN TEORI 2.1. Router Router dan Gateway Firewall Fungsi Firewall Mikrotik sebagai Firewall Firewall Dengan Iptabels Network Address Translator (NAT) Routing Load Balancing Algoritma Load Balancing Sistem Load Balancing Per Connection Classifier (PCC) Proxy Server Squid Proxy Tools Hardware Software Simulator Sistem Metode Pengembangan Sistem Study Sejenis BAB III METODOLOGI PENELITIAN 3.1. Metode Pengumpulan Data x

10 Studi Pustaka Studi Sejenis Wawancara Observasi Metode Pengembangan Sistem Analisis (Analysis) Perancangan (Design) Simulasi Prototipe (Simulation Prototype) Penerapan (Implementation) Pengawasan (Monitoring) Pengaturan (Management) Alur Penelitian BAB IV ANALISIS DAN PERANCANGAN 4.1. Sekilas Tentang MTs. An-Nizhamiyyah Cileungsi Profile Madrasah Visi dan Misi Strategi dan Tujuan Struktur Organisasi Struktur Kurikulum dan Alokasi Waktu Analisis Analisis Sistem Berjalan Identifikasi Masalah Analisis Teknologi yang Digunakan xi

11 Analisa kebutuhan Analisis User Perancangan (Design) Perancangan Fisik Jaringan Perancangan Logic Jaringan Simulasi Prototipe (Simulation Prototype) Implementasi Metode PCC (implementation) Inisialisasi Interface Router Pemberian alamat IP address Kebijakan Mangle Kebijakan routing Monitoring Pengujian sebelum implementasi (Sistem berjalan) Pengujian Setelah Implementasi Sistem Hasil monitoring Management BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN-LAMPIRAN xii

12 DAFTAR GAMBAR Halaman Gambar 2.1. Firewall Gambar 2.2. Menghubungkan jaringan kecil ke internet Gambar 2.3. Load Balancing dengan dua backbone provider Gambar 2.4. DNS Round Robin Gambar 2.5. Integrated Load Balancing Gambar 2.6. Cara kerja Proxy Gambar 2.7. Personal Komputer Gambar 2.8. Tampilan Winbox Gambar 2.9. Network Development Cycle Gambar 3.1. Alur Penelitian Gambar 4.1. Struktur Organisasi Madrasah Gambar 4.2. Sistem yang sedang berjalan Gambar 4.3. Modem ADSL Gambar 4.4. Modem 3G Gambar 4.5. Switch Gambar 4.6. Modem 3G Router Gambar 4.7. Website yang sering dikunjungi Gambar 4.8. Topologi Jaringan Gambar 4.9. Proses Sistem Gambar Interface Router Gambar IP Address Router xiii

13 Gambar Login Modem Public Gambar Konfigurasi IP Address Public Gambar Login modem Public Gambar Konfigurasi IP Address Public Gambar Konfigurasi 3G Router Gambar Sinyal dan IP Address modem 3G Gambar Konfigursi IP Address client LAN Gambar Konfigurasi IP Address client Wireless Gambar Monitoring bandwidth Gambar Kecepatan Download yang diperoleh Gambar Bandwidth yang sudah mencukupi Gambar Pengujian Menggunakan pingtest.net Gambar Pengujian Beban traffic Gambar Pengujian Bandwidth Gambar Traffic pada mangle (PCC) Gambar Pengujian Menggunakan Pingtest.net Gambar Hasil Cache Gambar Hit Proxy Gambar Rule management bandwidth Gambar Queue list client xiv

14 DAFTAR TABEL Halaman Tabel 3.1. Studi Sejenis Tabel 4.1. Struktur Kurikulum MTs. An-Nizhamiyyah Cileungsi Tabel 4.2. Daftar beberapa ISP ADSL Tabel 4.3. Daftar beberapa ISP Modem USB Tabel 4.4. Perangkat Keras PC Server Tabel 4.5. Perangkat Keras Router Tabel 4.6. Tabel IP Address Tabel 4.7. hasil pengujian dengan pingtest.net Tabel 4.8. Hasil pengujian xv

15 DAFTAR LAMPIRAN LAMPIRAN 1 (Wawancara) LAMPIRAN 2 (Surat Pernyataan Riset) LAMPIRAN 3 (Instalasi Ubuntu Server) LAMPIRAN 4 (Instalasi Mikrotik) LAMPIRAN 5 (Source Code Program) xvi

16 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking) yang merupakan suatu jaringan yang kompleks. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Sebuah instansi sekolah tentunya ingin memberikan yang terbaik dalam kualitas koneksi internet dan meminimilaisasi biaya yang dikeluarkan. Apakah koneksi yang disediakan cepat atau lambat. Untuk memenuhi kebutuhan tersebut tentunya harus bijak dalam memilih ISP yang ada. Beberapa ISP menyediakan koneksi dalam kecepatan tinggi, namun biaya operasionalnya juga perlu diperhitungkan. Berlangganan terhadap dua atau lebih line (jalur) dalam satu ISP merupakan salah satu solusi yang dapat diambil untuk memenuhi kebutuhan internet yang besar. Akan tetapi jalur-jalur tersebut harus dapat digunakan secara bersamaan agar didapat bandwidth yang besar dan berimbang demi memenuhi kebutuhan internet yang besar pula. Dalam dunia jaringan komputer, teknik penggabungan dan penyeimbangan ini sering disebut sebagai Load Balancing. 1

17 2 Load balancing dapat dilakukan dengan menggunakan sebuah router. Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data. Salah satu router yang dikenal saat ini adalah MikroTik RouterOS. Dengan load balancing yang pada praktiknya nanti menggunakan Mikrotik, maka semua client yang ada pada jaringan akan memiliki satu gateway, dan gateway itu yang akan menentukan paketnya akan melewati modem yang mana. Load balancing akan melakukan proses penyeimbangan (balance) yang nantinya akan dihasilkan bandwidth yang maksimal sesuai dengan yang diinginkan. Uraian-uraian tersebut telah mendorong penulis untuk melakukan penelitian sistem Load Balancing dengan proxy server yang memperhatikan segi kecepatan dan penghematan bandwidth. Dalam hal inilah yang mendorong penulis untuk melakukan penelitian LOAD BALANCING DENGAN METODE PER CONNECTION CLASSIFIER (PCC) MENGGUNAKAN PROXY SERVER SEBAGAI CACHING dengan Studi kasus pada MTs. An-Nizhamiyyah. 1.2 Rumusan Masalah Berdasarkan penjelasan pada latar belakang di atas, maka masalah yang akan dibahas adalah sebagai berikut : 1. Bagaimana mengoptimalkan koneksi internet pada jaringan lab annizhamiyyah dengan biaya yang murah.

18 3 2. Bagaimana akses streaming video dan web tertentu dengan lebih cepat. 3. Bagaimana mengatur penyebaran bandwidth dalam jaringan agar bandwidth yang di terima pengguna merata dan kecepatannya stabil. 1.3 Batasan Masalah Berdasarkan perumusan masalah di atas, penulis membatasi masalah pada: 1. Penulis menggunakan Load Balancing dengan metode PCC (Per Connection Classifier) untuk mengoptimalkan koneksi internet. 2. Akses Web dan streaming video hanya terbatas pada situs tertentu seperti youtube, googlevideo, gmail, yahoo, detik dan 4shared. 3. Penulis menggunakan software squid sebagai proxy server yang difungsikan sebagai cache video untuk mempercepat akses internet. 4. Dalam implementasinya penulis menggunakan mikrotik RouterOS sebagai sistem operasi Router, sistem operasi proxy server yang di pakai ubuntu server Banyaknya akses internet yang akan di load balancing menggunakan koneksi dengan 2 isp yang berbeda. 1.4 Tujuan dan Manfaat Penelitian Tujuan penelitian : 1. Membangun load balancing yang optimal dengan menggunakan proxy server sebagai cache video.

19 4 2. Meningkatkan pembagian beban traffic internet. 3. Memaksimalkan penggunaan bandwitdh agar tersebar merata untuk pengguna jaringan. 4. Mengatasi permasalahan apabila salah satu koneksi down Manfaat Penelitian 1. Manfaat bagi Penulis 1. Mendukung penulis dalam mempelajari dan mendalami teori, konsep dan prakteknya tentang load balancing. 2. Mendukung penulis dalam mempelajari, mendalami, serta mempraktekkan fungsi proxy server sebagai cache video. 3. Mendukung penulis dalam mempelajari, mendalami, serta mempraktekkan penggunaan sistem operasi mikrotik RouterOS dalam melakukan fungsi load balancing yang stabil dan murah. 4. Mendukung penulis dalam mempelajari, mendalami, serta mempraktekkan sistem operasi ubuntu server sebagai proxy server untuk menchace video. 2. Manfaat bagi sekolah 1. Memberikan kecepatan akses internet yang stabil 2. Memberikan penghematan bandwidth 3. Memberikan solusi penerapan load balancing untuk membagi beban traffic jaringan internet pada sekolah.

20 5 4. Dapat menerapkan bagaimana memanajemen jaringan sehingga bermanfaat pada pengembangan jaringan. 1.5 Metodologi Penelitian Metode pengumpulan data 1. Studi pustaka Yaitu dengan mengumpulkan informasi-informasi yang berkaitan dengan konsep, teori serta kegunaan yang berhubungan dengan penelitian, baik melalui media buku, media internet, maupun e- book. 2. Studi Sejenis Perbandingan studi sejenis ini diperlukan agar nantinya penelitian ini dapat bermanfaat dan menjadi pelengkap dan penyempurna dari studistudi sejenis yang telah dilaksanakan sebelumnya. 3. Wawancara Dalam melakukan pengumpulan data, penulis juga melakukan wawancara secara langsung kepada pihak terlibat yang nantinya akan berhubungan dengan sistem ini (MTs. An-Nizhamiyyah) 4. Observasi Observasi dilakukan dengan cara secara langsung ke lapangan untuk mengetahui dan mengamati bagaimana sistem yang sudah ada pada MTs. An-Nizhamiyyah.

21 Metode Pengembangan Sistem Dalam penyusunan skripsi ini penulis melakukan penelitian dengan metode Network Development Life Cycle (NDLC) dengan Tahapan sebagai berikut: [Goldman and Rawles, 2001] 1. Analysis Tahap awal ini dilakukan analisa sistem yang berjalan, identifikasi masalah, analisa teknologi yang digunakan, dan analisa kebutuhan serta analisis user. 2. Design Dari data-data dan informasi yang telah didapatkan sebelumnya, tahap design ini akan dibuat rancangan fisik arsitektur jaringan pada MTs. An-Nizhamiyyah serta rancangan konfigurasi jaringan. 3. Simulation Pada tahap ini penulis membuat simulasi sistem jaringan yang menggunakan load balancing dan proxy server dengan bantuan tools yaitu simulator VM ware versi Implementation Pada tahap implementasi terdiri atas penginstalan hardware dan software yang membentuk sistem jaringan. Fase ini dapat dibagi menjadi Perolehan software, Perolehan hardware, Instalasi, Pengujian, Dokumentasi.

22 7 5. Monitoring Tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal. 6. Management Tahap manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliability terjaga Sistematika Penulisan Dalam Skripsi ini, pembahasan yang dilakukan penulis terbagi menjadi lima bab yang secara singkat dapat dijelaskan sebagai berikut : BAB I : PENDAHULUAN Bab ini mencakup latar belakang dari penyusunan skripsi, ruang lingkup, tujuan yang ingin dicapai, manfaat yang dapat diperoleh, metodologi penelitian yang digunakan dan sistematika penulisan skripsi ini. BAB II : LANDASAN TEORI Bab ini berisi tentang segala macam teori serta konsep yang berkaitan dengan penelitian, seperti Jaringan Komputer, Routing, Load Balancing, Proxy Server, Firewall, dan Caching.

23 8 BAB III : METODOLOGI PENELITIAN Bab ini berisikan tentang metode pengumpulan data dan metode pengembangan Sistem NDLC (Network Development Life Cycle). BAB IV : PERANCANGAN DAN IMPLEMENTASI Pada bab ini akan berisi tentang rancangan fisik jaringan, instalasi dan implementasi paket aplikasi konfigurasi internet, spesifikasi yang dibutuhkan dan evaluasi dari aplikasi dan jaringan yang telah dirancang. BAB V : PENUTUP Bab akhir yang memuat kesimpulan dan saran dari hasil penelitian yang telah dibuat.

24 BAB II LANDASAN TEORI 2.1 Router Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara keduanya. Router-router yang saling terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke system lain. Proses routing dilakukan secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address dari router berikutnya yang menurutnya lebih dekat ke host tujuan. Berikut merupakan fungsi router secara umum : 1. Membaca alamat logika/ip address source dan destination untuk menentukan routing dari suatu LAN ke LAN lainnya. 2. Menyimpan routing table untuk menentukan rute terbaik antara LAN ke WAN. 3. Perangkat dilayer 3 OSI Layer dan Interfaces Ethernet, Serial, ISDN BRI 4. Bisa berupa box atau sebuah OS yang menjalankan sebuah daemon routing. 9

25 Router dan Gateway a. Router Router adalah perangkat jaringan yang digunakan untuk membagi protocol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protocol dapat di-sharing kepada perangkat jaringan lain. Ciri-ciri router adalah adanya fasilitas DHCP (Dynamic Host Configuration Procotol), dengan mensetting DHCP, maka dapat membagi IP Address, fasilitas lain dari Router adalah adanya NAT (Network Address Translator) yang dapat memungkinkan suatu IP Address atau koneksi internet disharing ke IP Address lain. b. Gateway Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Apabila ada suatu komputer yang ingin terkoneksi oleh internet atau terkoneksi dengan komputer lain maka komputer itu harus memasukan ip gatewaynya jadi komputer harus melewati gerbang utama pada jaringan internet atau yang lain.

26 Firewall Firewall adalah sistem keamanan yang menggunakan device atau system yang diletakkan di dua jaringan dengan fungsi utama melakukan filtering terhadap akses yang akan masuk. Berupa seperangkat hardware atau software, bisa juga berupa seperangkat aturan dan prosedur yang ditetapkan oleh organisasi. Firewall juga dapat disebut sebagai sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall juga umumnya digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari hak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Firewall atau tembok penghalang merupakan sebuah perangkat yang ditujukan untuk melindungi network dari kejahatan dunia luar. Biasanya firewall digunakan untuk melindungi LAN dari berbagai serangan atau intrusions. Serangan dapat ditujukan kepada host tertentu yang dapat menyebabkan data corrupt atau service menjadi tidak berfungsi (Yusuf, 2010).

27 Fungsi Firewall Firewall berfungsi menjaga keamanan jaringan dari ancaman pihak lain yang tidak berwenang. Mengubah, merusak, atau menyebarkan data-data penting perusahaan merupakan contoh ancaman yang harus dicegah. Firewall memiliki fungsi ganda, yaitu memeriksa paket dan menyaring paket, keduanya merupakan salah satu peran yang paling mendasar dari sebuah firewall. (Fasarilla, 2010) Berikut Fungsi fungsi Firewall secara umum : 1. Mengontrol dan mengawasi paket data yang mengalir di jaringan. Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melewati jaringan private. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : 1. Alamat IP dari komputer sumber 2. Port TCP/UDP sumber dari sumber 3. Alamat IP dari komputer tujuan 4. Port TCP/UDP tujuan data pada komputer tujuan 5. Informasi dari header yang disimpan dalam paket data 2. Melakukan autentifikasi terhadap akses.

28 13 3. Aplikasi Proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. 4. Mencatat semua kejadian di jaringan Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. Gambar 2.1 Firewall (rsdcool.blogspot.com) Mikrotik sebagai Firewall Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun atas kondisi dan aksi yang akan dilakukan. Ketika ada paket IP lewat, firewall akan mencocokkannya dengan kondisi yang telah dibuat kemudian menentukan aksi apa yang akan dilakukan router sesuai dengan kondisi tersebut.

29 14 Selain sebagai gateway, Mikrotik juga dipadukan dengan kemampuan firewall untuk mencegah hal-hal yang menggangu dari pihak lain, mengingat begitu banyaknya aplikasi yang dijalankan oleh pengguna jaringan. Ada aplikasi yang berjalan normal, tetapi ada juga aplikasi yang bersifat mengganggu kinerja jaringan. Sebagai contoh, paket broadcast yang dilakukan oleh virus dan paket berlebihan yang sering disebut sebagai flooding. Paket dengan ukuran kecil memang tidak mengganggu koneksi jaringan. Namun, jika paket yang kecil tersebut dalam jumlah banyak, hal ini bisa menurunkan kinerja jaringan (down). Maka disinilah pentingnya memakai firewall untuk menghindari insiden jaringan yang bersifat negative. Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori: 1. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai indentitas paket tersebut. 2. NAT, ntuk memetakan suatu IP address ke IP address lain. 3. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif, seperti IP address asal dan tujuan beserta port yang digunakan, jenis protokol yang dipakai. 4. Address-list, untuk mendefinisikan IP address ke dalam group tertentu.

30 15 5. Service port, untuk mengaktifkan dan mengubah nomor port aplikasi. 6. Filter, untuk menyaring paket yang masuk atau melewati router. Router akan meneruskannya jika paket diizinkan lewat, dan sebaliknya. 7. Export, untuk menyimpan/backup semua konfigurasi di dalam direktori firewall Firewall dengan IPtabels Iptabels adalah administrator Tools untuk memfilter paket IPV4 dan NAT. Iptabels digunakan untuk men-setup, mengatur dan memeriksa paket dari aturan pem-filteran paket IP pada kernel linux. (Yusuf, 2010) Iptabels merupakan salah satu tool firewall yang bekerja menggunakan prinsip Packet Filter. Modul Iptabels dalam kernel merupakan bagian dari framework NetFilter. Modul ini dapat memberikan kemampuan Filtering dan manajemen paket-paket IP yang masuk maupun keluar firewall, sehingga ada yang menyebut Iptabels sebagai NetFilter. Sebutan ini kurang tepat, jangan terkecoh antara instilah NetFilter dengan Iptabels itu sendiri. NetFilter merupakan framework yang bekerja pada level kernel yang membentuk sebuah sistem. Sedangkan Iptabels sendiri merupakan modul yang bekerja pada level aplikasi dan user (user space).

31 16 IPtabels bekerja pada layer internet dan transport. Artinya header paket yang berada pada kedua layer ini akan di Filter sesuai aturan yang telah ditentukan. IPtabels memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall Chain) atau sering disebut Chain saja. Ketiga Chain tersebut adalah a. INPUT Digunakan untuk memilah paket data yang masuk ke mesin firewall b. OUTPUT Digunakan untuk memilah paket data yang melalui mesin firewall dan diroutingkan kembali ke jalur yang lainnya c. FORWARD. Digunakan untuk memilah paket data yang keluar dari mesin firewall IPtabels menangani lalu lintas paket menggunakan tiga buah tabel acuan. Setiap tabel memiliki beberapa buah Chain atau sekumpulan aturan berantai. Ketiga tabel tersebut antara lain : 1. Filter tabel Berisikan Chain yang melakukan penyaringan paket yang masuk maupun keluar. Filter tabel terdiri atas tiga buah Chain, yaitu :

32 17 1. INPUT Chain, untuk menyaring paket-paket yang datang menuju localhost 2. FORWARD Chain, untuk menyaring paket yang berasal dari host lain yang diteruskan ke host lain pula. Kondisi ini lazim disebut sebagai Routing. 3. OUTPUT Chain, untuk menyaring paket yang keluar / pergi (outgoing traffic) dari localhost. 2. NAT tabel Berisikan Chain yang memodifikasi paket yang keluar masuk. Modifikasi meliput pengubahan address atau port komunikasi yang dapat dijumpai pada header sebuah paket, sedemikian rupa sehingga menjadi sebuah bentuk yang dikenali diluar maupun didalam jaringan. Pada NAT tabel terdapat tiga Chain, yaitu : 1. PREROUTING Chain, untuk mengubah paket yang berasal dari host lain 2. OUTPUT Chain, untuk mengubah paket yang dihasilkan oleh localhost. 3. POSTROUTING Chain, untuk mengubah paket yang akan menuju host lain. Ada dua jenis NAT, yaitu DNAT (Destination NAT) dan SNAT (Source NAT). Sesuai dengan namanya, DNAT digunakan untuk mengganti destination IP yang berasal dari jaringan luar, seperti

33 18 internet dengan IP jaringan lokal, sehingga internet dapat mengenali komputer lokal. Sedangkan SNAT digunakan untuk mengganti source IP yang berasal dari jaringan lokal dengan IP public, sehingga komputer lokal dapat berinteraksi dengan jaringan luar (internet). Kemudian ada juga yang disebut IP masquerade. IP masquerade mirip dengan SNAT. SNAT maupun IP masquerade dibuat agar dapat menghemat penggunaan IP address public. 3. Mangle tabel Mangle tabel memiliki kemampuan untuk mengolah semua Chain, baik yang dimiliki oleh Filter tabel maupun NAT tabel. Sejak versi kernel , mangle tabel memiliki lima buah Chain, yaitu : 1. PREROUTING Chain 2. INPUT Chain 3. OUTPUT Chain 4. FORWARD Chain 5. POSTROUTING Chain 2.3 Network Address Translator (NAT) Ada dua tipe alamat IP: umum dan pribadi. Alamat umum diberikan kepada kita oleh Internet Service Provider (ISP) yang kita pakai untuk

34 19 berhubungan ke internet. Bagi host di dalam organisasi yang tidak memerlukan akses langsung ke internet, alamat IP yang tidak menduplikasi alamat umum yang sudah diberikan memang dibutuhkan. Untuk memecahkan persoalan alamat ini, para desainer internet mencadangkan suatu bagian dari ruang alamat IP dan menamai ruang ini sebagai ruang alamat pribadi. Suatu alamat IP pada ruang alamat pribadi tidak pernah diberikan sebagai alamat umum. Alamat IP di dalam ruang alamat pribadi dikenal sebagai alamat pribadi. Dengan memakai alamat IP pribadi, kita dapat memberikan proteksi dari para hacker jaringan. Karena alamat IP pada ruang alamat pribadi tidak akan pernah diberikan oleh Internet Network Information Center (InterNIC) sebagai alamat umum, maka route di dalam internet router untuk alamat pribadi takkan pernah ada. Alamat pribadi tidak dapat dijangkau di dalam internet. Oleh karena itu, saat memakai alamat IP pribadi, kita membutuhkan beberapa tipe proxy atau server untuk mengonversi sejumlah alamat IP pribadi pada jaringan lokal kita menjadi alamat IP umum yang dapat dirouted. Pilihan lain adalah menerjemahkan alamat pribadi menjadi alamat umum yang valid dengan network address translator (NAT) sebelum dikirimkan di internet. Dukungan bagi NAT untuk menerjemahkan alamat umum dan alamat pribadi memungkinkan terjadinya koneksi jaringanjaringan kantor-rumah atau kantor yang kecil ke internet seperti ditampilkan gambar 2.2 berikut ini.

35 20 Gambar 2.2 Menghubungkan jaringan kecil ke internet (Sumber : Alwi,2011) Sebuah NAT menyembunyikan alamat-alamat IP yang dikelola secara internal dari jaringan-jaringan eksternal dengan menerjemahkan alamat internal pribadi menjadi alamat eksternal umum. Hal ini mengurangi biaya registrasi alamat IP dengan cara membiarkan para pelanggan memakai alamat IP yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang terdaftar secara eksternal. Hal ini juga menyembunyikan struktur jaringan internal, mengurangi resiko penolakan serangan layanan terhadap sistem internal. 2.4 Routing Routing adalah proses dimana suatu router mem-forward paket ke jaringan yang dituju. Suatu router membuat keputusan berdasarkan IP address yang dituju oleh paket. Semua router menggunakan IP address tujuan untuk mengirim paket. Agar keputusan Routing tersebut benar, router harus belajar bagaimana untuk mencapai tujuan. (Yusuf. 2010)

36 21 Tujuan utama dari Routing protokol adalah untuk membangun dan memperbaiki tabel Routing. Dimana tabel ini berisi jaringan-jaringan dan interface yang berhubungan dengan jaringan tersebut. Router menggunakan protokol Routing ini untuk mengatur informasi yang diterima dari routerrouter lain dan interfacenya masing masing, sebagaimana yang terjadi di konfigurasi Routing secara manual. Konfigurasi Routing secara umum terdiri dari 3 macam yaitu :. (Yusuf. 2010) 1. Minimal Routing Dari namanya dapat diketahui bahwa ini adalah konfigurasi yang paling sederhana tapi mutlak diperlukan. Biasanya minimal Routing dipasang pada network yang terisolasi dari network lain atau dengan kata lain hanya pemakaian lokal saja. 2. Static Routing Konfigurasi Routing jenis ini biasanya dibangun dalam network yang hanya mempunyai beberapa gateway, umumnya tidak lebih dari 2 atau 3. Static Routing dibuat secara manual pada masing masing gateway. Jenis ini masih memungkinkan untuk jaringan kecil dan stabil. Stabil dalam arti kata jarang down. Jaringan yang tidak stabil yang dipasang Static Routing dapat membuat kacau seluruh Routing, karena tabel Routing yang diberikan oleh gateway tidak benar sehingga paket data yang seharusnya tidak bisa diteruskan masih saja dicoba sehingga menghabiskan bandwidth.

37 22 3. Dynamic Routing Dalam sebuah network dimana terdapat jalur Routing lebih dari satu rute untuk mencapai tujuan yang sama dan network besar yang memiliki lebih dari 3 gateway biasanya menggunakan dynamic Routing. Dengan penggunaan dynamic Routing, tabel Routing yang terbaru akan didapatkan secara otomatis dengan menjalankan Routing protokol yang dipilih. 2.5 Load Balancing Load Balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi. (Dewobroto, 2009). Secara umum, load balancing dapat diartikan sebagai suatu teknik untuk mendistribusikan beban kerja secara merata pada dua atau lebih komputer, network links, CPU, hard drive atau sumber daya lainnya, untuk mendapatkan pemanfaatan sumber daya yang optimal, memaksimalkan throughput, meminimalkan waktu respon dan menghindari overload. Menggunakan beberapa komponen dengan load balancing dapat meningkatkan kehandalan melalui redudansi. Layanan load balancing biasanya disediakan oleh program khusus atau perangkat keras (seperti multilayer switch atau DNS server).

38 23 Dengan mempunyai banyak link maka optimalisasi utilisasi sumber daya throughput, atau responde time akan semakin baik karena mempunyai lebih dari satu link yang bisa saling mem-backup pada saat network down dan menjadi cepat pada saat network normal jika memerlukan realibilitas tinggi yang memerlukan 100 % koneksi uptime dan yang menginginkan koneksi upstream yang berbeda dan dibuat saling mem-backup. Dalam jaringan komputer, load balancing lebih mengarah kepada pengkombinasian beberapa antarmuka ethernet ke dalam satu jalur sehingga dapat diutilisasi secara bersamaan dengan menghasilkan koneksi yang lebih cepat. Untuk dapat mengimplementasikan sistem ini diperlukan suatu perangkat tambahan baik berupa router Cisco atau menggunakan solusi router dari Mikrotik yang lebih ekonomis namun powerfull Gambar 2.3 Load Balancing dengan dua backbone provider. (sumber: Dewobroto, 2009) Dengan konsep yang sederhana, sebuah load balancer diletakkan di antara client dan server seperti terlihat pada Gambar 2.3 Load balancer akan menampung trafik yang datang dan membaginya ke dalam request-request individual lalu menentukan server mana yang menerima request tersebut.

39 24 Beberapa keuntungan dari penerapan Load Balancing antara lain (Sagala, 2010): 1. Scalability : Ketika beban sistem meningkat, kita dapat melakukan perubahan terhadap sistem agar dapat mengatasi beban sesuai dengan kebutuhan. 2. High Availability : Load balancer secara terus-menerus melakukan pemantauan terhadap server. Jika terdapat server yang mati, maka load balancer akan menghentikan request ke server tersebut dan mengalikannya ke server yang lain. 3. Manageability : Mudah ditata meskipun secara fisik sistem sangat besar. 4. Security : Untuk semua trafik yang melewati load balancer, aturan keamanan dapat diimplementasikan dengan mudah. Dengan private network digunakan untuk server, alamat IP nya tidak akan diakses secara langsung dari luar sistem. Saat sebuah router mempunyai dua koneksi ke internet (sama atau berbeda ISP-nya), default gateway di router tetap hanya bisa satu, ditambah pun yang bekerja tetap hanya satu. Jadi misal router NAT terhubung ke ISP A melalui interface A dan gateway A dan ke ISP B melalui interface B dan gateway B, dan default gateway ke ISP A, maka trafik downlink hanya akan datang dari ISP A saja. Begitu juga sebaliknya jika dipasang default gateway ke ISP B. Penerapan teknik load balancing dapat menyelesaikan

40 25 permasalahan tersebut dengan menggabungkan trafik downlink ISP A dan ISP B sehingga dapat diutilisasi secara bersamaan. Prinsip dari load balancing adalah sebagai berikut: 1. Lalu lintas didistribusikan berdasarkan probabilitas. 2. Harus tau seberapa besar tiap link, dan didistribusikan sesuai lalulintas. 3. Berdasarkan kecepatan pada keluaran dan masukan pada router, load balancing dapat diilustrasikan sebagai berikut : = = Jika ada dua gateway, missal A dan B, A memiliki bandwidth sebesar 1mbps dan B memiliki bandwidth sebesar 2 mbps. Maka lalulintas akan dibagi kedalam 3 aliran, dan mengirim 1 aliran ke A dan 2 aliran ke B Algoritma Load Balancing Algoritma pembagian beban digunakan dalam penelitian ini adalah : 1. Algoritma Hashing Algoritma hashing merupakan algoritma yang menggunakan informasi dari IP Address yang berasal dari permintaan client pada saat mengirimkan request ke suatu server. Informasi IP Address yang digunakan tergantung dari penerapan sistem tertentu.untuk WAN Link Load Balancing, informasi IP Address yang digunakan adalah informasi dari IP

41 26 Address tujuan paket. Semua request untuk tujuan IP Address tertentu akan dikirim ke gateway yang sama. (Chin dan Jian, 2008:277). 2. Fungsi Hashing Hash adalah fungsi yang diberi input dan menghasilkan output yang deterministic. Itu berarti bahwa ketika sebuah fungsi hash mengenkripsi suatu input yang berbunyi halo lalu akan menghasilkan output 1. Dengan sifat dari hashing yang deterministic maka dapat ditetapkan bahwa jika fungsi hash tersebut mengenkripsi input berupa halo pada saat kedua kalinya atau seterusnya, maka sudah dipastikan akan menghasilkan output yang sama yaitu 1. (Fewi,2010) Sistem Load Balancing Sistem load balancing sebenarnya dapat dibuat dengan banyak cara. Pembuatannya tidak terikat oleh sebuah operating system saja, atau hanya dapat dibuat oleh sebuah perangkat saja. Namun secara garis besar cara pembuatan sistem load balancing terbagi menjadi tiga kategori besar, yaitu load balancing dengan menggunakan DNS round robin, Integrated load balancing, dan Dedicated load balancing. Ketiga jenis ini memiliki cara kerja yang unik dan berbeda satu sama lain, tetapi tetap menuju suatu hasil akhir yang sama, yaitu menciptakan sebuah sistem yang

42 27 lebih menjamin kelangsungan hidup jaringan dibelakangnya dan membuatnya lebih skalabel. 1. DNS round robin Metode yang paling sederhana untuk menciptakan sistem load balancing adalah dengan menggunakan metode DNS Round robin. Metode ini sebenarnya merupakan sebuah fitur dari aplikasi bernama BIND (Berkeley Internet Name Domain). Ini merupakan aplikasi open source khusus untuk membangun server DNS yang tampaknya sudah menjadi semacam standar yang digunakan di mana-mana. Sistem DNS round robin banyak mengandalkan teknik input penamaan yang teratur rapi dan dipadukan dengan sistem perputaran round robin. Gambar 2.4 DNS Round Robin (sumber : Andesoni, 2010)

43 28 Seperti yang telah kita ketahui, DNS merupakan sebuah sistem penamaan terhadap perangkat-perangkat komputer. Penamaan ini dibuat berdasarkan alamat IP dari perangkat tersebut. Sebuah perangkat yang memiliki alamat IP dapat diberi nama dan dapat diakses menggunakan namanya saja jika Anda memiliki DNS server. Sistem penamaan tersebut banyak sekali manfaatnya, misalnya hanya untuk sekadar lebih mudah diakses atau untuk diproses lebih lanjut. Dari sistem penamaan ini dapat dibuat sebuah sistem load balancing sederhana dan murah yang memanfaatkan sifat alami dari program BIND ini, yaitu sistem perputaran round robin. Pada sebuah record DNS yang berisikan informasi penamaan, Anda dapat memasukkan beberapa nama lain untuk diwakili oleh sebuah nama utama. Beberapa nama lain itu memiliki masing- masing record sendiri yang juga mewakili alamat-alamat IP dari perangkat jaringan. Jadi setelah proses input penamaan selesai, Anda akan mendapatkan sebuah nama utama yang mewakili beberapa nama-nama lain yang mewakili beberapa perangkat jaringan seperti server. Di sinilah kuncinya, ketika ada yang mengakses nama utama tersebut, DNS server akan dihubungi oleh si pencari.

44 29 Setelah menerima permintaan, DNS server akan mencari record dari nama utama tersebut. Ternyata di dalam record tersebut terdapat beberapa nama lain yang berhubungan dengan nama utama. Pada kondisi inilah, DNS server akan menjalankan sistem perputaran round robin untuk menggilir informasi nama- nama lain mana saja yang diberikan ke para pemintanya. Di sini, sistem load balancing sebenarnya sudah terjadi. Alamat IP dari server-server yang diwakili oleh nama lain tersebut akan diberikan kepada para peminta secara bergiliran sesuai dengan algoritma round robin. Ini menjadikan beban terbagi-bagi secara bergilir ke serverserver lain dengan sendirinya. Sistem load balancing ini terbilang mudah dan sederhana untuk diimplementasikan, namun ada juga beberapa kelemahan yang cukup signifikan. Problem yang sering terjadi adalah ketika ada sebuah DNS server lain (misalkan DNS A) di Internet yang masih meng-cache hasil pencariannya yang pertama. Jadi jika kali pertama server DNS A tersebut mendapatkan informasi IP dari domain utama perusahaan tersebut adalah IP , maka DNS A tidak mengetahui alamat IP yang lain dari domain utama tersebut. Ini membuat

45 30 para pengguna yang menggunakan server DNS ini juga tidak dapat mengetahui sistem load balancing yang ada, sehingga load balancing tidak bekerja. Kelemahan lainnya adalah ketika sebuah server di dalam sistem load balancing ini tidak dapat bekerja, maka sistem DNS tidak dapat mendeteksinya. Hal ini menyebabkan server yang tidak dapat bekerja tersebut malahan mendapatkan banyak request dari luar, meskipun tidak dapat bekerja. 2. Integrated Load balancing Integrated load balancing biasanya merupakan solusi load balancing tambahan dari sebuah aplikasi atau operating system. Biasanya aplikasi atau operating system yang memiliki fitur ini adalah yang memiliki kemampuan beroperasi sebagai server. System load balancing bukan merupaka fungsi utama. Oleh sebab itu, biasanya fitur, performa dan kemampuannya cukup sederhana dan digunakan untuk system berskala kecil menengah. Fasilitasnya juga lebih banyak bersifat general saja, jarang yang spesifik. Meski demikian, fitur ini amat berguna jika digunakan pada jaringan yang tepat.

46 31 Gambar 2.5 Integrated Load Balancing (sumber : Andesoni, 2010) Salah satu integrated load balancing ini dapat anda temukan di Microsoft windows 2000 advance server yang merupakan fitur tambahan. Pada operating system yang memiliki kemampuan jaringan yang hebat ini, anda dapat mengkonfigurasi system load balancing dengan cukup mudah. Selain itu, fitur fitur yang diberikan untuk keperluan ini juga terbilang cukup lengkap. 3. Network Load Balancing (NLB) Network Load Balancing merupakan fasilitas yang memungkinkan mesin windows 2000 Advance Server melakukan load balancing terhadap aplikasi aplikasi yang berjalan berdasarkan jaringan IP. Aplikasi yang berjalan diatas IP seperti HTTP/HTTPS, FTP, SMTP dan banyak lagi dapat dengan mudah di load balance dengan menggunakan

47 32 fasilitas ini. Dengan menggunakan NLB, anda dapat membuat satu group cluster server yang dilengkapi dengan system load balancing terhadap semua servis servis TCP, UDP dan GRE (Generic Routing Encapsulation). Untuk semua proses tersebut, dikenal sebuah istilah Virtual server yang bertindak sebagai satu titik pusat pengaksesan server server dibawahnya. Dengan adanya fasilitas ini, servis dan layanan yang dijalankan oleh server server ini lebih terjamin kelancarannya. Sangat ideal digunakan untuk keperluan servis servis front end, seperti web server agar masalah masalah seperti bottleneck pada server dapat dikurangi. 4. Component Load Balancing (CLB) Teknologi load balancing ini menyediakan system load balance terhadap komponen komponen yang mendukung jalannya sebuah software atau aplikasi. Aplikasi atau software yang dapat di load balance adalah yang komponen komponennya menggunakan COM+. Dengan melakukan load balancing terhadap komponen komponen COM+ yang ada di beberapa server, maka jalannya sebuah aplikasi lebih terjamin dan lebih skalabel melayani para penguna aplikasi.

48 33 Ada beberapa keuntungan pada saat menggunakan system load balancing diantaranya adalah : 1. Asymmetric Load Rasio dapat dibuat menentukan koneksi yang menjadi primary dianggap paling baik backbonenya dan terbaik dalam path routing, jadi kita dapat membuat mesin untuk mencari best path determination dan routing yang terpendek dan terbaik untuk sampai ketujuan 2. Aktivitas berdasarkan Prioritas Disaat load jaringan lagi peek, server akan dapat membagi aktivitas berdasarkan prioritas dank e link cadangan. 3. Proteksi dari serangan DDoS Karena kita dapat membuat features SYN Cookies dan delayed binding (suatu metode di back end server pada saat terjadi proses TCP handshake) pada saat terjadi serangan SYN Flood. 4. Kompresi HTTP Memungkinkan data untuk bias mentransfer objek HTTP dengan dimungkinkannya penggunaan utilitasi kompresi gzip yang berda di semua web browser yang modern. 5. TCP Buffering Dapat membuat respon buffer dari server dan berakibat dapat memungkinak task akses lebih cepat.

49 34 6. HTTP Caching Dapat menyimpan content yang static, dengan demikian request dapat di handel tanpa harus melakukan kontak ke web server diluar jaringan yang berakibat akses terasa semakin cepat. 7. Content Filtering Beberapa load balancing dapat melakukan perubahan trafik pada saat dijalankan. 8. HTTP Security Beberapa system load balancing dapat menyembunyikan HTTP error pages, menghapus identifikasi header server dari respon HTTP, dan melakukan enkripsi cookies agar user tidak dapat memanipulasinya. 9. Priority Queuing Berguna untuk memberikanperbedaan prioritas traffic paket. 10. Spam Filtering Spam merupakan penyalagunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi pengguna web. Bentuk berita spam yang umum dikenal meliputi spam surat elektronik, spam instant messaging, spam usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon

50 35 genggam, spam forum internet dan lain lain. Spam ini biasanya dating bertubi tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bias berupa surat elektronik berisi iklan, sms pada telepon genggam, berita yang masuk dala suatu forum newsgroup berisi promosi barang yang tidak terkaitdengan aktifitas newsgroup tersebut. Spamdexing yang mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bias berupa berita yang tak berguna dan masuk dala suatu blog, buku tamu situs web dan lain lain. 2.6 Per Connection Classifier (PCC) Merupakan metode yang mengelompokkan trafik koneksi melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan src-address, dst-address, src-port dan atau dst-port. Router akan menyimpan informasi tentang jalur gateway yang dilewati data ditiap trafik koneksi, sehingga pada paket-paket selanjutnya yang masih berkaitan dengan paket data sebelumnya akan dilewatkan pada jalur gateway yang sama juga. (Dewabroto, 2009) PCC merupakan metode yang dikembangkan oleh Mikrotik dan mulai diperkenalkan pada Mikrotik RouterOS versi PCC mengambil bidang yang dipilih dari header IP, dan dengan bantuan dari algoritma hashing

51 36 mengubah bidang yang dipilih menjadi nilai 32-bit. Nilai ini kemudian dibagi dengan denominator tertentu dan sisanya kemudian dibandingkan dengan remainder tertentu, jika sama maka paket akan ditangkap. Rules dapat dibuat dengan memilih informasi dari src-address, dst-address, srcport, atau dst-port dari bagian header IP. Header IP memiliki field yang berisi beberapa bidang, dua diantaranya adalah alamat IP sumber (srcaddress) paket dan alamat IP tujuan (dst-address) dari paket tersebut. Paket TCP dan UDP juga memiliki header yang berisi port sumber dan port tujuan. (Fewi,2010). per-connection-classifier= PerConnectionClassifier ::= [!]ValuesToHash:Penyebut/Remainder Remainder ::= (bilangan integer) Penyebut ::= (bilangan integer) ValuesToHash ::= both-addresses both-ports dst-address-andport src-address src-port both-addresses-and-ports dstaddress dst- port src-address-and-port Dalam hal ini penyebut merupakan jumlah koneksi yang akan di-load balancing. Meskipun PCC merupakan metode yang digunakan untuk menyebarkan beban secara merata, namun PCC itu sendiri sama sekali tidak ada hubungannya dengan Routing. PCC adalah cara untuk mencocokan paket, dan tidak langsung berkaitan dengan perintah menandai paket yang sama walaupun itu adalah tujuan dari PCC. (Fewi,2010).

52 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien seorang pengguna yang berinteraksi dengan Internet melalui sebuah Proxy server tidak akan mengetahui bahwa sebuah Proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari Proxy server akan menginterpretasikan requestrequest tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari Proxy server. (Yosike, 2010) Proxy server adalah sebuah sistem komputer atau program aplikasi yang melayani permintaan dari client dengan meminta layanan ke server lain. Proxy server mempunyai 3 fungsi utama yaitu : 1. Connection Sharing Sebagai perantara antara pengguna dan server server di internet. Proxy Server bekerja dengan menerima permintaan layanan dari user dan kemudian sebagai gantinya Proxy server akan mewakili permintaan pengguna ke server server di internet yang dimaksudkan 2. Filtering Bekerja pada layer aplikasi sehingga berfungsi sebagai firewall packing Filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan Internet dengan

4.1 Latar Belakang Masalah

4.1 Latar Belakang Masalah BAB IV TUGAS KHUSUS PT MEDCO E&P INDONESIA 4.1 Latar Belakang Masalah Istilah TI (Teknologi Informasi) yang populer saat ini adalah bagian dari mata rantai panjang dari perkembangan istilah dalam dunia

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 5 Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Dari penelitian-penelitian yang telah dilakukan sebelumnya, ada beberapa hal yang telah dianalisis mengenai metode load balance dan algoritma round robin.

Lebih terperinci

MAKALAH LOAD BALANCING

MAKALAH LOAD BALANCING MAKALAH LOAD BALANCING Makalah ini disusun untuk memenuhi tugas mata kuliah Jaringan Komputer Dosen Pembimbing, Arif Wicaksono, S.Kom. Disusun Oleh : 1. M. Andestoni (08650012) 2. Bambang Herawan (08650031)

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Jaringan Komputer 2.1.1 Jaringan Local Area Network (LAN) Local Area Network (LAN) adalah jaringan komputer yang dirancang untuk area geografis terbatas seperti gedung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang BAB I PENDAHULUAN A. Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking

Lebih terperinci

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 MikroTik MikroTik adalah sebuah perusahaan yang berpusat di kota Riga, Latvia yang didirikan pada 1995, yang bergerak dalam bidang pengembangan perangkat router dan sistem ISP

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111 Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

Network Address Translator

Network Address Translator Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Network Address Translation

Network Address Translation Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 i PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan

Lebih terperinci

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar

Lebih terperinci

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

Lebih terperinci

HALAMAN PERSEMBAHAN. Laporan Tugas Akhir ini khusus saya dedikasikan Untuk kedua Orang Tua saya Yang sangat saya cintai

HALAMAN PERSEMBAHAN. Laporan Tugas Akhir ini khusus saya dedikasikan Untuk kedua Orang Tua saya Yang sangat saya cintai HALAMAN PERSEMBAHAN Laporan Tugas Akhir ini khusus saya dedikasikan Untuk kedua Orang Tua saya Yang sangat saya cintai Halaman Motto Hidup itu penuh dengan tantangan, Maka jangan mengeluh dan menyerah,

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Tinjauan Pustaka

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka diambil dari beberapa karya tulis, sebagai berikut : Tabel 2.1 Tinjauan Pustaka No parameter Objek Bahasa interface penulis

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal Analisis Performa Load Balancing DNS Round Robin dengan pada Webserver Lokal Andika Janu Pradana Program Studi Teknik Informatika, Universitas Dian Nuswantoro Semarang andika.news@yahoo.com ABSTRACT Dispatcher

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

NETWORK LAYER & ROUTER

NETWORK LAYER & ROUTER NETWORK LAYER & ROUTER Network Layer Network layer bertanggung jawab untuk memindahkan data dari jaringan satu ke jaringan lain (internetwork). Pengalamatan Network layer digunakan untuk menentukan tujuan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 11 Latar Belakang Biaya yang harus dikeluarkan untuk berlangganan jalur koneksi internet melalu ISP (Internet Service Provider) yang relatif mahal untuk pengusaha Warnet karena sebagian

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA. Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Router Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3 OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

BAB 3 METODOLOGI Metode Penelitian

BAB 3 METODOLOGI Metode Penelitian BAB 3 METODOLOGI 3.1. Metode Penelitian Di dalam penelitian ini telah dilakukan observasi untuk mengetahui masalah ataupun keluhan yang dihadapi oleh customer maupun PT. Legreen itu sendiri. Berikut adalah

Lebih terperinci

ANALISIS DAN IMPLEMENTASI NTH DAN PER CONNECTION CLASSIFIER LOAD BALANCING DUA JALUR ISP SPEEDY PADA MIKROTIK ROUTEROS SKRIPSI

ANALISIS DAN IMPLEMENTASI NTH DAN PER CONNECTION CLASSIFIER LOAD BALANCING DUA JALUR ISP SPEEDY PADA MIKROTIK ROUTEROS SKRIPSI ANALISIS DAN IMPLEMENTASI NTH DAN PER CONNECTION CLASSIFIER LOAD BALANCING DUA JALUR ISP SPEEDY PADA MIKROTIK ROUTEROS SKRIPSI ALWI YUDIDHARMA LUBIS 041401062 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK FUTRI UTAMI 1), HJ. LINDAWATI 2), SUZANZEFI 3) 1) Mahasiswa Jurusan Teknik Elektro Program Studi D IV Teknik Telekomunikasi,

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi. ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY Skripsi Oleh Adrian Pratama 1000835594 Paul Raffles 1000849050 Yenny

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga

Lebih terperinci