ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750"

Transkripsi

1 ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

2

3 ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) Legimin 1), Kusnawi 2), 1) Teknik Informatika STMIK AMIKOM Yogyakarta 2) Sistem Informasi STMIK AMIKOM Yogyakarta Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia legimin.l@students.amikom.ac.id 1), khusnawi@amikom.ac.id 2) Abstract - The wireless network is a modern computer network technology that allows computer can connect wirelessly, but uses a wave with a frequency of 2.4 GHz. SMK Negeri 1 Boyolali is one of the schools that use wireless networks and the type of security used standards of acces point so that all the people who know the password can access the network. Solutions to address the problem of network security in SMK Negeri 1 Boyolali is to use a captive portal authentication method, which uses a radius server for access to the captive portal and services using the services queue tree to divide the bandwidth on a mikrotik RB-750. Applying method on captive portal SMK Negeri 1 Boyolali can solve security problems of wireless networks, where each user has its own user name and password to access the network. Keywords: Wireless Networking, Security, Captive Portal, Queue Tree, Bandwidth Management. 1. Pendahuluan Jaringan komputer nirkabel adalah teknologi jaringan komputer yang memungkinkan dua komputer dapat terhubung tanpa kabel, tetapi menggunakan gelombang radio dengan frekuensi tertentu. Pada jaringan nirkabel memerlukan pengamanan yang lebih serius, karena media transmisi data yang digunakan melalui gelombang radio yang bersifat broadcast. Dengan demikian, pengguanan jaringan nirkabel tidak terlepas dari konsep otentikasi. Salah satu sekolah yang telah menggunakan jaringan nirkabel adalah Sekolah Menengah Kejuruan (SMK) Negeri 1 Boyolali yang berkedudukan di Kabupaten Boyolali, Provinsi Jawa Tengah. Kemajuan dan kebutuhan yang mendorong untuk penggunaan jaringan nirkabel di dalam sekolah, sebagai alternatif penggunaan komputer. Dalam penggunaan jaringan nirkabel yang telah diterapkan pada Sekolah Menengah Kejuruan (SMK) tidak menerapkan jenis pengamanan otentikasi WPE, otentikasi WPA maupun otentikasi Captive Portal, sehingga semua orang diluar lingkungan sekolah dapat dengan mudah mengakses jaringan nirkabel tersebut, serta penggunaan traffic bandwidth setiap user yang tidak dimanajemen dengan baik sehingga antar user saling berebut dalam penggunaan bandwidth. Berdasarkan permasalahan diatas, maka penelitian ini mengangkat judul Analisis, Perancangan dan Pengamanan Jaringan Nirkabel Berbasis Captive Portal Menggunakan Queue Tree Pada Mikrotik RB-750 (Studi Kasus: SMK Negeri 1 Boyolali). Dengan menerapkan otentikasi jaringan nirkabel berbasis captive portal, dan manajemen user dengan menggunakan metode Queue Tree diharapkan dapat mengatasi permasalahan keamanan jaringan nirkabel pada Sekolah Menengah Kejuruan (SMK) Negeri 1 Boyolali Landasan Teori Jaringan komputer adalah himpunan interkoneksi antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous (tidak melakukan kontrol terhadap komputer lain dengan akses penuh)[1]. Jaringan Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung, atau tiap-tiap ruangan pada sebuah sekolah. Biasanya jarak antarnode tidak lebih jauh dari sekitar 200 m. Metropolitan Area Network (MAN) biasanya meliputi area yang lebih besar dari LAN, misalnya antargedung dalam suatu daerah (wilayah seperti propinsi atau negara bagian). Dalam hal ini jaringan menghubungkan bebrapa buah jaringan kecil ke dalam lingkungan area yang lebih besar. Sebagai contoh, jaringan beberapa kantor cabang sebuah bank di dalam sebuah kota besar yang dihubungkan antara satu dengan lainnya. Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optic, karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau 1

4 antarkota dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas neraga lain. IP Address Versi 4 merupakan salah satu protocol yang berada pada Network Layer dalam TCP/IP yang digunakan untuk pengalamatan perangkat jaringan komputer agar dapat terhubung dengan perangkat jaringan komputer yang lainnya. IPv4 memiliki panjang 32 bit dan dinotasikan dalam bentuk desimal yang dibagi ke dalam 4 oktet. Di mana setiap oktet dengan panjang 8 bit dan dipisahkan dengan tanda titik (.) dengan jangkauan 0 255[2]. Standar n adalah standar komunikasi wireless terbaru yang telah disetujui oleh IEEE pada bulan Oktober Standar ini memiliki kemampuan bandwidth hingga 600 Mbps atau sekitar 10 kali lebih cepat dibandingkan g. Standar n dapat beoperasi di pita 2.4 GHz atau 5 GHz dan kompatibel dengan a (5GHz), b (2.4GHz) dan produk g (2.4GHz). Namun, produk ini lebih mahal dibandingkan dengan produk g[3] Metode Pengamanan Jaringan Nirkabel Enkripsi WEP WEP atau Wired Equivalent Privacy merupakan sebuah fitur keamanan/security standar untuk peralatan wireless. Umumnya fitur ini sudah menjadi satu atau built-in pada setiap peralatan Wi-Fi. Keamanan data adalah hal yang cukup penting. Gelombang radio yang dipancarkan sebuah Wi-Fi adapter dapat diterima oleh semua peralatan Wi-Fi yang ada disekitarnya (atau ruangan dan gedung di dekatnya). Sehingga informasi dapat ditangkap dengan mudah. Oleh sebab itu, data yang dipancarkan oleh Wi-Fi card perlu dienkripsi. Ada beberapa tingkatan enkripsi, mulai dari 40 bit, 64 bit, 126 bit, dan 256 bit. Penggunaan WEP akan meningkatkan keamanan data yang ditransfer meskipun konsekuensinya adalah sedikit penurunan troughput data[4] Enkripsi WPA WPA adalah suatu sistem yang dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamana dengan WPA ini diciptakan untuk melengkapi sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer i yang banyak digunakan pada implementasi jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah personal komputer (PC). Fungsi dari personal komputer (PC) ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing masing clientdari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi Captive Portal Captive portal adalah suatu teknik autentikasi dan pangamanan data yang lewat dari network internal ke network eksternal. Captive portal merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, hingga user melakukan registrasi. Biasanya captive portal ini digunakan pada infrastruktur wireless seperi hotspot area atau jaringan nirkabel. Cara kerja captive portal yaitu pada saat seorang pengguna berusaha untuk melakukan browsing ke internet, captive portal akan memaksa pengguna yang belum terautentikasi untuk menuju ke autentikasi captive portal yang akan diberikan prompt login termasuk informasi tentang hotspot yang sedang digunakan. Firewall berfungsi menjaga keamanan jaringan dari ancaman dari pihak lain yang tidak berwenang. Mengubah, merusak atau menyebarkan data data penting sekolah merupakan contoh ancaman yang harus dicegah. Firewall beroperasi menggunakan aturan tertentu. Aturan inilah yang menentukan kondisi ekspresi yang memberitahu router apa yang harus dilakukan router terhadap paket IP yang melewati. Setiap aturan disusun atas kondisi dan aksi yang dilakukan. Ketika ada paket IP lewat, firewall akan mencocokkan kemudian menentukan aksi apa yang akan dilakukan router sesuai dengan kondisi tersebut. Network Address Translation (NAT) adalah suatu fungsi firewall yang sebenarnya bertugas melakukan perubahan IP Address pengirim dari sebuah paket data. NAT umumnya dijalankan pada router router yang menjadi batas antara jaringan local dan jaringan internet. Terdapat dua chain field pada firewall NAT, yaitu: Chain source NAT (scrnat), digunakan untuk merubah field IP Address maupun port pengirim yang ada pada paket. Chain destination NAT (dstnat), digunakan untuk merubah field IP Address maupun port tujuan yang ada pada paket. 2. Pembahasan 2.1. Analisis Kelemahan Sistem Berdasarkan analisis masalah yang terjadi selama observasi pada Sekolah Menengah Kejuruan (SMK) Negeri 1 Boyolali pada jaringan nirkabel yang ada saat ini masih tidak aman dan memiliki banyak kelemahan, yaitu: a. Keamanan jaringan nirkabel tidak menerapkan jenis pengamanan enkripsi WPA, WPA2 maupun Captive Portal dan password yang digunakan jarang di ubah secara teratur. b. Orang diluar Sekolah yang mengetahui SSID akses point dapat mengakses jaringan secara bebas. Sehingga penggunaan traffic akses internet lambat dan tidak efisien. c. Akses point yang digunakan di Sekolah hanya satu buah akses point. 2

5 2.2. Solusi Terhadap Masalah Solusi terhadap masalah keamana jaringan di Sekolah Menengah adalah: a. Menerapkan jenis pengamanan jaringan nirkabel berbasis Captive Portal menggunakan Mikrotik RB b. Membuat manajemen traffic bandwidth pada Queue Tree dan membuat username dan password untuk setiap user. c. Menambahkan satu buah akses point pada SMK Negeri 1 Boyolali. d. Memisahkan penggunaan jaringan nirkabel antara guru, karyawan dengan siswa/siswi Perancangan Sistem Algoritma perancangan sistem yang akan dirancang pada sistem pengamanan jaringan nirkabel berbasis captive portal di jaringan nirkabel Sekolah Menengah Kejuruan Negeri 1 Boyolali yaitu sebagai berikut[5] Gambar 2. Perancangan Form Login Captive Portal 2.5. Perancangan Topologi Jaringan Rancangan topologi jaringan pada Sekolah Menengah Kejuruan (SMK) Negeri 1 Boyolali yang akan diimplementasikan untuk sistem pengamanan jaringan nirkabel berbasis captive portal adalah sebagai berikut: Mulai Memahami Topologi Jaringan Instalasi perangkat lunak Konfigurasi Sistem Dan Jaringan Implementasi, pengujian dan analisis kinerja sistem sukses Selesai Y Tidak Gambar 1. Algoritma Sistem 2.4. Perancangan Interface Login Form Captive Portal Rancangan form login merupakan rancangan form yang digunakan untuk proses otentikasi username dan password. Selain itu rancangan form login berfungsi untuk memberikan hak akses untuk koneksi internet, sehingga dengan form login dapat mengantisipasi user yang tidak berhak untuk melakukan koneksi ke internet. Berikut tampilan rancangan gambar form login captive portal: Gambar 3. Topologi Jaringan 2.6. Otentikasi Captive Portal Proses otentikasi user merupakan dimana user mengirim permintaan ke captive portal untuk mengakses internet, pertama user mengirimkan permintaan ke akses point dan akses point meneruskan permintaan ke captive portal, kemudian user dialikan ke halaman login untuk memasukkan username dan password, jika user telah terdaftar maka captive portal mengizinkan user untuk mengakses internet. Captive portal merupakan router gateway yang memproteksi maupun tidak mengizinkan adanya traffic ketika user melakukan otentikasi. Konsep kerja captive portal yaitu: a. User diizinkan untuk terhubung ke akses point untuk mendapatkan alamat IP secara DHCP. b. Blok semua traffic kecuali yang menuju ke captive portal, kemudian semua traffic web diarahkan ke captive portal untuk melakukan login Per Connection Queue (PCQ) Per Connectio Queue (PCQ) digununakan agar mempermudah melakukan pengaturan manajemen bandwidth dengan baik. PCQ bekerja berdasarkan parameter pcq-classifier yang berupa scr-address, dstaddress, src-port dan dst-port. 3

6 a. PCQ Classifier Implementasi pada fitur PCQ yang telah dilakukan yaitu menggunakan parameter classifier src-address untuk traffic upload serta parameter classifier dst-address untuk traffic download. b. PCQ Rate Parameter pcq-rate dapat digunakan untuk membatasi traffic bandwidth maksimum. Parameter pcq-rate=0. Queue tree diberikan alokasi traffic bandwidth download max-limit=2 Mbps, jika ada 4 user yang menggunakan traffic download, user masing-masing akan medapatkan 512 Kbps, karena menggunakan parameter pcq-rate=0, maka maksimal bandwidth yang bisa didapat oleh user sangat tergantung pada parameter max-limit yang ada di queue tree[6] Queue Tree Traffic bandwidth pada queue tree diberikan bandwidth 3 Mbps, dan dibagi dalam dua traffic, yaitu untuk traffic download diberikan bandwidth max-limit=2048 Kbps dan traffic upload diberikan bandwidth max-limit=1024 Kbps, serta setiap traffic download dan traffic upload dibagi dalam dua traffic, yaitu traffic limited download max-limit=512 Kbps dan traffic normal download maxlimit= 1408 Kbps, sisa alokasi bandwidth traffic download =128 Kbps sebagai cadangan. Sedangkan untuk traffic limited upload max-limit=256 Kbps dan traffic normal upload max-limit= 704 Kbps, sisa alokasi bandwidth traffic upload =64 Kbps sebagai cadangan. Manajemen traffic bandwidth dapat dilihat pada gambar 4.40[7]. pemakaian traffic bandwith yang sama rata pada setiap user serta lebih efisien dan terkontrol. b. Metode otentikasi captive portal dapat mengatasi traffic user yang berlebihan, karena hanya user yang sudah teregistrasi ke database captive portal yang dapat melakukan koneksi internet dengan memasukkan username dan password dan satu user account hanya dapat digunakan satu user dengan waktu yang bersamaan. Daftar Pustaka [1] Syafrizal, Melwin. Pengantar Jaringan Komputer, Yogyakarta: Andi [2] Sofana, Iwan, Membangun Jaringan Komputer, Bandung: Informatika 2008, Maret [3] Pangera, Abas A. Menjadi Administrator Jaringan Nirkabel, Yogyakarta: Andi [4] Sofana, Iwan, Membangun Jaringan Komputer, Bandung: Informatika 2008, Maret [4] Nugroho, Ananto D. Analisis Perancangan Centralized Authentication Untuk User Menggunakan Mikrotik OS Di Jaringan RT/RW Net Hs.Nadi.Net Prambanan, Yogyakarta [5] Yasin, Alimuddin. Analisis, Perancangan dan Pengamanan Jaringan Nirkabel Berbasis Captive Portal Menggunakan OpenWRT Pada Wireless Router TL-MR4320, Yogyakarta [6] Towidjojo, Rendra. Mikrotik Kung Fu Kitab 1, Jasakom [7] Towidjojo, Rendra. Mikrotik Kung Fu Kitab 2, Jasakom Gambar 4. Manajemen Traffic Bandwidth 3. Kesimpulan Setelah melakukan analisis, perancangan serta pengujian dan implementasi pengamanan jaringan nirkabel berbasis captive portal menggunakan Router Mikrotik RB-750 seperti yang talah dijelaskan pada bab-bab sebelumnya, maka dapat disimpulkan sebagai berikut. a. Manajemen traffic bandwidth dengan menerapkan metode Queue Tree serta didukung dengan fitur Per Connection Queue (PCQ), dapat mengatasi traffic pemakaian bandwidth yang tidak terkontrol, sehingga dengan metode queue tree dapat menghasilkan Biodata Penulis Kusnawi, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Memperoleh gelar Master of Engineering (M.Eng) Program Pasca Sarjana Megister Teknik Informatika Universitas Gajah Mada Yogyakarta, lulus tahun Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta. Legimin, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Saat ini menjadi Sekretaris Jogja Monel. 4

IMPLEMENTASI MANAJEMEN USER DAN BANDWIDTH MENGGUNAKAN MIKROTIK (Studi Kasus: SMK Tunggal Cipta) NASKAH PUBLIKASI

IMPLEMENTASI MANAJEMEN USER DAN BANDWIDTH MENGGUNAKAN MIKROTIK (Studi Kasus: SMK Tunggal Cipta) NASKAH PUBLIKASI IMPLEMENTASI MANAJEMEN USER DAN BANDWIDTH MENGGUNAKAN MIKROTIK (Studi Kasus: SMK Tunggal Cipta) NASKAH PUBLIKASI diajukan oleh Jaka Agung Hermana 13.11.7350 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi

RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi RANCANG BANGUN JARINGAN NIRKABEL DENGAN USER MANAGER DAN MANAGEMENT BANDWIDTH MENGGUNAKAN MIKROTIK RB751U Studi Kasus : SMAN 1 Jatiwangi NASKAH PUBLIKASI diajukan oleh Agus Tri Nurcahya 10.11.3863 kepada

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

RANCANG BANGUN DAN PENGAMANAN JARINGAN NIRKABEL DENGAN METODE AUTHENTICATION LOGIN HOTSPOT MENGGUNAKAN MIKROTIK RB-750

RANCANG BANGUN DAN PENGAMANAN JARINGAN NIRKABEL DENGAN METODE AUTHENTICATION LOGIN HOTSPOT MENGGUNAKAN MIKROTIK RB-750 RANCANG BANGUN DAN PENGAMANAN JARINGAN NIRKABEL DENGAN METODE AUTHENTICATION LOGIN HOTSPOT MENGGUNAKAN MIKROTIK RB-750 (Studi Kasus: Waroeng Tri Manunggal) NASKAH PUBLIKASI diajukan oleh Deni Lesmana 11.11.5019

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian... DAFTAR ISI ABSTRAK... i DAFTAR ISI... vi Daftar gambar... x Daftar tabel... xii BAB I... 1 1.1 LATAR BELAKANG... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan dan Manfaat... 3 1.5 Metode

Lebih terperinci

ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI

ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI diajukan oleh Ahmad Iwan Fadli 13.11.6951 kepada SEKOLAH

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB IX JARINGAN KOMPUTER

BAB IX JARINGAN KOMPUTER BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Amin Khalim 10.11.4171 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik) Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: sandykosasi@yahoo.co.id dan

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM (WDS) MENGGUNAKAN ROUTER MIKROTIK DI PONDOK PESANTREN AL-MUHSIN NASKAH PUBLIKASI

ANALISIS DAN IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM (WDS) MENGGUNAKAN ROUTER MIKROTIK DI PONDOK PESANTREN AL-MUHSIN NASKAH PUBLIKASI ANALISIS DAN IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM (WDS) MENGGUNAKAN ROUTER MIKROTIK DI PONDOK PESANTREN AL-MUHSIN NASKAH PUBLIKASI diajukan oleh Fajar Shidiq 12.11.5884 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang

Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang 1 Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang Muhamad Wisnuazi Zamuswara Konsentrasi Teknik Komputer dan Jaringan Politeknik

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

IMPLEMENTASI JARINGAN HOTSPOT SEBAGAI SARANA AKSES INTERNET PADA MARKAS KOMUNITAS ONE DAY ONE JUZ

IMPLEMENTASI JARINGAN HOTSPOT SEBAGAI SARANA AKSES INTERNET PADA MARKAS KOMUNITAS ONE DAY ONE JUZ IMPLEMENTASI JARINGAN HOTSPOT SEBAGAI SARANA AKSES INTERNET PADA MARKAS KOMUNITAS ONE DAY ONE JUZ Fatah Yasin 1 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Bandwidth Limiter RB750

Bandwidth Limiter RB750 Bandwidth Limiter RB750 Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

MikroTik RouterOS PENGATURAN DASAR MIKROTIK

MikroTik RouterOS PENGATURAN DASAR MIKROTIK MikroTik RouterOS Mikrotik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk

Lebih terperinci

ANALISA DAN PENGOPTIMALAN PEMISAHAN TRAFIK DATA GAME ONLINE DAN BROWSING MENGGUNAKAN RB951Ui-2HnD PADA KRESNA NET NASKAH PUBLIKASI

ANALISA DAN PENGOPTIMALAN PEMISAHAN TRAFIK DATA GAME ONLINE DAN BROWSING MENGGUNAKAN RB951Ui-2HnD PADA KRESNA NET NASKAH PUBLIKASI ANALISA DAN PENGOPTIMALAN PEMISAHAN TRAFIK DATA GAME ONLINE DAN BROWSING MENGGUNAKAN RB951Ui-2HnD PADA KRESNA NET NASKAH PUBLIKASI diajukan oleh Sopian Akbar 12.11.5764 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN POINT TO POINT PADA PT AUDIA SENTRA DATA SEBAGAI PENGGANTI JARINGAN FIBER OPTIC ABSTRAKS

PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN POINT TO POINT PADA PT AUDIA SENTRA DATA SEBAGAI PENGGANTI JARINGAN FIBER OPTIC ABSTRAKS PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN POINT TO POINT PADA PT AUDIA SENTRA DATA SEBAGAI PENGGANTI JARINGAN FIBER OPTIC Oleh : Adam Prayogo Kuncoro Sistem Informasi, STMIK AMIKOM Purwokerto ABSTRAKS

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER

LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER Laporan 10 (jobsheet 10 ) Topik : Manajemen Bandwidth Judul : Queue Simple dan Queue Tree Oleh DESI NILAWATI 1102636 PRODI PENDIDIKAN TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

ANALISIS PERANCANGAN LOAD BALANCING 3 ISP DENGAN KOMBINASI MODEM ADSL DAN USB DI SMK MUHAMMADIYAH 07 RANDUDONGKAL NASKAH PUBLIKASI

ANALISIS PERANCANGAN LOAD BALANCING 3 ISP DENGAN KOMBINASI MODEM ADSL DAN USB DI SMK MUHAMMADIYAH 07 RANDUDONGKAL NASKAH PUBLIKASI ANALISIS PERANCANGAN LOAD BALANCING 3 ISP DENGAN KOMBINASI MODEM ADSL DAN USB DI SMK MUHAMMADIYAH 07 RANDUDONGKAL NASKAH PUBLIKASI diajukan oleh Teguh Prayitno 10.11.3842 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M

Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M i. Konfigurasi Mikrotik o IP address Setelah masuk login ke mikrotik maka kita harus memberikan IP address pada mikrotik kita. Sebelumnya

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

Fery Rosyadi

Fery Rosyadi User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

ANALISIS, PERANCANGAN DAN IMPLEMENTASI NASKAH PUBLIKASI. diajukan oleh Meilani Akhsan Yusuf

ANALISIS, PERANCANGAN DAN IMPLEMENTASI NASKAH PUBLIKASI. diajukan oleh Meilani Akhsan Yusuf ANALISIS, PERANCANGAN DAN IMPLEMENTASI NASKAH PUBLIKASI diajukan oleh Meilani Akhsan Yusuf 13.11.7394 kepada UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017 ANALISIS, PERANCANGAN DAN IMPLEMENTASI MANAJEMEN

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol

Lebih terperinci

ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN

ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN Pierre Arthur Daniel Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci