LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat"

Transkripsi

1 LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat Tahun

2 Pendahuluan Teknologi informasi semakin berperan dalam mendukung efisiensi dan efektifitas komunikasi pada organisasi modern baik itu perusahaan maupun institusi pemerintahan, Salah satunya penerapannya adalah dengan teknologi Wide Area Network (WAN), dimana cakupan WAN meliputi wilayah yang lebih luas dari pada Local Area Network (LAN). Kabupaten Bandung Barat adalah kabupaten pecahan dari Kabupaten bandung yang mempunyai luas wilayah sekitar 1.311,31 km2 yang mencakup 16 kecamatan serta 165 Desa.tentu dengan wilayah yang luas seperti ini bukan perkara mudah untuk bisa menghubungkan semua kecamatan dan semua desa, hal ini di sebabkan hambatan infrastruktur serta faktor geografis. Atas dasar tersebut, maka pemerintah Kabupaten Bandung Barat melalui Kantor Dinas Perhubungan dan Kominfo melakukan sebuah upaya untuk memelihara semua infrastuktur jaringan TCP/IP yang ada di kabupaten bandung barat, sehingga strategis untuk pemanfaatan Teknologi Informasi pada sarana pendukung pekerjaan dan pelayanan pada masyarakat pengelolaan teknologi Informasi maka diharapkan pekerjaan dan pelayanan, para pegawai di Kabupaten Bandung Barat lebih baik dan lebih maksimal setiap harinya. Maksud dan Tujuan Maksud : meningkatkan efesiensi dan efektivitas pkerjaan di lingkungan pemerintahan kab. Bandung barat dengan dukungan teknologi informasi. Tujuan dari kegiatan ini adalah : 1. Terpeliharanya semua jaringan yang ada di kabupaten Bandung barat baik itu di lingkungan pemerintah daerah maupun kecamatan. 2. Tersedianya jaringan untuk semua koneksi aplikasi internal kabupaten bandung barat maupun kebutuhan koneksi internet. Lokasi Kegiatan lokasi kegiatan pemerintahan Kab.Bandung barat sebagai pusat data dan informasi serta pusat perangkat access point menuju beberapa titik kecamatan di sesuikan dengan jumlah perangkat yang tersedia.

3 Hasil Kegiatan Topologi Pada tahun ada sekitar 9 Kecamatan yang terhubung secara langsung maupun lewat repeater ke kabupaten bandungbarat.berikut topologi WAN kab.bandungbarat tahun Topologi WAN Kab. Bandung Barat Dari 16 kecamatan yang ada di Kab. Bandungbarat hanya 1 yang terhubung secara langsung yaitu kecamatan padalarang sedangkan sisa kecamatan tidak terkoneksi di sebabkan perangkat terkena petir serta sebelumnya memang belum terhubung secara langsung. Di karenakan keterbatasan perangkat, maka di prioritaskan kecamatan ataupun dinas terdekat yang memungkinkan terhubung secara langsung, yaitu Kecamatan Ngamprah, Cisarua, Sindangkerta serta DPRD Kab.Bandung Barat. Untuk kasus kecamatan Cisarua tidak bisa secara langsung terhubung menuju Kantor kabupaten tetapi melalui DPRD hal ini di sebabkan faktor geografis yang tidak memungkinkan secara langsung terhubung ke gedung PEMDA.

4 ID VLAN dan IP Addressing Untuk memudahkan monitoring dan bandwidth manajemen baik di gedung pemda serta kecamatan maka kita terapkan teknologi VLAN, berikut ID VLAN serta IP address-list untuk beberapa tempat. No ID VLAN Description IP Address-list Gedung Dinas /24 s/d / Ged. Setda /24 s/d / Gedung C /24 s/d / Gedung B /24 s/d / Gedung Perpustakaan / WIFI GedungC dan Setda / DPRD / Kec. UTARA /24 Setting dan Konfigurasi A. Router Utama router utama dalam hal ini di pegang oleh mikrotik jenis RB 1100 Hx2 untuk menanangani Routing, BW manajemen, VLAN manajemen, VPN Server serta filtering, sehingga posisi router utama menjadi posisi sentral di jaringan KBB. berikut list konfigurasi di router utama. A.1. VLAN ID berikut capture VLAN id di router utama

5 A2. Bandwidth Manajemen bandwidth manajemn di setting berdsarkan IP dengan metode PCQ, berikut konfigurasi yang sudah di lakukan dan di kelompokan berdasarkan tempat > queue simple print Flags: X - disabled, I - invalid, D - dynamic 0 name="icmp" target="" parent=none packet-marks=icmp priority=1/1 queue=default-small/default-small limit-at=0/0 max-limit=0/0 burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s 1 name="dns" target="" parent=none packet-marks=dns priority=1/1 queue=default-small/default-small limit-at=0/0 max-limit=0/0 burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s 2 name="simda" target= /32 parent=none packet-marks="" priority=1/1 queue=default/default limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 3 ;;; GedungD name="gedung D" target= /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default

6 4 ;;; Bandwidth Setda name="ged. SETDA" target= /24, /24, /24, /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 5 ;;; SOUTH name="kec-pks SELATAN" target= /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 6 ;;; NORTH name="kec PKS UTARA" target= /24, /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 7 ;;; GEDUNG C name="ged C" target= /24, /24, /24, /24, /24, /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 8 ;;; DPRD name="dprd" target= /24 parent=none packet-marks="" priority=1/1 queue=default/default limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 9 ;;; Ged Dinas name="gedung DINAS" target= /24, /24, /24, /24, /24 parent=none packet-marks="" priority=8/8 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=10s/10s 10 ;;; WIFI name="wifi" target= /24, /24 parent=none packet-marks="" priority=8/8 queue=pcq_wifi_upload/pcq_wifi_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s untuk type pcq nya sbb :

7 5 name="pcq_download" kind=pcq pcq-rate=1m pcq-limit=300kib pcq-classifier=dst-address pcq-total-limit=5000kib pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=2s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 6 name="pcq_upload" kind=pcq pcq-rate=1m pcq-limit=200kib pcq-classifier=src-port pcq-total-limit=5000kib pcq- burst-rate=65m pcq-burst-threshold=0 pcq-burst-time=10s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 7 name="pcq_wifi_download" kind=pcq pcq-rate=756k pcq-limit=300kib pcq-classifier=dst-address pcq-total- limit=5000kib pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=2s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 8 name="pcq_wifi_upload" kind=pcq pcq-rate=5m pcq-limit=200kib pcq-classifier=src-port pcq-total-limit=5000kib pcq-burst-rate=65m pcq-burst-threshold=0 pcq-burst-time=10s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 A.3 Routing Manajemen untuk memudahkan dalam membuat routing table di semua tempat, maka dari awal di setting menggunakan OSPF Network redistribute > routing ospf network print Flags: X - disabled, I - invalid # NETWORK AREA /16 backbone / /16 backbone > routing ospf instance print Flags: X - disabled, * - default 0 * name="default" router-id= distribute-default=never redistribute-connected=as-type-1 redistribute-static=as-type-1 redistribute-rip=no redistribute-bgp=no redistribute-other-ospf=no metric-default=1 metric-connected=20 metric-static=20 metric-rip=20 metric-bgp=auto metric-other-ospf=auto in-filter=ospf-in out-filter=ospf-out A4. Filtering untuk menjaga hal hal yang tidak di inginkan seperti flooding, serangan malware serta port tertentu yang dibiasa di gunakana olah trojan maka di router juga di pasang filtering sederhana, berikut konfigurasi filtering di router utama > ip firewall filter print Flags: X - disabled, I - invalid, D - dynamic

8 0 ;;; PPTP chain=input action=accept protocol=gre log=no 1 ;;; PPTP chain=input action=accept protocol=tcp dst-port=1723 log=no 2 chain=input action=accept protocol=icmp log=no 3 chain=input action=accept src-address= /20 log=no 4 chain=input action=accept src-address= /24 log=no 5 chain=input action=accept src-address= /24 log=no 6 chain=input action=accept src-address= /8 log=no 7 chain=input action=accept src-address= /16 log=no 8 chain=input action=accept src-address= /24 log=no 9 chain=input action=accept src-address= /24 log=no 10 chain=input action=accept src-address= log=no 11 chain=input action=accept src-address= /16 log=no 12 chain=input action=accept src-address= log=no 13 chain=input action=accept src-address= log=no 14 chain=input action=accept src-address= log=no 15 chain=input action=accept src-address= log=no 16 chain=forward action=accept src-address= /24 layer7-protocol=denied log=no 17 chain=forward action=accept src-address= layer7-protocol=denied log=no 18 ;;; dari DMZ chain=forward action=accept src-address= /24 log=no 20 ;;; SIMDA

9 chain=forward action=accept src-address= log=no 21 chain=forward action=accept dst-address= log=no 22 ;;; P2P chain=forward action=drop p2p=all-p2p log=no 23 ;;; Blaster Worm chain=virus action=drop protocol=tcp dst-port= log=no 24 ;;; Messenger Worm chain=virus action=drop protocol=udp dst-port= log=no 25 ;;; Blaster Worm chain=virus action=drop protocol=tcp dst-port=445 log=no 26 ;;; Blaster Worm chain=virus action=drop protocol=udp dst-port=445 log=no 27 ;;; chain=virus action=drop protocol=tcp dst-port=593 log=no 28 ;;; chain=virus action=drop protocol=tcp dst-port= log=no 29 ;;; Drop MyDoom chain=virus action=drop protocol=tcp dst-port=1080 log=no 30 ;;; chain=virus action=drop protocol=tcp dst-port=1214 log=no 31 ;;; ndm requester chain=virus action=drop protocol=tcp dst-port=1363 log=no 32 ;;; ndm server chain=virus action=drop protocol=tcp dst-port=1364 log=no 33 ;;; screen cast chain=virus action=drop protocol=tcp dst-port=1368 log=no 34 ;;; hromgrafx chain=virus action=drop protocol=tcp dst-port=1373 log=no

10 35 ;;; cichlid chain=virus action=drop protocol=tcp dst-port=1377 log=no 36 ;;; Bagle Virus chain=virus action=drop protocol=tcp dst-port=2745 log=no 37 ;;; Dumaru.Y chain=virus action=drop protocol=tcp dst-port=2283 log=no 38 ;;; Beagle chain=virus action=drop protocol=tcp dst-port=2535 log=no 39 ;;; Beagle.C-K chain=virus action=drop protocol=tcp dst-port=2745 log=no 40 ;;; MyDoom chain=virus action=drop protocol=tcp dst-port= log=no 41 ;;; Backdoor OptixPro chain=virus action=drop protocol=tcp dst-port=3410 log=no 42 ;;; Worm chain=virus action=drop protocol=tcp dst-port=4444 log=no 43 ;;; Worm chain=virus action=drop protocol=udp dst-port=4444 log=no 44 ;;; Drop Sasser chain=virus action=drop protocol=tcp dst-port=5554 log=no 45 ;;; Drop Beagle.B chain=virus action=drop protocol=tcp dst-port=8866 log=no 46 ;;; Drop Dabber.A-B chain=virus action=drop protocol=tcp dst-port=9898 log=no 47 ;;; Drop Dumaru.Y chain=virus action=drop protocol=tcp dst-port=10000 log=no 48 ;;; Drop MyDoom.B chain=virus action=drop protocol=tcp dst-port=10080 log=no 49 ;;; Drop NetBus chain=virus action=drop protocol=tcp dst-port=12345 log=no

11 50 ;;; Drop Kuang2 chain=virus action=drop protocol=tcp dst-port=17300 log=no 51 ;;; Drop SubSeven chain=virus action=drop protocol=tcp dst-port=27374 log=no 52 ;;; Drop PhatBot,Agobot, Gaobot chain=virus action=drop protocol=tcp dst-port=65506 log=no 53 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=12667 log=no 54 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=27665 log=no 55 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=31335 log=no 56 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=27444 log=no 57 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=34555 log=no 58 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=35555 log=no 59 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=27444 log=no 60 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=27665 log=no 61 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=31335 log=no 62 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=31846 log=no 63 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=34555 log=no 64 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=35555 log=no 65 ;;; ;;Block W32.Kido - Conficker

12 chain=forward action=drop protocol=udp src-port= ,445 log=no 66 chain=forward action=drop protocol=udp dst-port= ,445 log=no 67 chain=forward action=drop protocol=tcp src-port= ,445,593 log=no 68 chain=forward action=drop protocol=tcp dst-port= ,445,593 log=no 69 ;;; Do not DISABLE chain=input action=drop src-address=! /19 log=no 70 ;;; Allow limited pings chain=input action=accept protocol=icmp limit=50/5s,2 log=no 71 chain=input action=accept protocol=icmp limit=50/5s,2 log=no 72 ;;; drop FTP Brute Forcers chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no 73 chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no 74 chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m log=no 75 chain=output action=add-dst-to-address-list protocol=tcp address-list=ftp_blacklist address-list-timeout=1d content=530 Login incorrect log=no 76 ;;; drop SSH&TELNET Brute Forcers chain=input action=drop protocol=tcp src-address-list=ip_blacklist dst-port=22-23 log=no 77 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_blacklist_3 address-list=ip_blacklist address-list-timeout=1d dst-port=22-23 log=no 78 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_blacklist_2 address-list=ssh_blacklist_3 address-list-timeout=1m dst-port=22-23

13 log=no 79 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_blacklist_1 address-list=ssh_blacklist_2 address-list-timeout=1m dst-port=22-23 log=no 80 chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_blacklist_1 address-list-timeout=1m dst-port=22-23 log=no 81 ;;; drop port scanners chain=input action=drop src-address-list=port_scanners log=no 82 chain=input action=add-src-to-address-list tcp-flags=fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 83 chain=input action=add-src-to-address-list tcp-flags=fin,syn protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 84 chain=input action=add-src-to-address-list tcp-flags=syn,rst protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 85 chain=input action=add-src-to-address-list tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 86 chain=input action=add-src-to-address-list tcp-flags=fin,syn,rst,psh,ack,urg protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 87 chain=input action=add-src-to-address-list tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 88 chain=forward action=drop protocol=tcp src-address-list=worm-infected-p445 dst-port=445 log=no 89 chain=forward action=drop protocol=tcp src-address-list=worm-infected-p445 dst-port=445 log=no 90 ;;; Accept established connections chain=input action=accept connection-state=established log=no

14 91 ;;; Accept related connections chain=input action=accept connection-state=related log=no 92 ;;; Drop invalid connections chain=input action=drop connection-state=invalid log=no 93 ;;; UDP chain=input action=accept protocol=udp log=no 94 ;;; drop invalid connections chain=forward action=drop connection-state=invalid log=no 95 ;;; Allow limited pings chain=input action=accept protocol=icmp limit=50/5s,2 log=no 96 ;;; Drop excess pings chain=input action=drop protocol=icmp log=no 97 ;;; DROP PING REPLY chain=input action=drop protocol=icmp src-address=! log=no 98 ;;; Drop Blaster Worm chain=virus action=drop protocol=tcp dst-port= log=no 99 ;;; Drop Messenger Worm chain=virus action=drop protocol=udp dst-port= log=no 100 ;;; Drop Blaster Worm chain=virus action=drop protocol=tcp dst-port=445 log=no 101 ;;; Drop Blaster Worm chain=virus action=drop protocol=udp dst-port=445 log=no 102 ;;; chain=virus action=drop protocol=tcp dst-port=593 log=no 103 chain=virus action=drop protocol=tcp dst-port= log=no 104 ;;; Drop MyDoom

15 chain=virus action=drop protocol=tcp dst-port=1080 log=no 105 ;;; chain=virus action=drop protocol=tcp dst-port=1214 log=no 106 ;;; ndm requester chain=virus action=drop protocol=tcp dst-port=1363 log=no 107 ;;; ndm server chain=virus action=drop protocol=tcp dst-port=1364 log=no 108 ;;; screen cast chain=virus action=drop protocol=tcp dst-port=1368 log=no 109 ;;; hromgrafx chain=virus action=drop protocol=tcp dst-port=1373 log=no 110 ;;; cichlid chain=virus action=drop protocol=tcp dst-port=1377 log=no 111 ;;; Worm chain=virus action=drop protocol=tcp dst-port= log=no 112 ;;; Bagle Virus chain=virus action=drop protocol=tcp dst-port=2745 log=no 113 ;;; Drop Dumaru.Y chain=virus action=drop protocol=tcp dst-port=2283 log=no 114 ;;; Drop Beagle chain=virus action=drop protocol=tcp dst-port=2535 log=no 115 ;;; Drop Beagle.C-K chain=virus action=drop protocol=tcp dst-port=2745 log=no 116 ;;; Drop MyDoom chain=virus action=drop protocol=tcp dst-port= log=no 117 ;;; Drop Backdoor OptixPro chain=virus action=drop protocol=tcp dst-port=3410 log=no 118 ;;; Worm chain=virus action=drop protocol=tcp dst-port=4444 log=no

16 119 ;;; Worm chain=virus action=drop protocol=udp dst-port=4444 log=no 120 ;;; Drop Sasser chain=virus action=drop protocol=tcp dst-port=5554 log=no 121 ;;; Drop Beagle.B chain=virus action=drop protocol=tcp dst-port=8866 log=no 122 ;;; Drop Dabber.A-B chain=virus action=drop protocol=tcp dst-port=9898 log=no 123 ;;; Drop Dumaru.Y chain=virus action=drop protocol=tcp dst-port=10000 log=no 124 ;;; Drop MyDoom.B chain=virus action=drop protocol=tcp dst-port=10080 log=no 125 ;;; Drop NetBus chain=virus action=drop protocol=tcp dst-port=12345 log=no 126 ;;; Drop Kuang2 chain=virus action=drop protocol=tcp dst-port=17300 log=no 127 ;;; Drop SubSeven chain=virus action=drop protocol=tcp dst-port=27374 log=no 128 ;;; Drop PhatBot, Agobot, Gaobot chain=virus action=drop protocol=tcp dst-port=65506 log=no 129 ;;; jump to the virus chain chain=forward action=jump jump-target=virus log=no 130 ;;; Port scanners to list chain=input action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=port scanners address-list-timeout=2w log=no 131 ;;; NMAP FIN Stealth scan chain=input action=add-src-to-address-list tcp-flags=fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port scanners address-list-timeout=2w log=no 132 ;;; SYN/FIN scan chain=input action=add-src-to-address-list tcp-flags=fin,syn protocol=tcp address-list=port scanners address-list-timeout=2w log=no

17 133 ;;; SYN/RST scan chain=input action=add-src-to-address-list tcp-flags=syn,rst protocol=tcp address-list=port scanners address-list-timeout=2w log=no 134 ;;; FIN/PSH/URG scan chain=input action=add-src-to-address-list tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp address-list=port scanners address-list-timeout=2w log=no 135 ;;; ALL/ALL scan chain=input action=add-src-to-address-list tcp-flags=fin,syn,rst,psh,ack,urg protocol=tcp address-list=port scanners address-list-timeout=2w log=no 136 ;;; NMAP NULL scan chain=input action=add-src-to-address-list tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port scanners address-list-timeout=2w log=no 137 ;;; dropping port scanners chain=input action=drop src-address-list=port scanners log=no 138 ;;; drop ftp brute forcers chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no 139 chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m log=no 140 chain=output action=add-dst-to-address-list protocol=tcp address-list=ftp_blacklist address-list-timeout=3h content=530 Login incorrect log=no 141 ;;; drop ssh brute forcers chain=input action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 log=no 142 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage3 address-list=ssh_blacklist address-list-timeout=3d dst-port=22 log=no 143 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage2 address-list=ssh_stage3 address-list-timeout=1m dst-port=22 log=no

18 144 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage1 address-list=ssh_stage2 address-list-timeout=1m dst-port=22 log=no 145 chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_stage1 address-list-timeout=1m dst-port=22 log=no 146 ;;; drop ssh brute downstream chain=forward action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 log=no 147 ;;; DotaA chain=forward action=drop protocol=tcp dst-port= log=no 148 chain=forward action=drop protocol=tcp src-port= log=no B. Access Point ada beberapa access point yang terpasang di Kab.Bandungbarat untuk mencover beberapa gedung di lingkungan Kab. Bandungbarat dan juga mengcover kecamatan kecamatan di kab.bandungbarat.berikit List berdasarkan SSID Access Point serta client covered nya. No SSID Access Point IP address Covered 1 KBB-SOUTH DPRD,Kec.Padalarang 2 KBB-SOUTH Sindangkerta,Ged. B 3 KBB-SOUTH Ged.SETDA,Ged.C 4 KBB-NORTH Kec.Ngamprah,Puskes Ngamprah 5 KBB-NORTH Kec.Cisarua 6 KBB-NORTH RPR.SadangMekar Description

19 Documentasi Kegiatan berikut Foto dokumentasi kegiatan pemeliharaan jaringan WAN di beberapa tempat : Kec.Cisarua : Ged. Setda Gedung B

20 Kec. Ngamprah Usulan dan Saran ada bebrapa usul untuk perbaikan jaringan WAN KBB kedapan : 1. Disarankan di pecah beberapa fungsi yang sekarang ada di Router utama menjadi di buat terpisah di router yang lain sehinggal beban kerja router bisa berkura waktu ng 2. di usulkan penambhan perangkat Radio Rocket untuk menghubungkan beberapa tempat yang masih mati serta untuk backup perangkat apabila sewaktu waktu mati. 3. di Sarankan menambah beberapa switch manageable di bebrapa tempat terutama Ged D dan Gedung B supaya bisa termanage jaringan gedungnya. 4. Di usulkan mengganti link Wireless menjadi link Fiber Optik untuk menghubungkan antar gedung di lingkungan kab. Bandungbarat 5. Disarankan di pasang Access Point di tiap tiap Kecamatan supaya tersa manfaat access internet di lingkungan kecamatan dan sekitarnya.

CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL

CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL Dadang Nugraha dadang@raharja.info Abstrak Mikrotik Firewall berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk

Lebih terperinci

Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut :

Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut : Setting Firewall MikrotikRouterOS 08 17th, 2007 Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut : Langkah 1 : / ip firewall address-list

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO

KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO Dedi Irawan, S.Kom., M.T.I 1 1 Program Diploma-III

Lebih terperinci

Mengatasi system,error,critical login failure Mikrotik

Mengatasi system,error,critical login failure Mikrotik Mengatasi system,error,critical login failure Mikrotik Beberapa hari ini mikrotik di jaringan kami sering ada log merah yang tulisannya seperti berikut. echo: system,error,critical login failure for user

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Perangkat keras yang dibutuhkan antara lain: Router Mikrotik RB450. Akses Point TL-WA730RE

BAB 4 SIMULASI DAN EVALUASI. Perangkat keras yang dibutuhkan antara lain: Router Mikrotik RB450. Akses Point TL-WA730RE BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam membangun jaringan hotspot pada sekolah SKKI ini dibbutuhkan beberapa sarana pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM

BAB 4 IMPLEMENTASI SISTEM BAB 4 IMPLEMENTASI SISTEM 4.1 Implementasi Router Mikrotik 4.1.1 Spesifikasi Router Mikrotik Gambar 4.1 Router Mikrotik yang digunakan Sumber : www.haffytech.indonetwork.co.id Item Description CPU Memory

Lebih terperinci

Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M

Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M i. Konfigurasi Mikrotik o IP address Setelah masuk login ke mikrotik maka kita harus memberikan IP address pada mikrotik kita. Sebelumnya

Lebih terperinci

Pada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut :

Pada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut : Fungsi bridge ADSL Modem dengan dial up PPPOE-client melalui Mikrotik Point to Point Protocol over Ethernet (PPPoE) adalah salah satu metode implementasi Protocol PPP atau VPN, Hampir sama dengan protocol

Lebih terperinci

1. KONFIGURASI DASAR Untuk melihta interface #interface print

1. KONFIGURASI DASAR Untuk melihta interface #interface print Well Come.to Mikrotik Tutorial..:) Router mikrotik dikenal sebagai router yang irit hardware, memiliki banyak fitur, mudah dikonfigurasi dan dapat di install pada PC. Tutorial ini ditulis secara khusus

Lebih terperinci

BGP-Peer, Memisahkan Routing dan Bandwidth Management

BGP-Peer, Memisahkan Routing dan Bandwidth Management BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet

Lebih terperinci

BAB 4 RANCANGAN DAN IMPLEMENTASI

BAB 4 RANCANGAN DAN IMPLEMENTASI BAB 4 52 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di perusahaan maka sebaiknya dilakukan perancangan jaringan menggunakan mikrotik.

Lebih terperinci

Indonesian Jurnal on Networking and Security (IJNS) - ijns.org

Indonesian Jurnal on Networking and Security (IJNS) - ijns.org Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali Sumardi, Ramadhian Agus Triyono opensrc91@gmail.com Abstraksi Jaringan internet

Lebih terperinci

Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router

Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router Konfigurasi Ada 2 Konfigurasi yang dapat digunakan: 1. Default Configuration (Hanya untuk RB750 dan RB750G) Pada Default Configuration,

Lebih terperinci

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma...

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma... username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel BGP-Peer, Memisahkan Routing dan Bandwidth Management Halaman Muka Produk Lisensi (tanpa DOM)

Lebih terperinci

LAPORAN TEKNIS PEMELIHARAAN JARINGAN LOCAL AREA NETWORK Kabupaten Bandung Barat

LAPORAN TEKNIS PEMELIHARAAN JARINGAN LOCAL AREA NETWORK Kabupaten Bandung Barat LAPORAN TEKNIS PEMELIHARAAN JARINGAN LOCAL AREA NETWORK Kabupaten Bandung Barat Tahun 2015-2016 Pendahuluan System jaringan komputer yang terpadu di dalam sebuah organisasi perusahaan atau pemerintahan

Lebih terperinci

1. Configuring Packages & Hardening Services Selalu gunakan installasi minimal : Advanced-Tools Ntp Security System

1. Configuring Packages & Hardening Services Selalu gunakan installasi minimal : Advanced-Tools Ntp Security System Dokumen ini dirancang untuk perangkat RouterOs tapi yang tidak mempunyai konfigurasi, konfigurasi yang dijelaskan dalam tutorial ini dapat bekerja untuk router sudah dikonfigurasi tetapi harus hati-hati

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth]

PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth] PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth] Oleh : DHIYA ULHAQ 1102647 / 2011 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2013 A. TUJUAN 1. Dengan mengikuti

Lebih terperinci

Step By Step: Minimum Hardware:

Step By Step: Minimum Hardware: [Step by Step] Buat Router Mudah Dengan MikroTik (It s Very Simple & Komprehensif) Siapa bilang buat router itu susah, sudah nggak zamanya lagi Dan kebetulan fungsi routing memang paling dibutuhkan dan

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,

Lebih terperinci

Simple Queue, Memisah Bandwidth Lokal dan Internasional. Kategori: Fitur & Penggunaan. Pada artikel ini, kami mengasumsikan bahwa:

Simple Queue, Memisah Bandwidth Lokal dan Internasional. Kategori: Fitur & Penggunaan. Pada artikel ini, kami mengasumsikan bahwa: username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel Simple Queue, Memisah Bandwidth Lokal dan Internasional Halaman Muka Produk Lisensi (tanpa

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

KUMPULAN SOAL ASAH OTAK (MIKROTIK)

KUMPULAN SOAL ASAH OTAK (MIKROTIK) KUMPULAN SOAL ASAH OTAK (MIKROTIK) Sumber: Groups www.ilmujaringan.com (IJC) Alamat Groups: https://www.facebook.com/groups/216324701763150/ Website: http://www.ilmujaringan.com Pengasuh Groups: Nama :

Lebih terperinci

Web Proxy Mikrotik. Lebih lengkap bisa dilihat di

Web Proxy Mikrotik. Lebih lengkap bisa dilihat di Web Proxy Mikrotik MikroTik RouterOS, merupakan system operasi Linux base yang diperuntuk kan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

Cara seting winbox di mikrotik

Cara seting winbox di mikrotik 2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang

Lebih terperinci

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang

Lebih terperinci

Contoh Kasus Management Bandwidth dengan Mikrotik BGP Web-Proxy

Contoh Kasus Management Bandwidth dengan Mikrotik BGP Web-Proxy Contoh Kasus Management Bandwidth dengan Mikrotik BGP Web-Proxy Posted on May 19, 2007 by harrychanputra Sejak saya menulis artikel tentang memisahkan bandwidth Intenational dan IIX/NICE sangat banyak

Lebih terperinci

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar

Lebih terperinci

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing. 2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.

1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing. 2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over. Load-balancing & Fail-over di MikroTik Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk terhubung ke Internet. Semuanya harus dapat melayani layanan upstream

Lebih terperinci

BAB 4 PERANCANGAN SISTEM DAN UJI COBA

BAB 4 PERANCANGAN SISTEM DAN UJI COBA 78 BAB 4 PERANCANGAN SISTEM DAN UJI COBA 4.1 Perancangan 4.1.1 Topologi Gambar 4.1 Usulan Perancangan Topologi Baru Pada usulan perancangan topologi jaringan baru pada PT. PROMEXX Inti Corporatama, sebelum

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi router mikrotik Adapun perancangan pembuatan jaringan ini dilakukan dengan menggunakan router untuk jaringan yaitu Mikrotik. Mikrotik yang digunakan adalah

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

Muhammad wahidul

Muhammad wahidul MikroTik untuk Limit Bandwith dengan WEB-PROXY dan SRC-NAT Muhammad wahidul muhammadwahidul@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan

Lebih terperinci

LEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA)

LEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA) LAPORAN KEGIATAN PENGIRIMAN STAF MENGIKUTI PELATIHAN BASIC IN HOUSE CERTIFIED MIKROTIK TRAINING (MTCNA) MAKASAR, 6-9 NOVEMBER 2012 UNIVERSITAS MUHAMMADIYAH KENDARI KENDARI 2012 1 LEMBAR PENGESAHAN 1. Judul

Lebih terperinci

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox

Lebih terperinci

BAB 4 RANCANGAN DAN IMPLEMENTASI

BAB 4 RANCANGAN DAN IMPLEMENTASI BAB 4 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di gedung TNCC (Trans National Crime Center) maka dilakukan perancangan jaringan menggunakan

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

Modul Pembahasan Superlab Mikrotik Competition IDN 2016

Modul Pembahasan Superlab Mikrotik Competition IDN 2016 Modul Pembahasan Superlab Mikrotik Competition IDN 2016 Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini membahas soal mikrotik competition tahun 2016 yang dselenggarakan oleh IDN, waktu untuk

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

Konfigurasi MikroTIK di Sekolah Saya. Oleh Asep Jalaludin

Konfigurasi MikroTIK di Sekolah Saya. Oleh Asep Jalaludin Konfigurasi MikroTIK di Sekolah Saya Oleh Asep Jalaludin Biodata Asep Jalaludin Pengajar Mapel Produktif TKJ dan Staf TI Trainer Mikrotik Academy dan Oracle Academy SMK Bintang Nusantara School Mulai beroperasi

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...

Lebih terperinci

IMPLEMENTASI VLAN PADA MIKROTIK

IMPLEMENTASI VLAN PADA MIKROTIK Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik

Lebih terperinci

Network Address Translation

Network Address Translation Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan

Lebih terperinci

Praktikum Minggu ke-11 Konfigurasi Routing OSPF menggunakan Mikrotik

Praktikum Minggu ke-11 Konfigurasi Routing OSPF menggunakan Mikrotik Praktikum Minggu ke-11 Konfigurasi Routing OSPF menggunakan Mikrotik TUJUAN PEMBELAJARAN 1. Memahami konfigurasi dynamic routing pada perangkat mikrotik 2. Memahami cara mengkonfigurasi protocol OSPF pada

Lebih terperinci

Optimize Bandwidth For Warnet/SOHO. Created by Andre Kurniawan

Optimize Bandwidth For Warnet/SOHO. Created by Andre Kurniawan Optimize Bandwidth For Warnet/SOHO Created by Andre Kurniawan > Siapa Kah Saya?? 1. Nama : Andre Kurniawan ( id hackersmooth88 ) 2. Interest in IT : MikroTik, Hacking and Security, Web SEO, Linux and Windows

Lebih terperinci

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

Kata Pengantar

Kata Pengantar Kata Pengantar Puji syukur Alhamdulillah, penulis panjatkan kehadirat Allah S.W.T atas ridha dan rahmat- Nya yang dilimpahkan sehingga pada akhirnya penulis dapat menyusun dan menyelesaikan buku ini yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI... DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

Router Optimation with Firewall/Raw

Router Optimation with Firewall/Raw Router Optimation with Firewall/Raw Valens Riyadi PT Citraweb Solusi Teknologi www.mikrotik.id @valensriyadi @valensriyadi Valens Riyadi Mikrotik Certified Trainer pertama di Asia Pacific PHP, mysql, IT

Lebih terperinci

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI CARA SETTING LOAD BALANCE MIKROTIK ( MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI ALAT DAN BAHAN : ANGGOTA KELOMPOK : Buah MODEM : Speddy dan AHA Buah Router RB70 Buah Switch Buah Komputer

Lebih terperinci

Bab 3. Metode Perancangan Sistem

Bab 3. Metode Perancangan Sistem Bab 3 Metode Perancangan Sistem Pada pembahasan dalam bab ini, berisikan tentang perancangan dalam membangun sistem yang akan dibuat. Pada proses pembangunan sistem manajemen bandwidth ini, menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Manajemen Bandwidth

Laporan Pratikum Instalasi Jaringan Komputer Manajemen Bandwidth Laporan Pratikum Instalasi Jaringan Komputer Manajemen Bandwidth Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

BAB IV PEMBAHASAN. dengan metode protokol Multi Protocol Label Switch (MPLS) pada Perusahaan Daerah

BAB IV PEMBAHASAN. dengan metode protokol Multi Protocol Label Switch (MPLS) pada Perusahaan Daerah BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Perancangan simulasi dengan virtualbox menggunakan media pengiriman data dengan metode protokol Multi Protocol Label Switch (MPLS) pada Perusahaan Daerah Air

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa

Lebih terperinci

Superlab Mikrotik. IDN Network Competition

Superlab Mikrotik. IDN Network Competition Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Lab Pembahasan Soal Paket III UKK TKJ 2016/2017 A. Pendahuluan

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi Router 1-7 a. Router 1 1. Interface Interface merupakan tampilan dari Ether 1 4 dan jalur-jalurnya. Di router 1 ether 1 digunakan untuk client,

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

Routing Dinamik. Divisi Training PT UFOAKSES SUKSES LUARBIASA Jakarta

Routing Dinamik. Divisi Training PT UFOAKSES SUKSES LUARBIASA Jakarta Routing Dinamik Divisi Training PT UFOAKSES SUKSES LUARBIASA Jakarta nux@ufoakses.co.id Dinamik routing protokol Mikrotik Router OS mendukung Open Shortest Path First ( OSPF ) Routing information Protokol

Lebih terperinci