LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat
|
|
- Utami Pranoto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 LAPORAN TEKNIS PEMELIHARAAN JARINGAN WIDE AREA NETWORK / WAN Kabupaten Bandung Barat Tahun
2 Pendahuluan Teknologi informasi semakin berperan dalam mendukung efisiensi dan efektifitas komunikasi pada organisasi modern baik itu perusahaan maupun institusi pemerintahan, Salah satunya penerapannya adalah dengan teknologi Wide Area Network (WAN), dimana cakupan WAN meliputi wilayah yang lebih luas dari pada Local Area Network (LAN). Kabupaten Bandung Barat adalah kabupaten pecahan dari Kabupaten bandung yang mempunyai luas wilayah sekitar 1.311,31 km2 yang mencakup 16 kecamatan serta 165 Desa.tentu dengan wilayah yang luas seperti ini bukan perkara mudah untuk bisa menghubungkan semua kecamatan dan semua desa, hal ini di sebabkan hambatan infrastruktur serta faktor geografis. Atas dasar tersebut, maka pemerintah Kabupaten Bandung Barat melalui Kantor Dinas Perhubungan dan Kominfo melakukan sebuah upaya untuk memelihara semua infrastuktur jaringan TCP/IP yang ada di kabupaten bandung barat, sehingga strategis untuk pemanfaatan Teknologi Informasi pada sarana pendukung pekerjaan dan pelayanan pada masyarakat pengelolaan teknologi Informasi maka diharapkan pekerjaan dan pelayanan, para pegawai di Kabupaten Bandung Barat lebih baik dan lebih maksimal setiap harinya. Maksud dan Tujuan Maksud : meningkatkan efesiensi dan efektivitas pkerjaan di lingkungan pemerintahan kab. Bandung barat dengan dukungan teknologi informasi. Tujuan dari kegiatan ini adalah : 1. Terpeliharanya semua jaringan yang ada di kabupaten Bandung barat baik itu di lingkungan pemerintah daerah maupun kecamatan. 2. Tersedianya jaringan untuk semua koneksi aplikasi internal kabupaten bandung barat maupun kebutuhan koneksi internet. Lokasi Kegiatan lokasi kegiatan pemerintahan Kab.Bandung barat sebagai pusat data dan informasi serta pusat perangkat access point menuju beberapa titik kecamatan di sesuikan dengan jumlah perangkat yang tersedia.
3 Hasil Kegiatan Topologi Pada tahun ada sekitar 9 Kecamatan yang terhubung secara langsung maupun lewat repeater ke kabupaten bandungbarat.berikut topologi WAN kab.bandungbarat tahun Topologi WAN Kab. Bandung Barat Dari 16 kecamatan yang ada di Kab. Bandungbarat hanya 1 yang terhubung secara langsung yaitu kecamatan padalarang sedangkan sisa kecamatan tidak terkoneksi di sebabkan perangkat terkena petir serta sebelumnya memang belum terhubung secara langsung. Di karenakan keterbatasan perangkat, maka di prioritaskan kecamatan ataupun dinas terdekat yang memungkinkan terhubung secara langsung, yaitu Kecamatan Ngamprah, Cisarua, Sindangkerta serta DPRD Kab.Bandung Barat. Untuk kasus kecamatan Cisarua tidak bisa secara langsung terhubung menuju Kantor kabupaten tetapi melalui DPRD hal ini di sebabkan faktor geografis yang tidak memungkinkan secara langsung terhubung ke gedung PEMDA.
4 ID VLAN dan IP Addressing Untuk memudahkan monitoring dan bandwidth manajemen baik di gedung pemda serta kecamatan maka kita terapkan teknologi VLAN, berikut ID VLAN serta IP address-list untuk beberapa tempat. No ID VLAN Description IP Address-list Gedung Dinas /24 s/d / Ged. Setda /24 s/d / Gedung C /24 s/d / Gedung B /24 s/d / Gedung Perpustakaan / WIFI GedungC dan Setda / DPRD / Kec. UTARA /24 Setting dan Konfigurasi A. Router Utama router utama dalam hal ini di pegang oleh mikrotik jenis RB 1100 Hx2 untuk menanangani Routing, BW manajemen, VLAN manajemen, VPN Server serta filtering, sehingga posisi router utama menjadi posisi sentral di jaringan KBB. berikut list konfigurasi di router utama. A.1. VLAN ID berikut capture VLAN id di router utama
5 A2. Bandwidth Manajemen bandwidth manajemn di setting berdsarkan IP dengan metode PCQ, berikut konfigurasi yang sudah di lakukan dan di kelompokan berdasarkan tempat > queue simple print Flags: X - disabled, I - invalid, D - dynamic 0 name="icmp" target="" parent=none packet-marks=icmp priority=1/1 queue=default-small/default-small limit-at=0/0 max-limit=0/0 burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s 1 name="dns" target="" parent=none packet-marks=dns priority=1/1 queue=default-small/default-small limit-at=0/0 max-limit=0/0 burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s 2 name="simda" target= /32 parent=none packet-marks="" priority=1/1 queue=default/default limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 3 ;;; GedungD name="gedung D" target= /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default
6 4 ;;; Bandwidth Setda name="ged. SETDA" target= /24, /24, /24, /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 5 ;;; SOUTH name="kec-pks SELATAN" target= /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 6 ;;; NORTH name="kec PKS UTARA" target= /24, /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 7 ;;; GEDUNG C name="ged C" target= /24, /24, /24, /24, /24, /24 parent=none packet-marks="" priority=1/1 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 8 ;;; DPRD name="dprd" target= /24 parent=none packet-marks="" priority=1/1 queue=default/default limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default 9 ;;; Ged Dinas name="gedung DINAS" target= /24, /24, /24, /24, /24 parent=none packet-marks="" priority=8/8 queue=pcq_upload/pcq_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=10s/10s 10 ;;; WIFI name="wifi" target= /24, /24 parent=none packet-marks="" priority=8/8 queue=pcq_wifi_upload/pcq_wifi_download limit-at=0/0 max-limit=65m/65m burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s untuk type pcq nya sbb :
7 5 name="pcq_download" kind=pcq pcq-rate=1m pcq-limit=300kib pcq-classifier=dst-address pcq-total-limit=5000kib pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=2s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 6 name="pcq_upload" kind=pcq pcq-rate=1m pcq-limit=200kib pcq-classifier=src-port pcq-total-limit=5000kib pcq- burst-rate=65m pcq-burst-threshold=0 pcq-burst-time=10s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 7 name="pcq_wifi_download" kind=pcq pcq-rate=756k pcq-limit=300kib pcq-classifier=dst-address pcq-total- limit=5000kib pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=2s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 8 name="pcq_wifi_upload" kind=pcq pcq-rate=5m pcq-limit=200kib pcq-classifier=src-port pcq-total-limit=5000kib pcq-burst-rate=65m pcq-burst-threshold=0 pcq-burst-time=10s pcq-src-address-mask=32 pcq-dst-address-mask=32 pcq-src-address6-mask=64 pcq-dst-address6-mask=64 A.3 Routing Manajemen untuk memudahkan dalam membuat routing table di semua tempat, maka dari awal di setting menggunakan OSPF Network redistribute > routing ospf network print Flags: X - disabled, I - invalid # NETWORK AREA /16 backbone / /16 backbone > routing ospf instance print Flags: X - disabled, * - default 0 * name="default" router-id= distribute-default=never redistribute-connected=as-type-1 redistribute-static=as-type-1 redistribute-rip=no redistribute-bgp=no redistribute-other-ospf=no metric-default=1 metric-connected=20 metric-static=20 metric-rip=20 metric-bgp=auto metric-other-ospf=auto in-filter=ospf-in out-filter=ospf-out A4. Filtering untuk menjaga hal hal yang tidak di inginkan seperti flooding, serangan malware serta port tertentu yang dibiasa di gunakana olah trojan maka di router juga di pasang filtering sederhana, berikut konfigurasi filtering di router utama > ip firewall filter print Flags: X - disabled, I - invalid, D - dynamic
8 0 ;;; PPTP chain=input action=accept protocol=gre log=no 1 ;;; PPTP chain=input action=accept protocol=tcp dst-port=1723 log=no 2 chain=input action=accept protocol=icmp log=no 3 chain=input action=accept src-address= /20 log=no 4 chain=input action=accept src-address= /24 log=no 5 chain=input action=accept src-address= /24 log=no 6 chain=input action=accept src-address= /8 log=no 7 chain=input action=accept src-address= /16 log=no 8 chain=input action=accept src-address= /24 log=no 9 chain=input action=accept src-address= /24 log=no 10 chain=input action=accept src-address= log=no 11 chain=input action=accept src-address= /16 log=no 12 chain=input action=accept src-address= log=no 13 chain=input action=accept src-address= log=no 14 chain=input action=accept src-address= log=no 15 chain=input action=accept src-address= log=no 16 chain=forward action=accept src-address= /24 layer7-protocol=denied log=no 17 chain=forward action=accept src-address= layer7-protocol=denied log=no 18 ;;; dari DMZ chain=forward action=accept src-address= /24 log=no 20 ;;; SIMDA
9 chain=forward action=accept src-address= log=no 21 chain=forward action=accept dst-address= log=no 22 ;;; P2P chain=forward action=drop p2p=all-p2p log=no 23 ;;; Blaster Worm chain=virus action=drop protocol=tcp dst-port= log=no 24 ;;; Messenger Worm chain=virus action=drop protocol=udp dst-port= log=no 25 ;;; Blaster Worm chain=virus action=drop protocol=tcp dst-port=445 log=no 26 ;;; Blaster Worm chain=virus action=drop protocol=udp dst-port=445 log=no 27 ;;; chain=virus action=drop protocol=tcp dst-port=593 log=no 28 ;;; chain=virus action=drop protocol=tcp dst-port= log=no 29 ;;; Drop MyDoom chain=virus action=drop protocol=tcp dst-port=1080 log=no 30 ;;; chain=virus action=drop protocol=tcp dst-port=1214 log=no 31 ;;; ndm requester chain=virus action=drop protocol=tcp dst-port=1363 log=no 32 ;;; ndm server chain=virus action=drop protocol=tcp dst-port=1364 log=no 33 ;;; screen cast chain=virus action=drop protocol=tcp dst-port=1368 log=no 34 ;;; hromgrafx chain=virus action=drop protocol=tcp dst-port=1373 log=no
10 35 ;;; cichlid chain=virus action=drop protocol=tcp dst-port=1377 log=no 36 ;;; Bagle Virus chain=virus action=drop protocol=tcp dst-port=2745 log=no 37 ;;; Dumaru.Y chain=virus action=drop protocol=tcp dst-port=2283 log=no 38 ;;; Beagle chain=virus action=drop protocol=tcp dst-port=2535 log=no 39 ;;; Beagle.C-K chain=virus action=drop protocol=tcp dst-port=2745 log=no 40 ;;; MyDoom chain=virus action=drop protocol=tcp dst-port= log=no 41 ;;; Backdoor OptixPro chain=virus action=drop protocol=tcp dst-port=3410 log=no 42 ;;; Worm chain=virus action=drop protocol=tcp dst-port=4444 log=no 43 ;;; Worm chain=virus action=drop protocol=udp dst-port=4444 log=no 44 ;;; Drop Sasser chain=virus action=drop protocol=tcp dst-port=5554 log=no 45 ;;; Drop Beagle.B chain=virus action=drop protocol=tcp dst-port=8866 log=no 46 ;;; Drop Dabber.A-B chain=virus action=drop protocol=tcp dst-port=9898 log=no 47 ;;; Drop Dumaru.Y chain=virus action=drop protocol=tcp dst-port=10000 log=no 48 ;;; Drop MyDoom.B chain=virus action=drop protocol=tcp dst-port=10080 log=no 49 ;;; Drop NetBus chain=virus action=drop protocol=tcp dst-port=12345 log=no
11 50 ;;; Drop Kuang2 chain=virus action=drop protocol=tcp dst-port=17300 log=no 51 ;;; Drop SubSeven chain=virus action=drop protocol=tcp dst-port=27374 log=no 52 ;;; Drop PhatBot,Agobot, Gaobot chain=virus action=drop protocol=tcp dst-port=65506 log=no 53 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=12667 log=no 54 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=27665 log=no 55 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=31335 log=no 56 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=27444 log=no 57 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=34555 log=no 58 ;;; Trinoo chain=virus action=drop protocol=udp dst-port=35555 log=no 59 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=27444 log=no 60 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=27665 log=no 61 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=31335 log=no 62 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=31846 log=no 63 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=34555 log=no 64 ;;; Trinoo chain=virus action=drop protocol=tcp dst-port=35555 log=no 65 ;;; ;;Block W32.Kido - Conficker
12 chain=forward action=drop protocol=udp src-port= ,445 log=no 66 chain=forward action=drop protocol=udp dst-port= ,445 log=no 67 chain=forward action=drop protocol=tcp src-port= ,445,593 log=no 68 chain=forward action=drop protocol=tcp dst-port= ,445,593 log=no 69 ;;; Do not DISABLE chain=input action=drop src-address=! /19 log=no 70 ;;; Allow limited pings chain=input action=accept protocol=icmp limit=50/5s,2 log=no 71 chain=input action=accept protocol=icmp limit=50/5s,2 log=no 72 ;;; drop FTP Brute Forcers chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no 73 chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no 74 chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m log=no 75 chain=output action=add-dst-to-address-list protocol=tcp address-list=ftp_blacklist address-list-timeout=1d content=530 Login incorrect log=no 76 ;;; drop SSH&TELNET Brute Forcers chain=input action=drop protocol=tcp src-address-list=ip_blacklist dst-port=22-23 log=no 77 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_blacklist_3 address-list=ip_blacklist address-list-timeout=1d dst-port=22-23 log=no 78 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_blacklist_2 address-list=ssh_blacklist_3 address-list-timeout=1m dst-port=22-23
13 log=no 79 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_blacklist_1 address-list=ssh_blacklist_2 address-list-timeout=1m dst-port=22-23 log=no 80 chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_blacklist_1 address-list-timeout=1m dst-port=22-23 log=no 81 ;;; drop port scanners chain=input action=drop src-address-list=port_scanners log=no 82 chain=input action=add-src-to-address-list tcp-flags=fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 83 chain=input action=add-src-to-address-list tcp-flags=fin,syn protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 84 chain=input action=add-src-to-address-list tcp-flags=syn,rst protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 85 chain=input action=add-src-to-address-list tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 86 chain=input action=add-src-to-address-list tcp-flags=fin,syn,rst,psh,ack,urg protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 87 chain=input action=add-src-to-address-list tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port_scanners address-list-timeout=2w log=no 88 chain=forward action=drop protocol=tcp src-address-list=worm-infected-p445 dst-port=445 log=no 89 chain=forward action=drop protocol=tcp src-address-list=worm-infected-p445 dst-port=445 log=no 90 ;;; Accept established connections chain=input action=accept connection-state=established log=no
14 91 ;;; Accept related connections chain=input action=accept connection-state=related log=no 92 ;;; Drop invalid connections chain=input action=drop connection-state=invalid log=no 93 ;;; UDP chain=input action=accept protocol=udp log=no 94 ;;; drop invalid connections chain=forward action=drop connection-state=invalid log=no 95 ;;; Allow limited pings chain=input action=accept protocol=icmp limit=50/5s,2 log=no 96 ;;; Drop excess pings chain=input action=drop protocol=icmp log=no 97 ;;; DROP PING REPLY chain=input action=drop protocol=icmp src-address=! log=no 98 ;;; Drop Blaster Worm chain=virus action=drop protocol=tcp dst-port= log=no 99 ;;; Drop Messenger Worm chain=virus action=drop protocol=udp dst-port= log=no 100 ;;; Drop Blaster Worm chain=virus action=drop protocol=tcp dst-port=445 log=no 101 ;;; Drop Blaster Worm chain=virus action=drop protocol=udp dst-port=445 log=no 102 ;;; chain=virus action=drop protocol=tcp dst-port=593 log=no 103 chain=virus action=drop protocol=tcp dst-port= log=no 104 ;;; Drop MyDoom
15 chain=virus action=drop protocol=tcp dst-port=1080 log=no 105 ;;; chain=virus action=drop protocol=tcp dst-port=1214 log=no 106 ;;; ndm requester chain=virus action=drop protocol=tcp dst-port=1363 log=no 107 ;;; ndm server chain=virus action=drop protocol=tcp dst-port=1364 log=no 108 ;;; screen cast chain=virus action=drop protocol=tcp dst-port=1368 log=no 109 ;;; hromgrafx chain=virus action=drop protocol=tcp dst-port=1373 log=no 110 ;;; cichlid chain=virus action=drop protocol=tcp dst-port=1377 log=no 111 ;;; Worm chain=virus action=drop protocol=tcp dst-port= log=no 112 ;;; Bagle Virus chain=virus action=drop protocol=tcp dst-port=2745 log=no 113 ;;; Drop Dumaru.Y chain=virus action=drop protocol=tcp dst-port=2283 log=no 114 ;;; Drop Beagle chain=virus action=drop protocol=tcp dst-port=2535 log=no 115 ;;; Drop Beagle.C-K chain=virus action=drop protocol=tcp dst-port=2745 log=no 116 ;;; Drop MyDoom chain=virus action=drop protocol=tcp dst-port= log=no 117 ;;; Drop Backdoor OptixPro chain=virus action=drop protocol=tcp dst-port=3410 log=no 118 ;;; Worm chain=virus action=drop protocol=tcp dst-port=4444 log=no
16 119 ;;; Worm chain=virus action=drop protocol=udp dst-port=4444 log=no 120 ;;; Drop Sasser chain=virus action=drop protocol=tcp dst-port=5554 log=no 121 ;;; Drop Beagle.B chain=virus action=drop protocol=tcp dst-port=8866 log=no 122 ;;; Drop Dabber.A-B chain=virus action=drop protocol=tcp dst-port=9898 log=no 123 ;;; Drop Dumaru.Y chain=virus action=drop protocol=tcp dst-port=10000 log=no 124 ;;; Drop MyDoom.B chain=virus action=drop protocol=tcp dst-port=10080 log=no 125 ;;; Drop NetBus chain=virus action=drop protocol=tcp dst-port=12345 log=no 126 ;;; Drop Kuang2 chain=virus action=drop protocol=tcp dst-port=17300 log=no 127 ;;; Drop SubSeven chain=virus action=drop protocol=tcp dst-port=27374 log=no 128 ;;; Drop PhatBot, Agobot, Gaobot chain=virus action=drop protocol=tcp dst-port=65506 log=no 129 ;;; jump to the virus chain chain=forward action=jump jump-target=virus log=no 130 ;;; Port scanners to list chain=input action=add-src-to-address-list protocol=tcp psd=21,3s,3,1 address-list=port scanners address-list-timeout=2w log=no 131 ;;; NMAP FIN Stealth scan chain=input action=add-src-to-address-list tcp-flags=fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port scanners address-list-timeout=2w log=no 132 ;;; SYN/FIN scan chain=input action=add-src-to-address-list tcp-flags=fin,syn protocol=tcp address-list=port scanners address-list-timeout=2w log=no
17 133 ;;; SYN/RST scan chain=input action=add-src-to-address-list tcp-flags=syn,rst protocol=tcp address-list=port scanners address-list-timeout=2w log=no 134 ;;; FIN/PSH/URG scan chain=input action=add-src-to-address-list tcp-flags=fin,psh,urg,!syn,!rst,!ack protocol=tcp address-list=port scanners address-list-timeout=2w log=no 135 ;;; ALL/ALL scan chain=input action=add-src-to-address-list tcp-flags=fin,syn,rst,psh,ack,urg protocol=tcp address-list=port scanners address-list-timeout=2w log=no 136 ;;; NMAP NULL scan chain=input action=add-src-to-address-list tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg protocol=tcp address-list=port scanners address-list-timeout=2w log=no 137 ;;; dropping port scanners chain=input action=drop src-address-list=port scanners log=no 138 ;;; drop ftp brute forcers chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no 139 chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m log=no 140 chain=output action=add-dst-to-address-list protocol=tcp address-list=ftp_blacklist address-list-timeout=3h content=530 Login incorrect log=no 141 ;;; drop ssh brute forcers chain=input action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 log=no 142 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage3 address-list=ssh_blacklist address-list-timeout=3d dst-port=22 log=no 143 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage2 address-list=ssh_stage3 address-list-timeout=1m dst-port=22 log=no
18 144 chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage1 address-list=ssh_stage2 address-list-timeout=1m dst-port=22 log=no 145 chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_stage1 address-list-timeout=1m dst-port=22 log=no 146 ;;; drop ssh brute downstream chain=forward action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 log=no 147 ;;; DotaA chain=forward action=drop protocol=tcp dst-port= log=no 148 chain=forward action=drop protocol=tcp src-port= log=no B. Access Point ada beberapa access point yang terpasang di Kab.Bandungbarat untuk mencover beberapa gedung di lingkungan Kab. Bandungbarat dan juga mengcover kecamatan kecamatan di kab.bandungbarat.berikit List berdasarkan SSID Access Point serta client covered nya. No SSID Access Point IP address Covered 1 KBB-SOUTH DPRD,Kec.Padalarang 2 KBB-SOUTH Sindangkerta,Ged. B 3 KBB-SOUTH Ged.SETDA,Ged.C 4 KBB-NORTH Kec.Ngamprah,Puskes Ngamprah 5 KBB-NORTH Kec.Cisarua 6 KBB-NORTH RPR.SadangMekar Description
19 Documentasi Kegiatan berikut Foto dokumentasi kegiatan pemeliharaan jaringan WAN di beberapa tempat : Kec.Cisarua : Ged. Setda Gedung B
20 Kec. Ngamprah Usulan dan Saran ada bebrapa usul untuk perbaikan jaringan WAN KBB kedapan : 1. Disarankan di pecah beberapa fungsi yang sekarang ada di Router utama menjadi di buat terpisah di router yang lain sehinggal beban kerja router bisa berkura waktu ng 2. di usulkan penambhan perangkat Radio Rocket untuk menghubungkan beberapa tempat yang masih mati serta untuk backup perangkat apabila sewaktu waktu mati. 3. di Sarankan menambah beberapa switch manageable di bebrapa tempat terutama Ged D dan Gedung B supaya bisa termanage jaringan gedungnya. 4. Di usulkan mengganti link Wireless menjadi link Fiber Optik untuk menghubungkan antar gedung di lingkungan kab. Bandungbarat 5. Disarankan di pasang Access Point di tiap tiap Kecamatan supaya tersa manfaat access internet di lingkungan kecamatan dan sekitarnya.
CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL
CARA MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL Dadang Nugraha dadang@raharja.info Abstrak Mikrotik Firewall berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk
Lebih terperinciUntuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut :
Setting Firewall MikrotikRouterOS 08 17th, 2007 Untuk mengamankan router mikrotik kita dari traffic virus dan excess ping dapat digunakan skrip firewall berikut : Langkah 1 : / ip firewall address-list
Lebih terperinciKEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO
KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT PADA LABORATORIUM KOMPUTER PROGRAM DIPLOMA-III SISTEM INFORMASI UNIVERSITAS MUHAMMADIYAH METRO Dedi Irawan, S.Kom., M.T.I 1 1 Program Diploma-III
Lebih terperinciMengatasi system,error,critical login failure Mikrotik
Mengatasi system,error,critical login failure Mikrotik Beberapa hari ini mikrotik di jaringan kami sering ada log merah yang tulisannya seperti berikut. echo: system,error,critical login failure for user
Lebih terperinciBAB 4 SIMULASI DAN EVALUASI. Perangkat keras yang dibutuhkan antara lain: Router Mikrotik RB450. Akses Point TL-WA730RE
BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam membangun jaringan hotspot pada sekolah SKKI ini dibbutuhkan beberapa sarana pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB 4 IMPLEMENTASI SISTEM
BAB 4 IMPLEMENTASI SISTEM 4.1 Implementasi Router Mikrotik 4.1.1 Spesifikasi Router Mikrotik Gambar 4.1 Router Mikrotik yang digunakan Sumber : www.haffytech.indonetwork.co.id Item Description CPU Memory
Lebih terperinciTest running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M
Test running well di RB750 OS ver.4.9 ISP= SAPIDI EXECUTIVE 512 2M i. Konfigurasi Mikrotik o IP address Setelah masuk login ke mikrotik maka kita harus memberikan IP address pada mikrotik kita. Sebelumnya
Lebih terperinciPada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut :
Fungsi bridge ADSL Modem dengan dial up PPPOE-client melalui Mikrotik Point to Point Protocol over Ethernet (PPPoE) adalah salah satu metode implementasi Protocol PPP atau VPN, Hampir sama dengan protocol
Lebih terperinci1. KONFIGURASI DASAR Untuk melihta interface #interface print
Well Come.to Mikrotik Tutorial..:) Router mikrotik dikenal sebagai router yang irit hardware, memiliki banyak fitur, mudah dikonfigurasi dan dapat di install pada PC. Tutorial ini ditulis secara khusus
Lebih terperinciBGP-Peer, Memisahkan Routing dan Bandwidth Management
BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet
Lebih terperinciBAB 4 RANCANGAN DAN IMPLEMENTASI
BAB 4 52 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di perusahaan maka sebaiknya dilakukan perancangan jaringan menggunakan mikrotik.
Lebih terperinciIndonesian Jurnal on Networking and Security (IJNS) - ijns.org
Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali Sumardi, Ramadhian Agus Triyono opensrc91@gmail.com Abstraksi Jaringan internet
Lebih terperinciCara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router
Cara Setting Mikrotik Routerboard RB750,RB450,RB1000,RB1100 Router Konfigurasi Ada 2 Konfigurasi yang dapat digunakan: 1. Default Configuration (Hanya untuk RB750 dan RB750G) Pada Default Configuration,
Lebih terperinciMikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma...
username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel BGP-Peer, Memisahkan Routing dan Bandwidth Management Halaman Muka Produk Lisensi (tanpa DOM)
Lebih terperinciLAPORAN TEKNIS PEMELIHARAAN JARINGAN LOCAL AREA NETWORK Kabupaten Bandung Barat
LAPORAN TEKNIS PEMELIHARAAN JARINGAN LOCAL AREA NETWORK Kabupaten Bandung Barat Tahun 2015-2016 Pendahuluan System jaringan komputer yang terpadu di dalam sebuah organisasi perusahaan atau pemerintahan
Lebih terperinci1. Configuring Packages & Hardening Services Selalu gunakan installasi minimal : Advanced-Tools Ntp Security System
Dokumen ini dirancang untuk perangkat RouterOs tapi yang tidak mempunyai konfigurasi, konfigurasi yang dijelaskan dalam tutorial ini dapat bekerja untuk router sudah dikonfigurasi tetapi harus hati-hati
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciPRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth]
PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth] Oleh : DHIYA ULHAQ 1102647 / 2011 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2013 A. TUJUAN 1. Dengan mengikuti
Lebih terperinciStep By Step: Minimum Hardware:
[Step by Step] Buat Router Mudah Dengan MikroTik (It s Very Simple & Komprehensif) Siapa bilang buat router itu susah, sudah nggak zamanya lagi Dan kebetulan fungsi routing memang paling dibutuhkan dan
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciModul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge
Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,
Lebih terperinciSimple Queue, Memisah Bandwidth Lokal dan Internasional. Kategori: Fitur & Penggunaan. Pada artikel ini, kami mengasumsikan bahwa:
username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel Simple Queue, Memisah Bandwidth Lokal dan Internasional Halaman Muka Produk Lisensi (tanpa
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciKUMPULAN SOAL ASAH OTAK (MIKROTIK)
KUMPULAN SOAL ASAH OTAK (MIKROTIK) Sumber: Groups www.ilmujaringan.com (IJC) Alamat Groups: https://www.facebook.com/groups/216324701763150/ Website: http://www.ilmujaringan.com Pengasuh Groups: Nama :
Lebih terperinciWeb Proxy Mikrotik. Lebih lengkap bisa dilihat di
Web Proxy Mikrotik MikroTik RouterOS, merupakan system operasi Linux base yang diperuntuk kan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan
Lebih terperinciBab 4 Hasil dan Pembahasan
29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur
Lebih terperinciImplementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient
Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciCara seting winbox di mikrotik
2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang
Lebih terperinciBAB 4. Implementasi Protokol BGP & OSPF Untuk Failover
BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang
Lebih terperinciContoh Kasus Management Bandwidth dengan Mikrotik BGP Web-Proxy
Contoh Kasus Management Bandwidth dengan Mikrotik BGP Web-Proxy Posted on May 19, 2007 by harrychanputra Sejak saya menulis artikel tentang memisahkan bandwidth Intenational dan IIX/NICE sangat banyak
Lebih terperinciANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.
TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar
Lebih terperinciModul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinci1. Menggunakan semua jalur gateway yang tersedia dengan teknik load-balancing. 2. Menjadikan salah satunya sebagai back-up dengan teknik fail-over.
Load-balancing & Fail-over di MikroTik Kondisi : ISP dimana kita bekerja sebagai Administrator menggunakan lebih dari satu gateway untuk terhubung ke Internet. Semuanya harus dapat melayani layanan upstream
Lebih terperinciBAB 4 PERANCANGAN SISTEM DAN UJI COBA
78 BAB 4 PERANCANGAN SISTEM DAN UJI COBA 4.1 Perancangan 4.1.1 Topologi Gambar 4.1 Usulan Perancangan Topologi Baru Pada usulan perancangan topologi jaringan baru pada PT. PROMEXX Inti Corporatama, sebelum
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciMIKROTIK SEBAGAI NAT...
DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK
Lebih terperinciPort Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24
Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciFIREWALL PADA MIKROTIK
Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi router mikrotik Adapun perancangan pembuatan jaringan ini dilakukan dengan menggunakan router untuk jaringan yaitu Mikrotik. Mikrotik yang digunakan adalah
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data
Lebih terperinciMuhammad wahidul
MikroTik untuk Limit Bandwith dengan WEB-PROXY dan SRC-NAT Muhammad wahidul muhammadwahidul@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan
Lebih terperinciLEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA)
LAPORAN KEGIATAN PENGIRIMAN STAF MENGIKUTI PELATIHAN BASIC IN HOUSE CERTIFIED MIKROTIK TRAINING (MTCNA) MAKASAR, 6-9 NOVEMBER 2012 UNIVERSITAS MUHAMMADIYAH KENDARI KENDARI 2012 1 LEMBAR PENGESAHAN 1. Judul
Lebih terperinciNama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta
Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox
Lebih terperinciBAB 4 RANCANGAN DAN IMPLEMENTASI
BAB 4 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di gedung TNCC (Trans National Crime Center) maka dilakukan perancangan jaringan menggunakan
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciModul Pembahasan Superlab Mikrotik Competition IDN 2016
Modul Pembahasan Superlab Mikrotik Competition IDN 2016 Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini membahas soal mikrotik competition tahun 2016 yang dselenggarakan oleh IDN, waktu untuk
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciKonfigurasi MikroTIK di Sekolah Saya. Oleh Asep Jalaludin
Konfigurasi MikroTIK di Sekolah Saya Oleh Asep Jalaludin Biodata Asep Jalaludin Pengajar Mapel Produktif TKJ dan Staf TI Trainer Mikrotik Academy dan Oracle Academy SMK Bintang Nusantara School Mulai beroperasi
Lebih terperinciMODUL KONFIGURASI MIKROTIK
MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...
xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...
Lebih terperinciIMPLEMENTASI VLAN PADA MIKROTIK
Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
Lebih terperinciNetwork Address Translation
Network Address Translation Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan
Lebih terperinciPraktikum Minggu ke-11 Konfigurasi Routing OSPF menggunakan Mikrotik
Praktikum Minggu ke-11 Konfigurasi Routing OSPF menggunakan Mikrotik TUJUAN PEMBELAJARAN 1. Memahami konfigurasi dynamic routing pada perangkat mikrotik 2. Memahami cara mengkonfigurasi protocol OSPF pada
Lebih terperinciOptimize Bandwidth For Warnet/SOHO. Created by Andre Kurniawan
Optimize Bandwidth For Warnet/SOHO Created by Andre Kurniawan > Siapa Kah Saya?? 1. Nama : Andre Kurniawan ( id hackersmooth88 ) 2. Interest in IT : MikroTik, Hacking and Security, Web SEO, Linux and Windows
Lebih terperinciPENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA
PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinci/28
82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan
44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi
Lebih terperinciBAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi
55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah
Lebih terperinciKata Pengantar
Kata Pengantar Puji syukur Alhamdulillah, penulis panjatkan kehadirat Allah S.W.T atas ridha dan rahmat- Nya yang dilimpahkan sehingga pada akhirnya penulis dapat menyusun dan menyelesaikan buku ini yang
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...
DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciRouter Optimation with Firewall/Raw
Router Optimation with Firewall/Raw Valens Riyadi PT Citraweb Solusi Teknologi www.mikrotik.id @valensriyadi @valensriyadi Valens Riyadi Mikrotik Certified Trainer pertama di Asia Pacific PHP, mysql, IT
Lebih terperinciCARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI
CARA SETTING LOAD BALANCE MIKROTIK ( MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI ALAT DAN BAHAN : ANGGOTA KELOMPOK : Buah MODEM : Speddy dan AHA Buah Router RB70 Buah Switch Buah Komputer
Lebih terperinciBab 3. Metode Perancangan Sistem
Bab 3 Metode Perancangan Sistem Pada pembahasan dalam bab ini, berisikan tentang perancangan dalam membangun sistem yang akan dibuat. Pada proses pembangunan sistem manajemen bandwidth ini, menggunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Manajemen Bandwidth
Laporan Pratikum Instalasi Jaringan Komputer Manajemen Bandwidth Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciPercobaan 4 Jaringan Hybrid: Kabel dan Nirkabel
Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan
Lebih terperinciBAB IV PEMBAHASAN. dengan metode protokol Multi Protocol Label Switch (MPLS) pada Perusahaan Daerah
BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Perancangan simulasi dengan virtualbox menggunakan media pengiriman data dengan metode protokol Multi Protocol Label Switch (MPLS) pada Perusahaan Daerah Air
Lebih terperinciModul Ujikom TKJ 2014/2015 Page 1
1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa
Lebih terperinciSuperlab Mikrotik. IDN Network Competition
Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciModul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Lab Pembahasan Soal Paket III UKK TKJ 2016/2017 A. Pendahuluan
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi Router 1-7 a. Router 1 1. Interface Interface merupakan tampilan dari Ether 1 4 dan jalur-jalurnya. Di router 1 ether 1 digunakan untuk client,
Lebih terperinciBAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling
BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi
Lebih terperinciRouting Dinamik. Divisi Training PT UFOAKSES SUKSES LUARBIASA Jakarta
Routing Dinamik Divisi Training PT UFOAKSES SUKSES LUARBIASA Jakarta nux@ufoakses.co.id Dinamik routing protokol Mikrotik Router OS mendukung Open Shortest Path First ( OSPF ) Routing information Protokol
Lebih terperinci