IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT"

Transkripsi

1 IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT Tri Marsudi Raharjo, Dahlan Susilo, Firdhaus Hari Saputro Al Haris Teknik Informatika Universitas Sahid Surakarta mastrymr@gmail.com ABSTRACT The limitation of internet service which presented in Hotspot Service at SMK Negeri 1 Sawitbecome important in educational demand based on Information Technology. Internet service at SMK Negeri 1 Sawit only used minimum tools from internet service provider (ISP) to modem which connected access point directly and spread at some places. The problem is how to implement the system of hotspot network security at SMK Negeri 1 Sawit with Routerboard Haplite RB- 951Ui-2HnD as device has packet filtering firewall. This research presents the implementation of Routerboard Mikrotik to arrange the traffic of internet data and filter some aplications which disturb the connection of network computer according to the rule whichassigned of agreed together. This research uses the method of data collection with research and practice the implementation of Routerboard Haplite RB-951Ui-2HnD directly. The result of this research is the available of connection internet service for the user hotspot SMK Negeri 1 Sawit and the use healthy internet. The system examination is done by using tools from Routerboard Haplite RB-951Ui-2HnD, they are torch and log system which control the activity of networkuser so filter rules can done correctly. The management of local network which connected to internet is choice problem solving in order to get maximum services. Key word : Hotspot, Network Security and Packet Filtering Firewall. 1. Pendahuluan 1.1. Latar Belakang Masalah Perkembangan teknologi informasi di berbagai disiplin ilmu membawa dampak yang begitu besar bagi peningkatan aktifitas manusia yang menginginkan layanan yang cepat dan efisien, tak terkecuali di bidang pendidikan, segala bentuk administrasi sekolah dituntut berbasis komputerisasi, demikian juga sistem pembelajaran untuk anak didik diharapkan mengoptimalkan penggunaan IT. Tuntutan semua sistem terintegrasi dengan penggunaan IT tentunya membutuhkan layanan koneksi yang baik. Jaringan komputer memungkinkan pemakaian secara bersama data, perangkat lunak dan peralatan keras lainnya. Pengelolaan jaringan lokal yang terhubung dengan internet merupakan salah satu alternatif penyelesaian masalah supaya didapatkan layanan yang maksimal. Makalah ini menyajikan implementasi Routerboard Mikrotik untuk mengatur lalu lintas data Internet serta melakukan pemfilteran beberapa aplikasi yang dapat menganggu konektifitas

2 jaringan komputer sesuai dengan aturan yang telah ditetapkan dan disepakati bersama. Dengan adanya program Smart IT di Sekolah Menengah Kejuruan (SMK) Negeri 1 Sawit, keberadaan hotspot dan LAN (Local Area Network) di SMK Negeri 1 Sawit menjadi sangat vital. LAN yang terhubung ke internet dibuat untuk jaringan di laboratorium TIK (Teknologi Informasi dan Komunikasi), laboratorium LAN maupun laboratorium WAN (Wide Area Network). Sedangkan hotspot melayani 1000 siswa dan 115 guru yang menggunakan akses internet secara bergantian atau bersamaan, baik itu melalui handphone ataupun laptop. Selama ini hotspot di SMK Negeri 1 Sawit hanya menggunakan modem dan langsung dihubungkan ke Access Point melalui sebuah switch, tentunya hal ini sangat rentan terhadap serangan dari luar, hotspot sering mengalami gangguan akibat penggunaan internet dengan membuka situssitus tertentu yang membawa virus. Routerbord Haplite RB-951Ui-2HnD adalah salah satu perangkat jaringan yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk koneksi jaringan dan sistem keamanan jaringan. Terkait dengan keamanan jaringan, perangkat ini juga memiliki packet filtering firewall yang dapat digunakan untuk mengatur koneksi bagi pengguna dan memberikan prioritas bagi pengguna lain agar bisa mengakses data dari server lokal maupun data dari internet. Berdasarkan uraian di atas, perlu diimplementasikan aplikasi packet filtering firewall yang terdapat dalam Routerbord Haplite RB-951Ui-2HnD agar bisa mengakomodir kebutuhan penggunaan internet di sekolah. 1.2.Perumusan Masalah Berdasarkan latar belakang yang diuraikan dapat dirumuskan permasalahan terkait dengan layanan internet jaringan lokal di SMK Negeri 1 Sawit yaitu: Bagaimanakah mengimplementasikan Routerbord Mikrotik Haplite RB-951Ui- 2HnD pada sistem keamanan jaringan hotspot di SMK Negeri 1 Sawit? 1.3.Batasan Masalah Sebagai batasan masalah pada Tugas Akhir ini adalah terbatas pada: 1) Implementasi packet filtering pada sistem keamanan jaringan hotspot sesuai topologi jaringan hotspot di SMK Negeri 1 Sawit menggunakan Routerbord Mikrotik Haplite RB-951Ui-2HnD 2) Pengelolaan user-profile pada penggunaan hak akses jaringan hotspot 1.4.Tujuan dan Manfaat Penelitian Tujuan Penelitian Tujuan dalam tugas akhir ini terdapat tujuan yang akan dicapai adalah mengoptimalkan sistem keamanan jaringan berbasis packet filtering firewall menggunakan Routerbord Mikrotik Haplite RB-951Ui-2HnD Manfaat Penelitian

3 Manfaat dari penelitian ini adalah: 1) Bagi mahasiswa Mahasiswa dapat mengkonfigurasikan packet filtering pada routerboard Mikrotik dan cara mengkonfigurasnya untuk membuat filtering jaringan hotspot dan pengelolaan jaringan hotspot. 2) Bagi siswa Siswa memperoleh kenyamanan dan kepuasan dalam mengakses internet. 3) Bagi sekolah Sekolah memiliki akses internet yang aman terhadap serangan virus dan penggunaan akses internet yang wajar. 2. Landasan Teori 2.1.Pengertian Jaringan Sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Menurut Andi Novianto (2012:7) pada model komputer yang bekerja sendiri tanpa terhubung dengan komputer lain disebut stand alone (masing-masing berdiri sendiri) sedangkan komputer yang semula bekerja sendiri kemudian terhubung melalui media transmisi dengan komputer lainnya untuk berkomunikasi disebut sebagai network (jaringan). 2.2.Jenis-Jenis Jaringan Komputer Jenis jaringan komputer terbagi dalam dua klasifikasi, yaitu berdasarkan teknologi transmisi dan berdasarkan jarak Local Area Network LAN Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer dengan tujuan memakai bersama sumber daya dan saling bertukar informasi Metropolitan Area Network (MAN) Jaringan MAN biasanya meliputi area yang lebih besar dari LAN. Sistem MAN sering dipergunakan untuk sambungan jarak jauh antarkantor atau organisasi yang masih dalam satu manajemen yang bertujuan untuk sinkronisasi sistem informasi, pengontrolan dan sentralisasi sistem (Novianto, 2012:10) Wide Area Network (WAN) Wide Area Networks (WAN) adalah jaringan yang lingkupnya biasanya sudah menggunakan sarana satelit, wireless, ataupun kabel fiber optic karena jangkauannya yang lebih luas hingga otoritas negara lain. sebagai contoh jaringan telepon antar Negara 2.3.Pengertian Protokol Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Prinsip dalam membuat protokol ada tiga hal yang harus dipertimbangkan, yaitu efektivitas, kehandalan, dan Kemampuan dalam kondisi gagal di network. 2.4.Subnetting

4 Subnetting adalah proses membagi atau memecah sebuah network menjadi beberapa network yang lebih kecil atau yang sering disebut subnet. Dengan subnetting, pengguna dapat menentukan jumlah host yang akan digunakan di dalam jaringan. Bila pengguna hanya punya lima host, tetapi subnetmask tidak sesuai dengan jumlah host, maka paket data yang masuk ke jaringan akan dibroadcast ke seluruh alamat IP (host), walaupun host itu pada kenyataannya tidak pernah ada. 2.5.Hotspot Hotspot atau area bersinyal adalah lokasi dimana pengguna dapat mengakses melalui mobile komputer tanpa menggunakan koneksi kabel dengan tujuan dapat mengakses suatu jarigan seperti internet. Adapun tujuan dari pembuatan hotspot adalah : 1) Turut serta dalam pengembangan internet murah di masyarakat. 2) Membangun komunitas yang sadar akan kehadiran teknologi informasi dan internet. 3) Sharing informasi di lingkungan sekolah atau perumahan sehingga masyarakat lebih mengerti fungsi dari internet. 2.6.Firewall Firewall atau adaptive security appliance adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah access control policy terhadap lalu lintas jaringan yang melewati titik-titik akses dalam jaringan. Tugas firewall adalah untuk memastikan bahwa tidak ada tambahan diluar ruang lingkup yang diizinkan. Firewall bertanggung jawab untuk memastikan bahwa access control policy yang diikuti oleh semua pengguna di dalam jaringan tersebut. Firewall seperti halnya alat-alat jaringan lain dalam hal untuk mengontrol aliran lalu lintas jaringan. 2.7.Pengertian Paket Filtering Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. 2.8.Jenis-jenis Paket Filtering Terdapat dua jenis paket filtering firewall, yaitu Paket filtering statis dan paket filtering dinamis. 1) Paket Filtering Statis Paket filtering statis ini akan menentukan apakah akan menerima atau memblokir setiap paket berdasarkan informasi yang terdapat pada header paket tersebut (seperti IP address sumber dan tujuan, port sumber dan tujuan, dan lain-lain). Paket filtering statis ini umumnya terdapat pada sistem operasi dan router yang menggunakan tabel daftar pengaturan akses (access control list). 2) Paket Filtering Dinamis

5 Paket filtering dinamis bekerja seperti halnya paket filtering statis, tetapi pemeriksaan jenis ini juga tetap menjaga informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan menutup port komunikasi antara keduanya sesuai dengan kebutuhan. Penyaringan seperti ini sering diimplementasikan di dalam firewall, dimana firewall tersebut dapat digunakan untuk mengontrol aliran data masuk ke jaringan lokal, maupun aliran data yang keluar dari jaringan lokal Cara Kerja Paket Filtering Firewall Firewall mengawasi paket data yang lewat melalui router. Router ini dapat berfungsi sebagai sebuah server karena itu router ini dituntut untuk dapat memberikan route pada paket yang datang kepadanya. Router juga memikirkan bagaimana suatu paket data dapat sampai pada tujuan yang sebenarmya. Dalam hal ini, router tersebut saling berkomunikasi melalui protokol untuk memberikan route terhadap paket data yang datang. Protokol ini disebut Routing Information Protocol (RIP) yang menghasilkan sebuah tabel routing. Tabel routing inilah yang menunjukkan tujuan paket data akan dikirim. Pada beberapa sistem, teknik pengamanan jaringan dapat hanya dilakukan dengan memasang router filtering dan hanya pada lokasi tertentu saja pada jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter harus dapat mengambil keputusan apakah paket berasal dari jaringan lokal atau berasal dari luar (internet), kegiatan ini disebut source address forgery. Seperti yang telah disebutkan sebelumnya, bahwa yang diperiksa dari sebuah paket data adalah bagian header nya yang mengandung informasi penting tentang paket tersebut. 1) Protokol, informasi yang terdapat pada header ini tersusun atas byte-byte. Byte ke 9 merupakan informasi tentang protokol yang digunakan. 2) Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket data tersebut (berukuran 32 byte). 3) Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan (berukuran 32 byte). 4) Port Sumber (TCP/UDP), adalah port yang menjadi tempat keluarnya paket data pengirim. Pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port UDP. Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secara khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor. 5) Port Tujuan, adalah port yang menjadi saluran masuk paket data pada komputer penerima paket data.

6 6) Status Koneksi, status koneksi memberitahkan apakah paket data yang dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket merupakan paket pertama maka pada TCP header diberlakukan false atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set false atau 0. Header pada paket data tersebut kemudian diperiksa, dengan cara membandingkannya dengan policy atau kebijakan yang telah dibuat oleh administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar, maka paket data yang datang akan di drop Keunggulan dan Kelemahan Paket Filtering Firewall Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu : 1) Performa yang tinggi, karena melakukan pengecekan terhadap banyak faktor (port, ip address, dan lain-lain). 2) Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa memerlukan perangkat tambahan. 3) Efektif 2.9.Mikrotik sebagai Firewall Firewall beroperasi menggunakan aturan tertentu. aturan inilah yang menentukan kondisi ekspresi yang memberitahu router tentang apa yang harus dilakukan router terhadap paket IP yang melewatinya. Setiap aturan disusun atas kondisi dan aksi yang akan dilakukan. Pada sistem operasi Mikrotik, firewall sudah termasuk paket Mikrotik RouterOS yang di dalam direktori firewall sendiri terdapat 6 direktori: 1. Mangle, untuk menandai paket dengan suatu tanda khusus sebagai indentitas paket tersebut. 2. NAT, ntuk memetakan suatu IP address ke IP address lain. 3. Connection, untuk mengetahui informasi dari suatu koneksi yang aktif, seperti IP address asal dan tujuan beserta port yang digunakan, jenis protokol yang dipakai. 4. Address-list, untuk mendefinisikan IP address ke dalam group tertentu. Service port, untuk mengaktifkan dan mengubah nomor port aplikasi. 5. Filter, untuk menyaring paket yang masuk atau melewati router. Router akan meneruskannya jika paket diizinkan lewat, dan sebaliknya. 6. Export, untuk menyimpan/backup semua konfigurasi di dalam direktori firewall. 3. ANALISIS DAN PERANCANGAN SISTEM 3.1.Analisis Sistem Analisis Sistem Yang Berjalan Saat Ini Topologi jaringan komputer yang telah ada di SMK Negeri 1 Sawit terkait dalam pelayanan internet untuk pembelajaran maupun keperluan lain kepada siswa maupun guru telah ada sejak awal mula sekolah ini

7 berdiri. Topologi jaringan yang dibuat hanya sebatas semua komponen di sekolah dapat menggunakan layanan internet tanpa memperhatikan kecepatan akses dan keamanan jaringannya, artinya kepuasan pengguna layanan internet di sekolah tidak diperhatikan. 1) Sering terjadi kepadatan traffic sehingga internet sering macet 2) Akses layanan internet sering digunakan untuk membuka situs-situs yang bersifat pornografi 3) Firewall hanya terdapat pada bawaan sistem operasi saja sehingga faktor keamanan menjadi kurang baik Gambar 3.1 Topologi Jaringan Lama Dari Gambar 3.1 dapat dilihat bahwa sejumlah komputer sebagai client melalui sebuah switch langsung meminta akses layanan internet secara langsung ke sebuah modem. Laporan dari admin, bahwa banyak keluhan yang disampaikan guru maupun siswa dalam mengakses internet yaitu 75 % dari jumlah guru mengatakan koneksi lambat sering macet, sedangkan 88 % dari jumlah siswa yang mengakses internet mengatakan koneksi internet lambat dan sering mati. Munculnya berbagai permasalahan layanan internet di sekolah ini, dikarenakan adanya dugaaan : Analisis Sistem Yang Baru Melihat permasalahan yang ada pada topologi jaringan yang sudah ada, penulis membatasi permasalahan yang terkait dengan layanan internet tidak digunakan sebagaimana mestinya. Penggunaan teknik pemfilteran lalu lintas data yang difungsikan sebagai firewall, dengan demikian jaringan komputer di SMK N 1 Sawit telah memiliki level keamanan tertentu. Pada implementasinya pemfilteran data dapat berupa sebuah rule access list yang mengijinkan (permit) atau memblok (deny) tipe data tertentu berdasarkan IP address sumbernya. Tipe Firewall yang akan digunakan adalaah packet filtering, tampak pada setiap paket memasuki atau meninggalkan jaringan dan menerima atau menolaknya berdasarkan aturan yang ditetapkan pengguna akan diimplementasikan pada Gambar 3.2.

8 Gambar 3.2. Topologi Jaringan Baru 3.2.Perancangan Sistem Perancangan sistem ini melalui beberapa tahap perancangan, yaitu : Perancangan perangkat keras Dalam membangun sistem keamanan pada jaringan komputer di SMK Negeri 1 Sawit membutuhkan beberapa hardware jaringan yang berupa : a. Routerboard HAPLITE RB-951Ui-2HnD Router yang dilengkapi dengan fitur keamanan firewall b. ADSL Modem Perangkat keras jaringan yang menghubungkan ke ISP c. Repeater Perangkat yang berfungsi untuk memperluas jangkauan sinyal hotspot yang belum mendapat sinyal dari server agar bisa menangkap sinyal hotspot d. Kabel UTP Media transmisi jaringan 4. IMPLEMENTASI DAN ANALISIS HASIL Bab ini berisi tentang cara mengimplementasikan sistem yang baru, dimulai dari tahap penentuan lokasi perangkat, mengkonfigurasikan perangkat dan hasil dari konfigurasi packet filtering yang terdapat dalam RB-951Ui-2HnD 4.1. Hotspot SMK Negeri 1 Sawit Denah Hotspot SMK Negeri 1 Sawit Perangkat RB-951Ui-2HnD ditempatkan di lokasi yang aman dan strategis agar menghemat penggunaan kabel UTP Cat 6, mudah dilakukan pemeliharaan perangkat dan mudah diakses oleh admin. Pembagian wilayah jangkauan sectoral yang dipasang ditunjukkan dalam Gambar 4.1. Gambar 4.1. Denah Jaringan Hotspot SMK Negeri 1 Sawit Topologi jaringan hotspot SMK Negeri 1 Sawit Topologi jaringan hotspot SMK Negeri 1 Sawit ditunjukkan secara jelas pada Gambar 4.2. Routerboard RB-951Ui-2HnD menjadi router utama yang terhubung dengan

9 Internet Service Provider (ISP), sedangkan RB941-2nD digunakan untuk mengatur penggunaan hotspot yang memerlukan penggunaan khusus, yaitu melayani laboratorium komputer. Jumlah port yang digunakan untuk akses jaringan hotspot ada empat buah port. Port 1 tersambung untuk server jaringan sistem informasi sekolah, port 2 tersambung dengan switch yang difungsikan untuk repeater, melayani hotspot Smart IT 1 untuk wilayah bengkel TKR, hotspot Smart IT 2 untuk wilayah ruang guru, hotspot Smart IT 3 untuk wilayah lobi dan Hotspot Smart IT 7 untuk wilayah laboratorium Ototronik. Port 3 digunakan untuk melayani ruang Waka, sedangkan port 4 tersambung repeater dan RB941-2nD digunakan untuk melayani Farmasi dan Kimia Industri. Gambar 4.2. Topologi jaringan hotspot SMK Negeri 1 Sawit Gambar 4.3. Login hotspot SMK Negeri 1 Sawit Hal ini digunakan untuk keamanan jaringan, agar tidak semua orang bisa dengan leluasa mengubah isi dari sistem yang dibuat dan pembagian bandwidth dari masing-masing user name. Pembuatan user name dan password dibagi menjadi dua kelompok pengguna, yaitu pengguna sebagai guru dan pengguna sebagai siswa. Jika user name maupun password yang dimasukkan benar, maka pengguna diajak masuk menjelajah ke Portal SMK Negeri 1 Sawit yang berisi content pembelajaran yang disediakan server SMK Negeri 1 Sawit seperti yang ditampilkan dalam gambar 4.4. Hal ini dimaksudkan untuk mengarahkan penggunaan internet untuk kegiatan pembelajaran, dan selanjutnya siswa baru dapat menggunakan hotspot dengan lancar untuk kepentingan yang lain Login Hotspot SMK Negeri 1 Sawit Sebelum menggunakan hotspot SMK Negeri 1 Sawit, pengguna harus terlebih dahulu login sesuai dengan user name dan password yang sudah ditentukan seperti ditunjukkan pada gambar 4.3. Gambar 4.4. Portal SMK Negeri 1 Sawit

10 4.2. Packet Filtering Hotspot SMK Negeri 1 Sawit Untuk masuk ke fasilitas service yang dimiliki Routerboard RB-951Ui-2HnD adalah admin masuk ke login routerboard seperti tampak pada Gambar 4.5. Gambar 4.6. Drop IP address client Hasil dari IP Address yang di-drop pada ether 2 seperti yang ditunjukkan dalam Gambar 4.7. Gambar 4.5. Login ke winbox Setelah login ke winbox berhasil maka langkah selanjunya adalah mengkonfigurasi packet filtering firewall yang disediakan di Routerboard RB-951Ui-2HnD adalah a) Membuat firewall untuk memblock akses internet dari IP address client Akses internet dapat dibatasi dari cara membatasi akses internet yang dilakukan oleh IP address client dengan cara, Fiter rule new src. Address interface action drop seperti yang ditunjukkan dalam Gambar 4.6. Gambar 4.7. Drop Filter Rule IP Address pabila IP ADDRESS yang di-drop mencoba untuk mengakses internet maka akan mengalami kegagalan koneksi. Dalam Gambar 4.8. ditunjukkan client mengakses hasilnya akan muncul tampilan Secure Connection Failed. Gambar 4.8. Kegagalan akses ke b) Membuat firewall untuk memblock akses internet dari Mac address client Filter rule new src. MAC ADDRESS (pilih mac address yang akan di-drop) Action seperti ditunjukkan pada Gambar 4.9.

11 Gambar 4.9. Drop MAC address client Hasil dari MAC Address yang di-drop seperti yang ditunjukkan dalam Gambar c) Membuat firewall untuk memblock akses internet dari sekelompok IP address client dengan cara membuat nama address list (buat nama) seperti tampak pada Gambar Kemudian pilih addresss (untuk masukkan ip yang akan diblock) Filter rule new dst.addresses list action drop seperti ditunjukkan pada Gambar Gambar Tampilan filter rule pada ether2 Apabila MAC ADDRESS yang di-drop mencoba untuk mengakses internet maka akan mengalami kegagalan koneksi. Dalam Gambar ditunjukkan client mengakses hasilnya akan muncul tampilan Secure Connection Failed. Gambar Tampilan Secure Connection Failed Gambar Membuat address list Gambar Membuat drop address list d) Membuat firewall untuk memblock akses internet dari sekelompok IP address attacker, ip address ini diperoleh dari hasil log dari alamat yang diakses dan dicurigai sebagai alamat-alamat situs yang mencurigakan. Beberapa alamatalamat situs tersebut dikelompokkan pada address list attacker seperti ditunjukkan pada Gambar 4.14 dan Gambar 4.15.

12 Gambar Membuat address list attacker Konfigurasi untuk membuat filtering firewall dengan cara melakukan blocking pada domain name system (dns) dari situs-situs terlarang seperti ditunjukkan pada Gambar dimulai dari pembuatan kelompok domain pada list address dengan nama content. Gambar Daftar address list attacker Sedangkan untuk mem-block kelompok situs-situs tersebut ditunjukkan pada Gambar dengan cara filter rules tab general src.address tab advanced dst. Address list attacker tab action - drop Gambar Membuat kelompok address dengan nama content Setelah dibuat maka langkah selanjutnya melakukan drop pada addresss list dengan cara filter rule new dst.addresses list action drop seperti tampak pada Gambar Gambar Konfigurasi drop content Gambar Membuat drop address list attacker Hasil dari drop content ditunjukkan pada Gambar e) Membuat firewall untuk mem-block akses internet dari client ke suatu websites terlarang.

13 Gambar Cara mem-block situs dengan layer7 protokols Gambar Hasil drop content f) Membuat firewall untuk memblock akses internet dari client ke suatu websites terlarang dengan layer 7 dengan cara memilih filter rules chain forward tab advanced layer7 protocols tab action drop yang ditunjukkan pada gambar 4.20 dan Gambar Pengujian Sistem Pengujian sistem digunakan untuk memastikan konfigurasi yang dibuat sudah sesuai dengan hasil yang diinginkan dan dapat dioperasikan oleh admin. Metode pengujian sistem yang digunakan adalah pengujian dengan membaca monitoring akses pengguna hotspot dengan torch yang ditunjukkan pada Gambar dan Gambar Gambar Hasil monitoring dengan Torch Gambar Cara mem-block situs xxx.com Sedangkan melalui tab layer7 protokols ditunjukkan pada Gambar 4.21 yaitu IP firewall tab actionlayer 7 Protocols regexp ^.+(.mp3).*$ Gambar Hasil monitoring Torch dengan port dan protokols Dari hasil monitoring ini didapatkan kondisi realtime penggunaan akses internet, alamat merupakan ip address yang mencurigakan dengan alasan penggunaan tidak wajar pada saat kegiatan

14 belajar mengajar. Setelah dilakukan pengecekan alamat yang diakses oleh pengguna merupakan situs facebook yang berisi content porno. Maka ip address tersebut perlu dilakukan pemblokiran dengan memblock content facebook yang diakses oleh pengguna seperti ditunjukkan pada Gambar 4.23 sampai dengan Gambar Seiring dengan adanya Program IT Smart School di SMK Negeri 1 Sawit, adan kecenderungan pemanfaatan akses internet yang semakin banyak baik dari jumlah pengguna maupun penggunaan paket data yang semakin besar akan sangat mempengaruhi sistem hotspot di SMK Negeri 1 Sawit. Untuk mengetahui aktivitas pengguna yang melakukan login di jaringan Hotspot SMK Negeri 1 Sawit ditunjukkan pada Gambar Gambar Block facebook dengan layer7 protocols Gambar Sistem log jaringan hotspot SMK Negeri 1 Sawit Gambar Filter rules dari hasil drop Gambar Hasil koneksi ke facebook.com 4.4. Pemeliharaan Sistem Bertolak dari hal tersebut diatas, perlu diadakan pemeliharaan sistem agar sistem dapat berjalan semestinya, dan pengguna dapat memanfaatkan sistem dengan maksimal. Tujuan pemeliharaan sistem adalah: 1. Mencegah system down, system mengalami gangguan dalam melayani penggunaan akses internet. 2. Membuat modifikasi sistem yang sesuai dengan kebutuhan organisasi. 3. Meminimalkan gangguan kontrol yang disebabkan oleh pemeliharaan sistem.

15 5. SIMPULAN DAN SARAN 5.1.Kesimpulan Berdasarkan hasil analisis dan penelitian tentang implementasi packet filtering firewall di SMK Negeri 1 Sawit, maka dapat diambil kesimpulan sebagai berikut: 1) Layanan internet pada saat menggunakan sistem lama ada 75% guru dan dan 88% siswa mengatakan koneksi lambat dan sering macet, sedangkan dengan sistem baru belum ada keluhan sejak diterapkan. 2) Packet filtering firewall pada RB-951Ui- 2HnD meliputi filter rules untuk ip address, list ip address, mac address dan content sedangkan khusus untuk layer7 protokols digunakan untuk block websites 3) Penggunaan monitoring jaringan pada RB-951Ui-2HnD dilakukan oleh tool torch untuk mengetahui akses internet oleh pengguna di Jaringan Hotspot SMK Negeri 1 Sawit meliputi source ip address pengguna, destination ip address, protocol, port, dan besarnya packet yang digunakan 4) Aktivitas pengguna jaringan hotspot di SMK Negeri 1 Sawit didokumentasikan melalui fasilitas log yang termemori. 5.2 Saran Saran yang dapat disampaikan agar sistem dapat mengarah pada tahap penyempurnaan adalah: 1) Packet filtering firewall pada RB-951Ui- 2HnD perlu dilengkapi aplikasi tambahan untuk mencegah serangan dari luar. 2) Aplikasi monitoring torch belum mengkomunikasikan jenis-jenis serangan jaringan, sehingga perlu ditambah aplikasi khusus untuk monitoring jaringan realtime. 3) Perlu adanya angket kepuasan dari pengguna hotspot di SMK Negeri 1 Sawit untuk menyempurnakan sistem yang berjalan saat ini. DAFTAR PUSTAKA Athailah, 2012, Kontrol dan Amankan Koneksi Internet di Jaringan, Elex Media Komputindo, Jakarta Darno, Tugas Akhir tentang Peningkatan Keamanan Jaringan Berbasis Intrusion Detection Sistem. Universitas Sahid Surakarta, Surakarta Hardana, dan Irvantino, 2011, Konfigurasi Wireless Routerboard Mikrotik, Andi, Yogyakarta Iwan Sofana, 2010, CISCO, CCNA & Jaringan Komputer, Informatika, Bandung. Iwan Sofana, 2015, Membangun Jaringan Komputer - (Wire & Wireless) Untuk Pengguna Windows dan Linux, Informatika, Bandung. MADCOMS, 2009, Membangun Sistem Jaringan Komputer, Andi, Yogyakarta Novianto A, Kasmadi M, dan Pramono S, 2012, Modul Melakukan Instalasi Perangkat Jaringan Lokal, Erlangga, Jakarta. Rafiudin, R, 2006, Membangun Firewalll dan Traffic Filtering, Andi, Yogyakarta Towidjojo, Rendra 2012, Konsep dan Implementasi Routing dengan Router Mikrotik 100% Connected, Jasakom, Jakarta

16 Towidjojo, Rendra 2013, Mikrotik Kungfu Kitab 1, Jasakom, Jakarta Towidjojo, Rendra 2013, Mikrotik Kungfu Kitab 2, Jasakom, Jakarta

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Langkah langkah Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami. Misalnya pada Mikrotik ini

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Klasifikasi Jaringan Komputer 2.1.1.1 Klasifikasi Jaringan Berdasarkan Tipe Transmisi Secara umum ada dua jenis teknologi transmisi yaitu broadcast network dan

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH Hendri Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman

Lebih terperinci

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

MODUL PEMBAHASAN TKJ UKK P2

MODUL PEMBAHASAN TKJ UKK P2 MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

ANALISIS FILTER STATIS DAN DINAMIS PADA LAYER 7 PROTOKOL MIKROTIK ROUTERS.

ANALISIS FILTER STATIS DAN DINAMIS PADA LAYER 7 PROTOKOL MIKROTIK ROUTERS. ANALISIS FILTER STATIS DAN DINAMIS PADA LAYER 7 PROTOKOL MIKROTIK ROUTERS Rivan Fahruzi 1, Sayuti Rahman 2, Marischa Elveny 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No.70 Medan 1 rivandfahruzi@ymail.com

Lebih terperinci

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA Nama : Eduard Pamalo NIM : 1A113882 Jurusan : Sistem Informasi Pembimbing : Dr.ANA KURNIAWATI,ST., MMSI BAB I PENDAHULUAN Latar Belakang

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

Analisis Pemfilteran Aplikasi Menggunakan Mikrotik Pada CV. Diandra Media Persada Raga Pramudia Wardani A

Analisis Pemfilteran Aplikasi Menggunakan Mikrotik Pada CV. Diandra Media Persada Raga Pramudia Wardani A Analisis Pemfilteran Aplikasi Menggunakan Mikrotik Pada CV. Diandra Media Persada Raga Pramudia Wardani A11.2008.04048 Program Studi Teknik Informatika Universitas Dian Nuswantoro 2014 Abstrak Pengguna

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA 2.1 Load Balancing Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, dan

Lebih terperinci

LEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA)

LEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA) LAPORAN KEGIATAN PENGIRIMAN STAF MENGIKUTI PELATIHAN BASIC IN HOUSE CERTIFIED MIKROTIK TRAINING (MTCNA) MAKASAR, 6-9 NOVEMBER 2012 UNIVERSITAS MUHAMMADIYAH KENDARI KENDARI 2012 1 LEMBAR PENGESAHAN 1. Judul

Lebih terperinci

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: sandykosasi@yahoo.co.id dan

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018

PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 III. DAFTAR PERALATAN, KOMPONEN, DAN BAHAN No. Nama Alat/Komponen/Bahan Spesifikasi Jumlah Keterangan 1 2 3 4 5 1. Koneksi Internet Koneksi internet 1 akses minimal

Lebih terperinci

HARDWARE JARINGAN KOMPUTER

HARDWARE JARINGAN KOMPUTER HARDWARE JARINGAN KOMPUTER Hardware jaringan: mengacu pada perangkat keras yang berperan dalam membangun jaringan komputer, seperti: HUB, NIC, Kabel, Router, Repeater, dll. NIC (NETWORK INTERFACE CARD)

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox

Lebih terperinci

ANALISIS INSTALASI JARINGAN MIKROTIK DI BADAN PENDIDIKAN DAN PELATIHAN PROVINSI JAWA TENGAH. Abdulloh Aziez Anshori

ANALISIS INSTALASI JARINGAN MIKROTIK DI BADAN PENDIDIKAN DAN PELATIHAN PROVINSI JAWA TENGAH. Abdulloh Aziez Anshori ANALISIS INSTALASI JARINGAN MIKROTIK DI BADAN PENDIDIKAN DAN PELATIHAN PROVINSI JAWA TENGAH Abdulloh Aziez Anshori Teknik Informatika Dian Nuswantoro Abstrak : Router adalah salah satu komponen pada jaringan

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik

Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik Utari Surayana Putri 1, Khairunnisa 2 1 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM. MENEJEMENT BANDWIDTH MENGGUNAKAN QUEUE TREE (Studi Kasus SMK NEGERI 1 KEDAWUNG) MAKALAH Disusun Sebagai Salah Satu Sarat Menyelesaikan Program Studi Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

Konfigurasi Awal Router Mikrotik

Konfigurasi Awal Router Mikrotik 4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci