BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 MikroTik MikroTik adalah sebuah perusahaan yang berpusat di kota Riga, Latvia yang didirikan pada 1995, yang bergerak dalam bidang pengembangan perangkat router dan sistem ISP nirkabel. MikroTik kini menyediakan perangkat keras dan perangkat lunak untuk menunjang koneksi Internet ke seluruh dunia. Situs resmi MikroTik menyebutkan bahwa riset yang dilakukan oleh MikroTik perihal router diawali dengan menggunakan PC standar, dengan produk routeros yang dikembangkan oleh perusahaan tersebut. Rilis routeros terjadi pada tahun 1997, dengan kriteria sistem router yang menyediakan stabilitas, kontrol dan fleksibilitas untuk segala jenis data interface dan routing. Pada tahun 2002, MikroTik mengeluarkan produk perangkat keras dengan merk routerboard yang kini telah terdistribusi ke berbagai penjuru dunia. Salah satu dari varian produk routerboard tersebut digunakan pada penelitian yang dilakukan oleh tim penulis. MikroTik RouterOS merupakan sistem operasi yang dikhususkan untuk produk routerboard keluaran MikroTik, namun RouterOS dapat di-install pada PC dan menjadikan PC tersebut berfungsi sebagai router dengan segala fitur yang dimiliki oleh RouterOS, fitur router tersebut antara lain fitur routing, firewall, bandwidth management, wireless access point, backhaul link, hotspot gateway, VPN server dan lain-lain. 7

2 8 Berdasarkan informasi yang didapat pada situs resmi MikroTik, RouterOS dibangun dan beroperasi berdasarkan kernel Linux v2.6, dengan tujuan menciptakan sistem yang ringan namun handal. RouterOS mendukung sistem komputer multi-core dan multi-cpu, dapat diinstal pada media penyimpanan data berbasis IDE, SATA dan USB seperti harddisk, kartu CF dan SD serta solid state disk (SSD). Ruang data yang dibutuhkan untuk penginstalan minimal RouterOS adalah sebesar 64MB, sebagai partisi default untuk sistem operasi tersebut. Dukungan terhadap perangkat network interface dari MikroTik RouterOS antara lain meliputi 10 Gigabit ethernet, wireless network dengan standar a/b/g/n dan 3G modem. Untuk melakukan konfigurasi pada sistem yang sudah tertanam RouterOS, dapat dilakukan dengan berbagai cara, yaitu akses langsung pada perangkat keras dengan keyboard dan monitor, serial console dengan aplikasi terminal, telnet dan secure SSH untuk akses lewat jaringan, melalui aplikasi GUI yang disebut Winbox, interface berbasis web dan API (Application Programming Interface) untuk pembangunan aplikasi pengendali sesuai dengan keinginan pengguna atau pun pengembang. Bila terjadi kasus dimana akses langsung dan komunikasi IP tidak bisa dilakukan, RouterOS dapat diakses lewat komunikasi pada tingkat MAC dengan aplikasi MAC-telnet dan Winbox. Gambar 1 Tampilan MikroTik RouterOS

3 9 2.2 Load Balancing Jie Chang et al (2010) menyebutkan bahwa load balancing adalah sebuah metode untuk memperkuat kapabilitas pemrosesan data yang bertujuan untuk meningkatkan fleksibilitas dan ketersediaan sebuah jaringan. Kondisi jaringan yang dinamis dan sering kali tidak terprediksi menyebabkan sebuah algoritma load balancing memiliki kompatibilitas yang tinggi dengan beberapa kondisi jaringan tertentu, sementara algoritma load balancing lainya memiliki kompatibilitas yang lebih rendah pada jaringan tersebut (Kang Xi et al, 2011 : 2). Jie Chang et al (2010) dalam penelitiannya menyebutkan beberapa kelebihan implementasi load balancing secara umum, yaitu : 1. Waktu respon akses yang lebih cepat dibandingkan dengan pembagian jalur secara statik, ini dikarenakan beban dibagi ke dalam beberapa jalur sehingga beban pada masing-masing jalur menjadi lebih ringan. 2. Pengaturan untuk mencegah terjadinya penumpukan beban pada salah satu jalur, atau bisa dikatakan pemerataan pembebanan pada masing masing jalur. 3. Dapat memisahkan dan mengatur jaringan nasional dan internasional agar tidak terjadi saling tarik menarik bandwidth pada jaringan sistem tersebut. 4. Memperkecil kemungkinan terjadinya deadlock trafic yang sering kali terjadi pada perusahaan atau instansi. 5. Redundansi, bilamana salah satu server mati maka koneksi ke jaringan internet dapat tetap berjalan karena menggunakan lebih dari 2 ISP.

4 10 Pemerataan beban yang ada dalam sistem load balancing bukan pemerataan kapasitas yang diberikan dari masing masing ISP, melainkan pemerataan beban untuk masing masing client, sebagai contoh jika ada 3 buah ISP yang digunakan pada sistem, dengan kapasitas bandwidth sebagai berikut: 1. ISP 1 1Mbps 2. ISP 2 2Mbps 3. ISP 3 500Kbps Yang akan dilakukan sistem load balancing bukan menambahkan menjadi 3.5Mbps, tetapi beban yang dilakukan oleh satu client menjadi sama atau bisa dibilang rata dengan client lainya Beberapa algoritma load balancing yang dipakai berdasarkan informasi dari Cisco Service Module berjudul Understanding CSM Load Balancing Algorithms dengan nomor dokumen 28580, yang dapat diakses dari situs resmi Cisco, adalah sebagai berikut: Round Robin. Sebuah algoritma pembagian beban secara bergiliran dan berurutan dari satu jalur ke jalur lain. Least Connection. Sebuah algoritma pembagian beban berdasarkan banyaknya koneksi yang sedang dilayani oleh sebuah server. Server dengan pelayanan koneksi yang paling sedikit akan diberikan beban yang berikutnya akan masuk. Weighted Round Robin and Weighted Least Connection. Adalah algoritma pembagian beban secara Round Robin dan Least Connection dengan penambahan parameter performance pembebanan pada masingmasing server.

5 11 Source and/or Destination IP Hash. Adalah algoritma pembagian beban yang bekerja dengan melakukan pemetaan berdasarkan alamat IP yang ada dalam request yang menuju ke sebuah server. Dalam algoritma ini, parameter subnet mask juga diperhitungkan. Uniform Resource Locator (URL) hashing. Adalah algoritma pembagian beban yang bekerja dengan melakukan pemetaan berdasarkan sebagian atau seluruh URL. Menurut hasil analisa jalur dengan sarana probe. Metode ini menggunakan sarana probe, yaitu pemeriksaan kondisi sebuah jalur dengan mengirimkan sebuah data kosong melalui jalur tersebut. Hasil analisa tersebut kemudian akan menentukan pembagian beban pada jalur yang ada (Kang Xi et al, 2011: 4). Sementara algoritma load balancing yang digunakan dalam sistem MikroTik routeros yang dapat dilihat pada situs adalah: Nth. Adalah algoritma pembagian beban dengan melakukan penandaan pada paket sejumlah nilai yang ditentukan secara berurutan dan pembagian beban dapat dilakukan berdasarkan nilai yang sudah diberikan pada paket. Per Connection Classifier(PCC). Adalah algoritma pembagian beban dengan melakukan penandaan connection sesuai dengan algoritma hashing dimana parameter yang diolah dalam proses hashing tersebut diatur oleh user dan pembagian beban dapat dilakukan berdasarkan nilai pada connection tersebut. Metode load balancing yang disebutkan diatas sebetulnya merupakan proses penandaan yang merupakan fitur dalam MikroTik routeros, dimana kemudian

6 12 pembagian beban dilakukan berdasarkan hasil pembagian tersebut dengan menggunakan routing policy yang ditentukan oleh user. Keseluruhan proses ini adalah metode load balancing yang ditawarkan oleh MikroTik. 2.3 Metode Load Balancing PCC Load Balancing dengan metode PCC dilakukan dengan mengambil sejumlah field tertentu dari header IP dan membaginya menjadi nilai 32 bit menggunakan algoritma hashing, sesuai dengan artikel yang dapat dilihat pada situs Algoritma hashing adalah algoritma untuk mengubah sebuah nilai string atau karakter menjadi sebuah nilai 32 bit yang sudah pasti, sehingga paket dengan header IP yang sama akan menghasilkan nilai hashing yang sama. Parameter yang dapat dijadikan feeder dalam algoritma hashing adalah sourceaddress, destination-address, source-port dan destination-port. PCC bekerja dengan mengelompokkan koneksi yang keluar dan memasuki router menjadi beberapa kelompok yang ditentukan dari hasil algoritma hashing dan dibagi sesuai dengan jumlah yang sudah ditentukan oleh user. Router akan melakukan pencatatan terhadap jalur gateway yang dilewati di awal koneksi, sehingga pada paket-paket selanjutnya yang masih berkaitan dengan koneksi awalnya akan dilewatkan melalui jalur gateway yang sama. Hal ini membuat PCC memiliki kelebihan dibandingkan metode load balancing yang lain, dimana sering terjadi kegagalan yang disebabkan oleh perpindahan gateway. Hal ini juga yang menjadi pertimbangan penulis untuk memilih metode PCC sebagai metode load balancing yang digunakan dalam penelitian ini. Metode PCC ini tidak melakukan pemecahan paket, melainkan hanya melakukan penandaan pada koneksi sesuai dengan parameter yang diberikan.

7 13 Routing yang dilakukan adalah membagi beban pada jalur dengan melihat sourceaddress dan destination-address yang disesuaikan dengan hashing table dan pengaturan mangle. 2.4 Metode Failover Failover adalah kemampuan untuk mendeteksi kondisi sebuah jalur yang digunakan dalam jaringan serta mengambil tindak lanjut akan perubahan kondisi seperti jalur yang gagal atau berhenti berfungsi. Failover terjadi tanpa bantuan pihak luar atau bisa dikatakan terjadi secara otomatis tanpa campur tangan manusia, pembuat sistem membuat sistem failover untuk mengantisipasi kegagalan jalur dengan memindahkan komunikasi yang seharusnya melalui jalur tersebut dipindahkan melalui jalur yang lain sehingga komunikasi dapat terus terjaga. Dari penelitian disebutkan bahwa, Ketersediaan layanan jaringan internet saat ini menjadi semakin penting, namun kontras dengan dunia telekomunikasi dimana ketersediaan layanan didukung dengan jaringan dan alat yang redundan, belum ada pendekatan generik yang terstandardisasi mengenai ketersediaan layanan jaringan internet (Thomas Dreibholz, Erwin P. Rathgeb, 2009: 1). Dalam penelitian ini dikatakan bahwa saat ini belum ada standar mengenai ketersediaan layanan jaringan internet yang redundan, sehingga tidak ada standar minimum mengenai performa failover yang baik. 2.5 Firewall Firewall pada jaringan secara umum merupakan sebuah layanan yang membatasi akses dan lalu lintas paket data yang terjadi antar jaringan, dapat diartikan

8 14 sebagai pagar antara jaringan dalam yang dibangun dengan jaringan luar, dalam hal ini Internet. Terdapat empat jenis firewall Internet, namun lebih tepatnya tiga jenis dengan satu jenis hybrid, yaitu packet filtering firewall, circuit gateway firewall, dan application gateway firewall Packet Filtering Firewall Firewall jenis ini melakukan screening berbasis paket pada alamat yang diberikan. Firewall ini beroperasi pada tingkat paket IP(layer 3 model OSI), kemudian melakukan pengambilan keputusan apakah paket tersebut dilewatkan atau tidak berdasarkan header paket tersebut. Packet filtering firewall dikategorikan kembali menjadi tiga jenis berdasarkan metode filtering-nya : - Static Filtering Jenis ini banyak diimplementasikan pada router berfitur firewall, dimana rule-rule filter didefinisikan secara manual - Dynamic Filtering Jenis firewall dengan rule filter yang dapat berubah secara dinamis berdasarkan kejadian yang terdeteksi oleh router seperti, mengijinkan paket FTP dari jaringan luar hanya saat ada permintaan layanan FTP dari jaringan dalam. - Stateful Inspection Jenis firewall dengan rule filter yang dapat berubah secara dinamis berdasarkan perubahan kondisi dan data dari paket tersebut secara berkesinambungan. Dalam penelitian disebutkan bahwa jenis firewall

9 15 ini dapat mengingat paket sebelumnya kemudian mengikuti kondisi dari sesi dari paket tersebut (L. D Acunto et al, 2009) Circuit Gateway Circuit gateway beroperasi pada layer network transport dimana koneksi diotorisasi berdasarkan alamat. Seperti halnya packet filtering firewall, circuit gateway tidak dapat melihat isi data yang ditransaksikan antar jaringan, firewall jenis tersebut hanya melakukan inspeksi berdasarkan header paket, namun circuit gateway dapat mencegah terjadinya koneksi langsung antar jaringan Application Gateway Application gateway atau dapat disebut sebagai firewall berbasis proxy beroperasi pada tingkat application(layer 7 pada model OSI), firewall jenis ini dapat melakukan pemeriksaan paket sampai pada tingkat application, keputusan untuk memberikan ijin atau tidak dapat dilakukan berdasarkan isi data yang ditransaksikan seperti perintah yang diberikan pada FTP atau URL yang diberikan pada HTTP Hybrid Tipe hybrid adalah penggabungan fitur dari satu atau lebih jenis firewall tersebut, untuk menciptakan firewall yang sesuai dengan kebutuhan. Firewall pada MikroTik yang digunakan dalam penelitian yang dilakukan tim penulis termasuk ke dalam tipe firewall hybrid yang mengimplementasikan packet filtering firewall yang berfungsi untuk

10 16 memastikan keamanan data, mengelola alur data yang datang menuju router, berasal dari router dan juga yang melewati router untuk melakukan filter traffic yang keluar dari jaringan, seperti fungsi firewall pada umumnya. Fitur yang banyak digunakan adalah fasilitas untuk menandai jenis paket data berdasarkan metode ketiga jenis firewall di atas untuk melakukan pengelolaan paket, yang disebut dengan mangle. Filter dan mangle dapat dilakukan berdasarkan alamat IP, address range, port, port range, protokol IP, DSCP dan berbagai parameter lainnya. 2.6 Mangle Istilah mangle pada firewall RouterOS menurut artikel yang dapat dilihat pada situs memiliki fungsi melakukan penandaan(mangle) paket berdasarkan header paket IP untuk pengolahan ditahap selanjutnya seperti paket IP yang diterapkan Quality of Service (QoS), atau pengolahan routing untuk paket yang sudah diberi tanda tertentu. Penandaan yang dilakukan hanya berlaku pada router yang bersangkutan, apabila sebuah jenis paket IP spesifik telah ditandai, maka tanda tersebut tidak diteruskan ke komponen jaringan lain. Fasilitas mangle pada RouterOS menjadi salah satu komponen utama dalam penelitian ini, pengolahan routing dan load balancing dilakukan pada paket IP yang spesifik dengan melakukan mangle sesuai dengan parameter-parameter yang dibutuhkan. Letak mangle pada alur data, sehingga mangle yang dibuat dapat tepat sesuai dengan kebutuhan, dapat dilihat pada gambar Address List

11 17 Address list pada RouterOS mengijinkan user untuk melakukan klasifikasi/pengelompokan IP address. Fasilitas firewall, mangle dan NAT dapat menggunakan daftar pada address list untuk melakukan pencocokan paket yang berkaitan dengan alamat-alamat tersebut Per Connection Classifier Mangle Hasil dari PCC merupakan sebuah parameter dalam proses mangle yang dapat disertakan sehingga penandaan suatu paket yang ditransaksikan menjadi lebih spesifik. Metode PCC yang digunakan oleh routeros adalah dengan memilih sebuah bagian dari header IP dan mengkonversi nilai pada bagian tersebut menjadi sebuah nilai 32-bit yang dengan menggunakan algoritma hashing. Nilai tersebut kemudian dibagi dengan sebuah nilai pembagi, dimana sisanya akan dibandingkan dengan suatu nilai pembanding. Bila hasil sisa pembagian tersebut sama dengan nilai pembandingnya, maka paket tersebut akan ditandai dan sebaliknya. Bagian dari header IP yang digunakan dapat berupa satu atau kombinasi nilai dari source-address, destination-address, source-port atau destination-port Mark Connection & Mark Routing Mark Connection dan Mark Routing pada routeros merupakan sebuah tindakan yang dapat dilakukan dalam proses mangle. Proses penandaan koneksi dan routing tersebut dapat menggunakan parameter mangle pada umumnya. Ketika sebuah host melakukan transaksi data dengan host yang lain, maka jalur yang terpilih untuk melakukan transaksi tersebut diberi nama sesuai dengan koneksi dan jalur yang diberi tanda dalam mark-

12 18 connection. Selanjutnya connection mark sebagai hasil dari penandaan tersebut dapat digunakan kembali menjadi parameter untuk membuat sebuah policy routing rule untuk meneruskan paket data, atau disebut dengan mark routing. Berikut ini adalah diagram alur paket data yang berlaku pada RouterOS, diagram berikut berguna untuk membantu identifikasi paket, sehingga rule yang dibuat menjadi sesuai dengan yang dibutuhkan. Gambar 2 Diagram Alur Data MikroTik 2.7 Route Router yang menggunakan routeros menyimpan informasi routing di beberapa tempat berbeda, yaitu: FIB (Forwarding Information Base) FIB berguna untuk mengambil keputusan forwarding paket. FIB berisi salinan informasi seluruh route yang aktif dan policy routing rules yang akan digunakan untuk penerusan paket Secara default (kondisi ketika tidak ada nilai dari routing-mark) seluruh informasi mengenai route yang aktif berada tabel utama dan akan

13 19 berlaku satu rule implisit, yaitu rule dasar untuk semua koneksi (yang berlaku seperti default route) yang digunakan oleh tabel utama untuk destination lookup RIB (Routing Information Base) RIB berisi informasi mengenai pengelompokan dari route berdasarkan nilai dari routing-mark. Route yang tidak memiliki routing-mark tetap berada di dalam tabel routing utama, yang digunakan untuk pencarian nexthop. Yang tersimpan dalam RIB adalah informasi routing lengkap termasuk static route dan policy routing rules yang diatur oleh user, informasi routing yang didapat dari protokol routing dan informasi mengenai network yang terhubung Routing Table Lookup FIB menggunakan informasi sebagai berikut dari paket data untuk menentukan kemana paket tersebut akan diteruskan: Source-address Destination-address Source interface Routing mark Type of Service (ToS, tidak digunakan oleh RouterOS dalam rule policy routing, namun parameter ini merupakan bagian dari routing cache lookup key) Kemudian tindakan yang dapat dilakukan adalah sebagai berikut :

14 20 receive packet locally discard packet (baik silently maupun dengan mengirimkan respon balik menggunakan pesan ICMP kepada pengirim paket) mengirimkan paket tersebut menuju alamat IP melewati interface tertentu. Hasil dari routing decision tersebut akan disimpan dalam routing cache, untuk menambah kinerja ketika paket lain dengan parameter sama akan di-routing kembali, maka hasil tersebut akan digunakan. Hal tersebut juga akan mengijinkan terjadinya implementasi per-connection load balancing menggunakan metode ECMP karena nilai-nilai yang digunakan saat lookup pada routing cache adalah sama untuk semua paket yang menggunakan koneksi yang sama dan dikirimkan menuju destination yang sama. Bila terjadi kondisi dimana tidak ada entry pada routing cache untuk suatu paket, maka hal berikut dilakukan: pengecekan apakah paket tersebut seharusnya menuju alamat lokal / alamat dari router memproses implicit policy routing rules memproses policy routing rules yang dibuat oleh user memproses implicit catch-all rule yang digunakan oleh tabel main (seperti yang dijelaskan di atas) mengembalikan hasil network unreachable Hasil routing decision yang mungkin terjadi adalah sebagai berikut:

15 21 alamat IP dan interface untuk nexthop interface point-to-point pengiriman lokal (alamat IP lokal router) discard ICMP prohibited ICMP host unreachable ICMP network unreachable Rules yang tidak sesuai dengan informasi paket akan akan di-ignore. Bila dalam rule mengandung perintah drop atau unreachable, maka perintah tersebut akan menjadi hasil routing decision, bila rule tersebut mengandung perintah lookup, maka destination-address dari paket tersebut akan di-lookup pada tabel routing yang bersangkutan, atau yang didapat dari hasil rule tersebut, namun apabila proses lookup tidak berhasil, maka FIB akan memproses ke rule yang berikutnya, sebaliknya: bila disertakan jenis route-nya, misalnya blackhole, prohibit, atau unreachable, maka hasil routing decision akan menjadi seperti parameter tersebut. bila merupakan route yang sudah terkoneksi (connected route), atau route dengan nilai gateway yang merupakan sebuah interface, maka interface dan destination-address akan menjadi hasil routing decision. bila route tersebut memiliki alamat IP sebagai nilai dari parameter gateway, maka alamat IP dan interface yang berkaitan dengan alamat IP tersebut akan menjadi hasil routing decision. bila route tersebut memiliki beberapa nilai nexthop, maka hasil routing decision akan mengambil salah satu dengan metode round robin.

16 22 Hasil dari routing decision setelah proses di atas akan menjadi entry baru atau menggantikan entry yang lama pada routing cache. Sifat-sifat dari routing tersebut dimanfaatkan untuk membuat algoritma failover untuk setiap koneksi Internet yang digunakan pada penelitian ini. 2.8 NAT NAT (Network Address Translation) adalah sebuah metode yang memungkinkan komputer dengan alamat IP privat untuk bisa mengakses jaringan dengan alamat IP publik atau Internet (L. D Acunto et al : 2009). NAT bekerja pada router dengan mengubah source-address dari sebuah paket dari dalam jaringan dengan alamat IP privat menjadi alamat IP publik yang dapat diterima oleh jaringan Internet. Source-address dari paket yang bertujuan ke Internet kemudian disimpan dalam sebuah tabel oleh router disertai dengan alamat IP publik yang digunakan oleh paket tersebut untuk menuju ke jaringan internet, sehingga pada saat paket balasan tiba, paket tersebut dapat dikembalikan menuju alamat IP privat yang benar. Ada dua tipe NAT, yaitu: 1. Source NAT (SNAT) Source NAT adalah ketika mengubah alamat asal dari paket pertama dengan kata lain merubah dari mana koneksi terjadi. SNAT selalu dilakukan setelah routing, sebelum paket keluar ke jaringan. Contoh dari SNAT adalah Masquerading. 2. Destination NAT (DNAT)

17 23 Destination NAT adalah ketika mengubah alamat tujuan dari paket pertama dengan kata lain merubah ke mana komunikasi terjadi. DNAT selalu dilakukan sebelum routing, ketika paket masuk dari jaringan. Contoh dari DNAT adalah port forwarding, load sharing dan transparent proxy.

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

BAB 4 ANALISA DAN EVALUASI

BAB 4 ANALISA DAN EVALUASI BAB 4 ANALISA DAN EVALUASI 4.1 Data Implementasi Sistem Berikut ini adalah hasil dump dari routing rule yang diimplementasikan pada sistem # jan/24/2013 22:20:59 by RouterOS 5.21 # perangkat lunak id =

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA 2.1 Load Balancing Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, dan

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

ANALISIS FILTER STATIS DAN DINAMIS PADA LAYER 7 PROTOKOL MIKROTIK ROUTERS.

ANALISIS FILTER STATIS DAN DINAMIS PADA LAYER 7 PROTOKOL MIKROTIK ROUTERS. ANALISIS FILTER STATIS DAN DINAMIS PADA LAYER 7 PROTOKOL MIKROTIK ROUTERS Rivan Fahruzi 1, Sayuti Rahman 2, Marischa Elveny 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No.70 Medan 1 rivandfahruzi@ymail.com

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Topologi Jaringan Topologi jaringan yang digunakan dalam sistem adalah sebagai berikut: Gambar 3 Topologi Jaringan Dalam topologi ini router yang digunakan adalah router yang

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 5 Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Dari penelitian-penelitian yang telah dilakukan sebelumnya, ada beberapa hal yang telah dianalisis mengenai metode load balance dan algoritma round robin.

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

MODUL 11 QoS pada MPLS Network

MODUL 11 QoS pada MPLS Network MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung. Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

1. Persiapan. 2. Pendahuluan

1. Persiapan. 2. Pendahuluan 1. Persiapan Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :

Lebih terperinci

SISTEM OPTIMASI PEMBEBANAN JARINGAN DENGAN KONEKSI INTERNET GANDA MENGGUNAKAN MIKROTIK

SISTEM OPTIMASI PEMBEBANAN JARINGAN DENGAN KONEKSI INTERNET GANDA MENGGUNAKAN MIKROTIK SISTEM OPTIMASI PEMBEBANAN JARINGAN DENGAN KONEKSI INTERNET GANDA MENGGUNAKAN MIKROTIK Aldana Eka Maulana, Bayu Pawitra, Erick Setiawan, Robby Shaleh ABSTRAK Untuk menunjang kinerja jaringan dengan koneksi

Lebih terperinci

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network BAB II TEORI DASAR Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network Address Translation (NAT) serta informasi mengenai Router OS Mikrotik. 2.1 IP Address Versi 4. IP Address adalah

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Penelitian Terdahulu Sebagai bahan pertimbangan dalam penelitian ini akan dicantumkan beberapa hasil penelitian terdahulu oleh beberapa peneliti. Aditya Erlangga (2013) Menjaga

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3 OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

SILABUS JARINGAN KOMPUTER LANJUT

SILABUS JARINGAN KOMPUTER LANJUT RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53205 / Sistem Operasi dan Jaringan Komputer Lanjut Revisi ke : 1 Satuan Kredit Semester : 4 SKS Tgl revisi : Juni 2013

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 EIGRP 2.1.1 Pengertian EIGRP EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya bisa digunakan pada router CISCO atau disebut juga CISCO propietary,

Lebih terperinci

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111 Network Address Translator jarkom Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai kebutuhan. Tidak teregister

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Failover Failover adalah teknik mem-backup koneksi internet. Jika salah satu jalur koneksi internet mengalami kegagalan (link disconnected) atau jalur internet terputus, jalur

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

Network Address Translator

Network Address Translator Network Address Translator Email : izzudin@uny.uny.ac.id Private Network Private IP network adalah IP jaringan yang tidak terkoneksi secara langsung ke internet IP addresses Private can dirubah sesuai

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK FUTRI UTAMI 1), HJ. LINDAWATI 2), SUZANZEFI 3) 1) Mahasiswa Jurusan Teknik Elektro Program Studi D IV Teknik Telekomunikasi,

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server. BAB 4 IMPLEMENTASI SISTEM 4.1 Spesifikasi Sistem Dibawah ini adalah spesifikasi perangkat lunak yang dibutuhkan untuk mendukung proses implementasi, antara lain: Windows Server 2008 Operating System yang

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 11 Latar Belakang Biaya yang harus dikeluarkan untuk berlangganan jalur koneksi internet melalu ISP (Internet Service Provider) yang relatif mahal untuk pengusaha Warnet karena sebagian

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT Oleh : Joko Triyono, S.Kom, M.Cs

RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT Oleh : Joko Triyono, S.Kom, M.Cs RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT-3802 Oleh : Joko Triyono, S.Kom, M.Cs 89 0867 395 JURUSAN TEKNIK INFORMATIKA INSTITUT SAINS DAN TEKNOLOGI AKPRIND YOGYAKARTA 2017 1 I.

Lebih terperinci