BAB 3 METODOLOGI. 3.1 Diagram Alir Kerangka Berpikir. Gambar 3.1 Diagram Alir Kerangka Pemikiran

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 METODOLOGI. 3.1 Diagram Alir Kerangka Berpikir. Gambar 3.1 Diagram Alir Kerangka Pemikiran"

Transkripsi

1 3.1 Diagram Alir Kerangka Berpikir BAB 3 METODOLOGI Gambar 3.1 Diagram Alir Kerangka Pemikiran 33

2 34 Gambar 3.2 Diagram Alir Kerangka Pikiran Lanjutan Proses penelitian yang dibuat dimulai dari studi penelitian dan studi pustaka, studi penelitian dilakukan dengan mewawancarai langsung orang yang bersangkutan dengan perusahaan dan melakukan observasi langsung jaringan di perusahaan PT. Asia Pacific. Studi pustaka dilakukan dengan membaca beberapa buku, jurnal, dan beberapa sumber data dari internet. Kemudian mengidentifikasi masalah yang terjadi pada perusahaan. Kemudian mengetahui masalah yang ada di perusahaan, lalu menetapkan tujuan dan manfaat untuk penelitian ini. Tahap berikutnya adalah pengumpulan data, yang dapat dilakukan dengan 2 cara yaitu:

3 35 - secara langsung seperti melakukan wawancara dan observasi langsung, - serta tidak langsung dengan melakukan pendataan jaringan perusahaan. Setelah data diperoleh, selanjutnya mengelolah data yang telah dikumpulkan. Data tersebut diindentifikasi faktor penyebabnya dan masalah apa yang muncul. Kemudian menganalisis data yang sudah diolah supaya dapat mengajukan usulan pemecahan masalah. Kemudian melakukan perancangan dan implementasi untuk membuat kesimpulan. 3.2 Sistem yang Sedang Berjalan Perusahaan ini berdiri pada tahun 1982 dengan nama Naga Tunggal dan didirikan oleh Radius Wibowo dan istrinya Sylvia Wang di jalan Juanda, Jakarta. Pada tahun 1990 perusahaan ini berganti nama menjadi Asia Pacific Sembada dan berpindah ke jalan Kopi, Jakarta. Pada Tahun 2010 Perusahaan ini berganti nama lagi menjadi ASPAC True Trust di komplek Pergudangan Sentra Industri Terpadu dengan direkturnya sekarang Toksin Andianto yang terletak di Pantai Indah Kapuk, Jakarta Utara. ASPAC telah melayani perbankan di Indonesia selama bertahun-tahun. ASPAC adalah distributor tunggal mesin penghitung uang dengan merek NCL di Indonesia, dan sekarang cabangnya sudah ada hampir di seluruh Indonesia yakni di Bandung, Semarang, Surabaya, Medan, Pekan Baru, Palembang, Balik Papan, Pontianak, Denpasar, Samarinda, Makasar, Batam. Proses bisnis yang sedang berjalan pada PT. ASPAC adalah : 1. perusahaan menyediakan mesin penghitung uang untuk perbankan. 2. perusahaan ini juga melayani bank dalam berbagai bidang seperti memberikan layanan software dan aksesoris perbankan seperti: mesin antrian, currency board. Sistem jaringan di perusahaan Asia Pacific memakai 1 IP publik pada kantor pusatnya dan sama halnya dengan cabang cabang peusahaannya. Untuk kantor pusat memakai 1 router yang terhubungkan ke internet, switch, wifi, dan komputer

4 36 komputer yang dipakai di kantor tersebut. Kantor cabangnya juga memakai sistem yang sama dengan kantor pusatnya, tetapi memakai ISP yang berbeda. Jaringan PT.Asia Pasific terdiri dari 2 lantai (lantai 1, dan 2) yang terhubung oleh satu jaringan komputer. Setiap lantai terdiri dari divisi-divisi tersendiri yang memiliki tugasnya masing-masing. Perusahaan ini memiliki sebuah router mikrotik yang terhubung dengan internet dan digunakan untuk kegiatan kantor seperti pertukaran data atau akses internet. Pada lantai 2, terdapat sebuah router yang langsung terhubung dengan core switch, yang membagi jaringan ke 1 sub jaringan yang memiliki fungsi tersendiri. Lantai 2 merupakan sub jaringan untuk bagian accounting, direksi, marketting dan payment dan sekretaris. Pada lantai 1 terdapat bagian produksi dan publisher. Lintas data yang ada pada tiap lantai dihubungkan oleh kabel unshielded twisted-pair (UTP) yang terpasang pada tiap-tiap swich di setiap lantai. Pada lantai 1 terdapat 1 buah wireless router yang digunakan untuk askes Wi- Fi. Wireless router ini menggunakan DHCP (Dynamic Host Configuration Protocol) yang memberikan IP address kepada user. SSID yang digunakan adalah aspac. Tipe enkripsi yang digunakan yaitu AES dan tipe keamanaan yang digunakan adalah WPA2 Personal. Wireless ini biasanya digunakan oleh seluruh karyawan yang membawa device tambahan seperti laptop, smart phone, dll. Untuk IP addressing, jaringan pada perusahaan ini menggunakan private address yang masing-masing devicenya dikonfigurasikan secara static IP. Untuk lantai 1 dan 2 IP yang digunakan yaitu / 24. Router yang terhubung ke ISP menggunakan IP publik yaitu

5 Topologi jaringan perusahaan. A. Topologi jaringan kantor pusat di Jakarta Gambar 3.3 Topologi Jakarta Gambar diatas adalah topologi jaringan yang ada pada PT. ASPAC, terdiri dari 1 router yang terhubung ke internet dan berperan sebagai gateway untuk komputerkomputer yang ada di lantai 1 dan lantai 2. Dan dari router terhubung ke 2 switch 8 port yang terdapat pada lantai 1 yang menghubungkan ke 4 komputer untuk teknisi dan lantai 2 yang menghubungkan ke semua komputer dan wifi agar bias diakses menggunakan laptop atau gadget gadget lainnya.

6 38 B. Topologi jaringan kantor cabang di Medan Gambar 3.4 Topologi Medan Gambar diatas adalah topologi jaringan yang terdapat di cabang PT. ASPAC yang terletak di medan. Tidak begitu berbeda dengan topologi yang ada di Jakarta, di Medan juga memakai 1 router yang terhubung ke internet dan berperan sebagai gateway untuk komputer - komputer di lantai 1 dan lantai Masalah yang dihadapi Setelah melakukan analisa melalui wawancara dan evaluasi maka permasalahan permasalahan pada studi kasus dapat diindentifikasi sebagai berikut: Jaringan komputer pada PT.Asia Pasific sering mengalami kendala pada saat menjalankan proses kerjanya. Kendala tersebut muncul pada saat pengiriman data yang akan dikirimkan ke cabang-cabangnya di seluruh Indonesia. Perusahaan

7 39 mengirim data dari atau penyedia penyimpanan berkas online melalui internet. Tetapi jika melalui penyedia penyimpanan berkas online, data kurang aman. Sering kali data yang diupload atau dikirim ke software tersebut, terpublish menjadi umum mengakibatkan data dapat dibuka oleh banyak orang, itu membuat keamanan datanya kurang terjamin, dan jika server aplikasi dari website tersebut sedang down atau maintenance, perusahaan tidak bisa mengakses ke dalam software tersebut untuk mengambil atau mengirim data. Pengiriman data melalui internet bisa dikirim melalui tetapi masalahnya, ukuran data terbatasi, misalnya hanya dapat memuat data yang berukuran kurang dari 2MB ataupun 5MB dan sering terjadi kegagalan saat pengiriman, dan jika mengirimkan data melalui biasanya penyedia layanan hanya bisa memuat konten yang diizinkan oleh penyedia layanan saja baik untuk pengirim ataupun untuk penerimanya dan melalui pun dapat terjadi kesalahan pada pengisian nama tujuan yang salah. Proses untuk kerja juga akan lebih cepat jika memakai ipsec tunnel mode dibandingkan melalui , karena harus mengupload data terlebih dahulu dan setelah mengupload, pengirim baru dapat mengirim data dan penerima harus mendownload data yang dikirim oleh pengirim. Jika memakai ipsec tunnel mode, yang perlu dilakukan hanya mengcopy dan mempaste data yang di sharing oleh komputer Analisa Masalah Berdasarkan hasil pengamatan dan wawancara ditemukan beberapa permasalahan yang timbul diantaranya : 1. Jaringan pada PT. Asia Pacific belum menerapkan sistem tunnel mode pada jaringan pusat dan cabangnya sehingga terdiri dari 2 IP publik yang berbeda. Hal ini dapat menyebabkan kegagalan pengiriman data yang bisa disebabkan karena terputusnya koneksi internet, penyedia penyimpanan berkas online tiba tiba mengalami gangguan atau maintenance sehingga data yang sedang diproses akan terhenti pengirimannya.

8 40 2. Jaringan pada PT. Asia Pacific belum menerapkan sistem tunnel mode pada jaringan pusat dan cabangnya sehingga terdiri dari 2 IP publik yang berbeda. Hal ini dapat menyebabkan proses pengiriman data memerlukan proses waktu yang panjang. Terutama bila data yang akan dikirim memiliki kapasitas yang besar dan juga pengiriman datanya harus melalui 2 proses, oleh pengirim dan penerima yakni pengirim mengupload data dan penerima harus mendownload data. Jelas dengan data yang berkapasitas besar tentu memerlukan koneksi jaringan yang stabil dan waktu yang panjang. 3. Jaringan pada PT. Asia Pacific belum menerapkan sistem tunnel mode pada jaringan pusat dan cabangnya sehingga terdiri dari 2 IP publik yang berbeda. Hal ini dapat menyebabkan ketidakamanan pengiriman data. Bila pengiriman data dilakukan secara umum yakni melalui atau penyedia penyimpanan berkas online tentu akan membuat ketidakamanan dalam pengirimannya. Jika melalui seringkali terjadi kegagalan pengiriman. Sedangkan lewat penyedia penyimpanan berkas online, data yang terupload di tempat penyimpanan berkas online tersebut bisa saja terakses oleh pihak lain, karena penyedia penyimpanan berkas online ini biasanya bisa diakses secara umum Usulan Pemecahan Masalah Sesuai dengan hasil penelitian yang telah dilakukan pada PT. ASPAC maka solusi yang paling tepat untuk mengatasi permasalahan yang sedang terjadi pada perusahaan tersebut yaitu menerapkan sistem Tunnelling mode pada router mikrotik. Mengapa menggunakan tunneling mode dibandingkan dengan menggunakan metode lainnya seperti VPN alasannya adalah: 1. Untuk mengatasi internet positif yang artinya koneksi atau traffic yang menuju situs yang diinginkan bersifat langsung/direct connection, hanya traffic

9 41 local yang diarahkan melalui tunnel. Sedangkan traffic yang menuju internet diarahkan melalui DNS yang telah di berikan oleh ISP. 2. Menggunakan VPN memang jauh lebih aman tetapi menggunakan VPN cukup merepotkan sebab apabila VPN yang berlokasi di luar negeri digunakan untuk mengakses situs lokal akan terasa lambat. Begitu juga sebaliknya. Topologi yang akan digunakan adalah topologi yang mendukung penerapan metode tunnelling mode dengan lebih optimal. Dengan diterapkannya metode ini proses aliran data dapat terstruktur lebih baik, perangkat bekerja optimal, dan pertukaran data dapat dilakukan dengan cepat dan aman. Kasus yang pertama jika kegagalan terjadi pada pengiriman data sangat kecil, karena jika memakai tunnel mode IPsec ini sama saja seperti jaringan LAN. Komputer hanya perlu mengcopy data yang diperlukan, sebesar apapun size data yang dikirim tetap bisa, selagi harddisk di komputer masi cukup untuk memuatnya.. Kasus keamanan data terjadi ketika saat mempublish data atau mengupload data di internet, bisa saja data tersebut diambil orang lain atau pun tersebar di dunia maya, sehingga data kerahasiaan perusahaan bisa saja tersebarluas yang mengakibatkan banyak orang bisa mengetahui data apa yang dikirim perusahaan. Akibatnya, tidak ada tempat di internet yang mungkin aman untuk diupload atau di publish bagi perusahaan yang menginginkan datanya terjaga kerahasiaannya. Oleh karena itu dibutuhkan sebuah protokol IP Security(IPsec). IPsec akan menghindari resiko tersebut, dengan menggunakan IP sec Policy dan IP sec peer. Pada IP sec policy, router bekerja untuk mengenkripsi data yang akan dikirim oleh kantor pusat sehingga keamanan data yang akan dikirim terjamin aman. Pada IP sec peer, router bekerja dengan memberikan password kepada router yang lainnya, jadi tidak semua router bisa terhubung ke router pusat dan hanya router yang mengetahui passwordnya sajalah yang bisa tehubung ke router pusat. Kesimpulannya dengan memakai IP sec ini keamanan data dari perusahaan sangat terjamin.

10 Perancangan Perancangan yang akan di buat adalah dengan menggabungkan dua IP publik yang berbeda pada kantor pusat dan kantor cabangnya menjadi seolah olah satu IP public atau satu jaringan lokal saja. Dengan metode tunneling mode di kantor pusat dan kantor cabang dengan menggunakan IPsec pada mikrotik Topologi jaringan tunnel mode perusahaan Gambar 3.5 Topologi tunnel mode Jakarta-medan Berdasarkan gambar diatas, berikut topologi jaringan tunnel mode menggunakan IP sec. Ini adalah penggabungan 2 topologi yang berbeda IP Publik tetapi dengan menggabungkan kedua routernya dengan IP sec tunnel mode seolah

11 43 olah menjadi seperti 1 jaringan LAN yang memiliki IP publik yang sama, dan juga dapat terhubung tanpa melalui internet, tetapi melalui router ke router Hardware yang digunakan Perangkat-perangkat yang digunakan pada PT. Asia Pacific untuk membangun jaringan komputer yang ada dapat dilihat pada tabel sebagai berikut : Tabel 3.1 Perangkat jaringan yang digunakan pada PT.Asia Pacific NO Device Name Interface IP Address 1 Router Mikrotik Se0/ Router Mikrotik Fa0/ WR-Cisco Fa0/ /24 4 WR-Cisco Fa0/ /24 5 Switch cisco 6 Switch cisco 7 Ethernet card 8 Ethernet card

12 Sistem konfigurasi tunnel mode Langkah-langkah untuk mengkonfigurasi tunnel mode IP sec sebagai berikut: A. Konfigurasi IP public. 1. Bisa dilihat digambar ini adalah konfigurasi IP publik untuk kantor pusatnya. Pertama yang perlu dilakukan adalah mengkonfigurasi ether mana yang akan dijadikan IP publiknya dan juga memberikan nama untuk IP publiknya yaitu contohnya internet. Gambar 3.6 Konfigurasi interface 2. Langkah kedua, karena di PT. Asia Pasific memakai internet service provider yang bernama Primelink, jadi Primelink menggunakan PPPoE Client, yang membutuhkan username dan password untuk mendapatkan IP Publiknya. Jika tidak ada username dan password maka tidak akan bisa mendapatkan Ip Publiknya. Dapat dikonfigurasi pada table dial out di menu interface seperti pada gambar dibawah ini.

13 45 Gambar 3.7 Konfigurasi PPPoE clients. B. Konfigurasi Ip lokal Gambar dibawah ini menunjukan Ip address yang akan dibuat dan akan diletakan di ether berapa IP address tersebut. Bisa lewat menu IP, lalu pilih Address dan bisa langsung dikonfigurasi. Gambar 3.8 Konfigurasi IP address

14 46 C. Konfigurasi DNS Untuk gambar dibawah ini menunjukan konfigurasi dari DNS. Primelink memberikan DNS servernya nya adalah , jadi DNS itu lah yang harus di isikan di fill servers, dan harus mengaktifkan allow remote requests. Gambar 3.9 Konfigurasi DNS D. Konfigurasi NAT Untuk mengkonfigurasi NAT actionnya harus dijadikan masquerade. Masquerade berfungsi untuk memforward internet ke IP lokal agar dapat tetap mengakses internet. Dapat dilihat pada gambar dibawah ini. Gambar 3.10 Konfigurasi NAT

15 47 E. Konfigurasi DHCP server Untuk langkah ini boleh saja dikonfigurasi boleh saja tidak, tapi lebih dianjurkan untuk membuatnya. Langkah ini bertujuan untuk membuat DHCP server agar semua komputer di perusahaan mendapatkan IP address secara otomatis. Gambar 3.11 Konfigurasi DHCP F. Konfigurasi IP Sec 1. Konfigurasi IP sec Proposal Pada gambar dibawah ini menunjukan tabel dari IP sec proposal, bertujuan untuk memilih mode apa yang akan pakai untuk mengenkripsi data dan mengautorished algoritmanya yang akan dikirim. Jadi jika di router pusat menggunakan mode md5 dan 3des maka di router satunya lagi juga harus memakai mode yang sama dengan router pusat yaitu md5 dan 3des.

16 48 Gambar 3.12 Konfigurasi IP sec proposal 2. Konfigurasi IP sec policy general Di table ini harus diisikan dengan IP lokal pusatnya dan IP lokal cabangnya, contohnya scr ip address = /24 dan ds ip addressnya = /24.Karena ini adalah konfigurasi router pusatnya. Seperti gambar dibawah ini. Gambar 3.13 Konfigurasi Ipsec Policy General

17 49 3. Konfigurasi IP sec policy action Di table pada menu actionnya dijadikan encrypt, lalu pada levelnya dijadikan require, kemudian tunnelnya harus diaktifkan jika ingin membuat tunnel mode. Lalu isikan IP publik pada table SA Src address adalah dan SA Dst address adalah , karena ini adalah router pusatnya. Seperti gambar di bawah ini. Gambar 3.14 Konfigurasi ip sec policy action 4. Konfigurasi IP sec peer Pada tahap ini mengatur pada IPSec Peernya isikan table addressnya dengan IP publik tujuannya atau cabangnya yaitu , lalu secretnya diisikan apa saja. Jadi hanya yang mengetahui secretnya lah yang bisa terhubung ke router pusatnya. Seperti gambar dibawah ini.

18 50 Gambar 3.15 Konfigurasi ipsec peer G. Konfigurasi NAT rule 1. Konfigurasi NAT rule general Untuk mengkonfigurasi NAT Isikan chainnya dengan scrnat dan isikan Scr address nya dengan IP lokal router pusatnya adalah /24 dan Dst addressnya adalah /24. Gambar 3.16 Konfigurasi NAT rule general

19 51 2. Konfigurasi NAT rule action Selanjutnya harus mengisikan table action dan menggantinya menjadi accept agar konfigurasinya dapat di terima atau di accept oleh NAT. seperti gambar dibawah ini. Gambar 3.17 Konfigurasi NAT rule Action 3. Konfigurasi NAT rule. Selanjutnya untuk mengkonfigurasi NAT,ada 2 baris yang sedang berjalan pada router, yang harus dilakukan adalah menggeserkan nomor 1 ke nomor 0 agar peraturan NAT yang baru lebih diprioritaskan pada konfigurasi di dalam router. Seperti gambar dibawah ini.

20 52 Gambar 3.18 Konfigurasi NAT rule H. Konfigurasi Router cabang. Semua konfigurasi yang harus dibuat di router cabang harus sama dengan yang ada di router pusatnya, tetapi bedanya terletak di beberapa hal seperti saat mengisi SA scr address, SA dst address, scr address,dan dst address pada konfigurasi IP sec dan pada NAT rule nya. Pada IP sec peer di table address diisikan dengan IP publik tujuannya. Seperti gambar-gambar di bawah ini. Gambar 3.19 Konfigurasi IPSec Policy General Router cabang

21 53 Gambar 3.20 Konfigurasi IPSec Policy Action Router cabang Gambar 3.21 Konfigurasi NAT Rule Router cabang

22 54 Cara lain untuk mengkonfigurasi adalah dengan command yang diketik dari new terminal. Dapat dilakukan dengan cara seperti di bawah ini: /ip address Add address= interface=ether4 Add address= /24 interface=ether3 /ip route Add gateway= /ip firewall nat Add chain=scrnat out-interface=ether2 action=masquerade Di IP publik satunya lagi: /ip address Add address = interface=ether1 Add address = /24 interface=ether2 /ip route Add gateway = Untuk konfigurasi IP sec nya: /ip IPsec peer add address= :500 auth-method=pre-shared-key secret= budi Untuk router yang satunya lagi sama saja konfigurasinya, tetapi hanya berbeda pada pengisian add address nya diisikan = :500. Untuk konfigurasi policy dan proposalnya:

23 55 /ip IPsec proposal> print Flags: X disabled 0 name= default auth-algorithms=md5 enc-algorithms=3des lifetime = 30m pfsgroup=modp1024 /ip IPsec policy add src-address= /24:any dstaddress= /24:any \sa-src-address= sa-dstaddress= \ tunnel=yes action=encrypt proposal=default Dan untuk router tujuannya: /ip IPsec policy add src-address= /24:any dstaddress= /24:any \sa-src-address= sa-dstaddress= \ tunnel=yes action=encrypt proposal=default Dan untuk yang terakhir mengkonfigurasi NAT bypass rule nya saja: /ip firewall nat add chain=scrnat action=accept place-before=0 \ srcaddress= /24 Sangat penting untuk bypass rule ditempatkan di paling atas dari semua NAT rule yang lainnya.

24 56

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Superlab Mikrotik. IDN Network Competition

Superlab Mikrotik. IDN Network Competition Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA 4.1 Tujuan Tujuan dari pengujian sistem yang sudah dirancang pada tugas akhir ini adalah untuk mengetahui sejauh mana kinerja sistem yang telah dibuat dan untuk mengetahui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. sistem site-to-site VPN dan perancangan sistem site-to-site VPN. Sebelum

BAB III ANALISIS DAN PERANCANGAN. sistem site-to-site VPN dan perancangan sistem site-to-site VPN. Sebelum BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisa merupakan suatu tindakan untuk mengetahui lebih jauh tentang obyek yang akan diteliti. Bab ini akan menguraikan proses analisis pembangunan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan

Lebih terperinci

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar Kelas X Teknik Komputer dan Jaringan

Lebih terperinci

CARA MENJALANKAN PROGRAM

CARA MENJALANKAN PROGRAM CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei

Lebih terperinci

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. ( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Pada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut :

Pada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut : Fungsi bridge ADSL Modem dengan dial up PPPOE-client melalui Mikrotik Point to Point Protocol over Ethernet (PPPoE) adalah salah satu metode implementasi Protocol PPP atau VPN, Hampir sama dengan protocol

Lebih terperinci

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer

Lebih terperinci

BGP-Peer, Memisahkan Routing dan Bandwidth Management

BGP-Peer, Memisahkan Routing dan Bandwidth Management BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT. PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

MODUL PEMBAHASAN TKJ UKK P2

MODUL PEMBAHASAN TKJ UKK P2 MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma...

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma... username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel BGP-Peer, Memisahkan Routing dan Bandwidth Management Halaman Muka Produk Lisensi (tanpa DOM)

Lebih terperinci

SETTING MIKROTIK SEBAGAI ROUTER

SETTING MIKROTIK SEBAGAI ROUTER A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

Pembahasan Soal Uji Kompetensi

Pembahasan Soal Uji Kompetensi Pembahasan Soal Uji Kompetensi TKJ PAKET 2 - MIKROTIK FIREWALL, PROXY, SCHEDULE Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi Jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1. Hasil Karya dan Implementasi Proses implementasi failover jaringan dua ISP dilakukan menggunakan tiga buah router mikrotik series (RB951Ui-2Hnd). Router satu sebagai sumber

Lebih terperinci

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

Cara Installasi Operating Sistem Mikrotik Pada PC

Cara Installasi Operating Sistem Mikrotik Pada PC Cara Installasi Operating Sistem Mikrotik Pada PC Nama Penulis rhezaadip@gmail.com http://rhezaadip.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja

Lebih terperinci

PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018

PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 III. DAFTAR PERALATAN, KOMPONEN, DAN BAHAN No. Nama Alat/Komponen/Bahan Spesifikasi Jumlah Keterangan 1 2 3 4 5 1. Koneksi Internet Koneksi internet 1 akses minimal

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER

MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER 4.1. Tujuan 1. Mahasiswa memahami pemanfaatan jaringan computer 2. Mahasiswa mampu melakukan konfigurasi fitur mikrotik yaitu DHCP Server 4.2. Dasar Teori (sebagai

Lebih terperinci

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR

Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Lab Pembahasan Soal Paket III UKK TKJ 2016/2017 A. Pendahuluan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

NAT Sharing Koneksi Internet

NAT Sharing Koneksi Internet NAT Protokol IP yang banyak digunakan saat ini adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoritis adalah

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan

Lebih terperinci

BAB III PEMBAHASAN Kegiatan Kerja Praktek

BAB III PEMBAHASAN Kegiatan Kerja Praktek BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM. Implementasi Jaringan Menggunakan Protokol IPIP Tunnel. dengan Topologi Mesh di ISP Cobralink dibuat dengan

BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM. Implementasi Jaringan Menggunakan Protokol IPIP Tunnel. dengan Topologi Mesh di ISP Cobralink dibuat dengan BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM 4.1 Implementasi Sistem Implementasi Jaringan Menggunakan Protokol IPIP Tunnel dengan Topologi Mesh di ISP Cobralink dibuat dengan menggunakan tool Oracle Virtual

Lebih terperinci

MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750

MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 Perangkat yang dibutuhkan : 1. Routerboard Mikrotik 750 : 1 unit 2. Access Point TP-Link TL-WA501G : 1 unit 3. Kabel UTP Straight : 2 buah 4. Laptop + Wireless

Lebih terperinci

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini

Lebih terperinci

Rizqi Fitri Handayani

Rizqi Fitri Handayani Perintah Dasar Pada MikroTik Rizqi Fitri Handayani http://captainnavy.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan

Lebih terperinci