BAB 3 METODOLOGI. 3.1 Diagram Alir Kerangka Berpikir. Gambar 3.1 Diagram Alir Kerangka Pemikiran
|
|
- Djaja Sasmita
- 6 tahun lalu
- Tontonan:
Transkripsi
1 3.1 Diagram Alir Kerangka Berpikir BAB 3 METODOLOGI Gambar 3.1 Diagram Alir Kerangka Pemikiran 33
2 34 Gambar 3.2 Diagram Alir Kerangka Pikiran Lanjutan Proses penelitian yang dibuat dimulai dari studi penelitian dan studi pustaka, studi penelitian dilakukan dengan mewawancarai langsung orang yang bersangkutan dengan perusahaan dan melakukan observasi langsung jaringan di perusahaan PT. Asia Pacific. Studi pustaka dilakukan dengan membaca beberapa buku, jurnal, dan beberapa sumber data dari internet. Kemudian mengidentifikasi masalah yang terjadi pada perusahaan. Kemudian mengetahui masalah yang ada di perusahaan, lalu menetapkan tujuan dan manfaat untuk penelitian ini. Tahap berikutnya adalah pengumpulan data, yang dapat dilakukan dengan 2 cara yaitu:
3 35 - secara langsung seperti melakukan wawancara dan observasi langsung, - serta tidak langsung dengan melakukan pendataan jaringan perusahaan. Setelah data diperoleh, selanjutnya mengelolah data yang telah dikumpulkan. Data tersebut diindentifikasi faktor penyebabnya dan masalah apa yang muncul. Kemudian menganalisis data yang sudah diolah supaya dapat mengajukan usulan pemecahan masalah. Kemudian melakukan perancangan dan implementasi untuk membuat kesimpulan. 3.2 Sistem yang Sedang Berjalan Perusahaan ini berdiri pada tahun 1982 dengan nama Naga Tunggal dan didirikan oleh Radius Wibowo dan istrinya Sylvia Wang di jalan Juanda, Jakarta. Pada tahun 1990 perusahaan ini berganti nama menjadi Asia Pacific Sembada dan berpindah ke jalan Kopi, Jakarta. Pada Tahun 2010 Perusahaan ini berganti nama lagi menjadi ASPAC True Trust di komplek Pergudangan Sentra Industri Terpadu dengan direkturnya sekarang Toksin Andianto yang terletak di Pantai Indah Kapuk, Jakarta Utara. ASPAC telah melayani perbankan di Indonesia selama bertahun-tahun. ASPAC adalah distributor tunggal mesin penghitung uang dengan merek NCL di Indonesia, dan sekarang cabangnya sudah ada hampir di seluruh Indonesia yakni di Bandung, Semarang, Surabaya, Medan, Pekan Baru, Palembang, Balik Papan, Pontianak, Denpasar, Samarinda, Makasar, Batam. Proses bisnis yang sedang berjalan pada PT. ASPAC adalah : 1. perusahaan menyediakan mesin penghitung uang untuk perbankan. 2. perusahaan ini juga melayani bank dalam berbagai bidang seperti memberikan layanan software dan aksesoris perbankan seperti: mesin antrian, currency board. Sistem jaringan di perusahaan Asia Pacific memakai 1 IP publik pada kantor pusatnya dan sama halnya dengan cabang cabang peusahaannya. Untuk kantor pusat memakai 1 router yang terhubungkan ke internet, switch, wifi, dan komputer
4 36 komputer yang dipakai di kantor tersebut. Kantor cabangnya juga memakai sistem yang sama dengan kantor pusatnya, tetapi memakai ISP yang berbeda. Jaringan PT.Asia Pasific terdiri dari 2 lantai (lantai 1, dan 2) yang terhubung oleh satu jaringan komputer. Setiap lantai terdiri dari divisi-divisi tersendiri yang memiliki tugasnya masing-masing. Perusahaan ini memiliki sebuah router mikrotik yang terhubung dengan internet dan digunakan untuk kegiatan kantor seperti pertukaran data atau akses internet. Pada lantai 2, terdapat sebuah router yang langsung terhubung dengan core switch, yang membagi jaringan ke 1 sub jaringan yang memiliki fungsi tersendiri. Lantai 2 merupakan sub jaringan untuk bagian accounting, direksi, marketting dan payment dan sekretaris. Pada lantai 1 terdapat bagian produksi dan publisher. Lintas data yang ada pada tiap lantai dihubungkan oleh kabel unshielded twisted-pair (UTP) yang terpasang pada tiap-tiap swich di setiap lantai. Pada lantai 1 terdapat 1 buah wireless router yang digunakan untuk askes Wi- Fi. Wireless router ini menggunakan DHCP (Dynamic Host Configuration Protocol) yang memberikan IP address kepada user. SSID yang digunakan adalah aspac. Tipe enkripsi yang digunakan yaitu AES dan tipe keamanaan yang digunakan adalah WPA2 Personal. Wireless ini biasanya digunakan oleh seluruh karyawan yang membawa device tambahan seperti laptop, smart phone, dll. Untuk IP addressing, jaringan pada perusahaan ini menggunakan private address yang masing-masing devicenya dikonfigurasikan secara static IP. Untuk lantai 1 dan 2 IP yang digunakan yaitu / 24. Router yang terhubung ke ISP menggunakan IP publik yaitu
5 Topologi jaringan perusahaan. A. Topologi jaringan kantor pusat di Jakarta Gambar 3.3 Topologi Jakarta Gambar diatas adalah topologi jaringan yang ada pada PT. ASPAC, terdiri dari 1 router yang terhubung ke internet dan berperan sebagai gateway untuk komputerkomputer yang ada di lantai 1 dan lantai 2. Dan dari router terhubung ke 2 switch 8 port yang terdapat pada lantai 1 yang menghubungkan ke 4 komputer untuk teknisi dan lantai 2 yang menghubungkan ke semua komputer dan wifi agar bias diakses menggunakan laptop atau gadget gadget lainnya.
6 38 B. Topologi jaringan kantor cabang di Medan Gambar 3.4 Topologi Medan Gambar diatas adalah topologi jaringan yang terdapat di cabang PT. ASPAC yang terletak di medan. Tidak begitu berbeda dengan topologi yang ada di Jakarta, di Medan juga memakai 1 router yang terhubung ke internet dan berperan sebagai gateway untuk komputer - komputer di lantai 1 dan lantai Masalah yang dihadapi Setelah melakukan analisa melalui wawancara dan evaluasi maka permasalahan permasalahan pada studi kasus dapat diindentifikasi sebagai berikut: Jaringan komputer pada PT.Asia Pasific sering mengalami kendala pada saat menjalankan proses kerjanya. Kendala tersebut muncul pada saat pengiriman data yang akan dikirimkan ke cabang-cabangnya di seluruh Indonesia. Perusahaan
7 39 mengirim data dari atau penyedia penyimpanan berkas online melalui internet. Tetapi jika melalui penyedia penyimpanan berkas online, data kurang aman. Sering kali data yang diupload atau dikirim ke software tersebut, terpublish menjadi umum mengakibatkan data dapat dibuka oleh banyak orang, itu membuat keamanan datanya kurang terjamin, dan jika server aplikasi dari website tersebut sedang down atau maintenance, perusahaan tidak bisa mengakses ke dalam software tersebut untuk mengambil atau mengirim data. Pengiriman data melalui internet bisa dikirim melalui tetapi masalahnya, ukuran data terbatasi, misalnya hanya dapat memuat data yang berukuran kurang dari 2MB ataupun 5MB dan sering terjadi kegagalan saat pengiriman, dan jika mengirimkan data melalui biasanya penyedia layanan hanya bisa memuat konten yang diizinkan oleh penyedia layanan saja baik untuk pengirim ataupun untuk penerimanya dan melalui pun dapat terjadi kesalahan pada pengisian nama tujuan yang salah. Proses untuk kerja juga akan lebih cepat jika memakai ipsec tunnel mode dibandingkan melalui , karena harus mengupload data terlebih dahulu dan setelah mengupload, pengirim baru dapat mengirim data dan penerima harus mendownload data yang dikirim oleh pengirim. Jika memakai ipsec tunnel mode, yang perlu dilakukan hanya mengcopy dan mempaste data yang di sharing oleh komputer Analisa Masalah Berdasarkan hasil pengamatan dan wawancara ditemukan beberapa permasalahan yang timbul diantaranya : 1. Jaringan pada PT. Asia Pacific belum menerapkan sistem tunnel mode pada jaringan pusat dan cabangnya sehingga terdiri dari 2 IP publik yang berbeda. Hal ini dapat menyebabkan kegagalan pengiriman data yang bisa disebabkan karena terputusnya koneksi internet, penyedia penyimpanan berkas online tiba tiba mengalami gangguan atau maintenance sehingga data yang sedang diproses akan terhenti pengirimannya.
8 40 2. Jaringan pada PT. Asia Pacific belum menerapkan sistem tunnel mode pada jaringan pusat dan cabangnya sehingga terdiri dari 2 IP publik yang berbeda. Hal ini dapat menyebabkan proses pengiriman data memerlukan proses waktu yang panjang. Terutama bila data yang akan dikirim memiliki kapasitas yang besar dan juga pengiriman datanya harus melalui 2 proses, oleh pengirim dan penerima yakni pengirim mengupload data dan penerima harus mendownload data. Jelas dengan data yang berkapasitas besar tentu memerlukan koneksi jaringan yang stabil dan waktu yang panjang. 3. Jaringan pada PT. Asia Pacific belum menerapkan sistem tunnel mode pada jaringan pusat dan cabangnya sehingga terdiri dari 2 IP publik yang berbeda. Hal ini dapat menyebabkan ketidakamanan pengiriman data. Bila pengiriman data dilakukan secara umum yakni melalui atau penyedia penyimpanan berkas online tentu akan membuat ketidakamanan dalam pengirimannya. Jika melalui seringkali terjadi kegagalan pengiriman. Sedangkan lewat penyedia penyimpanan berkas online, data yang terupload di tempat penyimpanan berkas online tersebut bisa saja terakses oleh pihak lain, karena penyedia penyimpanan berkas online ini biasanya bisa diakses secara umum Usulan Pemecahan Masalah Sesuai dengan hasil penelitian yang telah dilakukan pada PT. ASPAC maka solusi yang paling tepat untuk mengatasi permasalahan yang sedang terjadi pada perusahaan tersebut yaitu menerapkan sistem Tunnelling mode pada router mikrotik. Mengapa menggunakan tunneling mode dibandingkan dengan menggunakan metode lainnya seperti VPN alasannya adalah: 1. Untuk mengatasi internet positif yang artinya koneksi atau traffic yang menuju situs yang diinginkan bersifat langsung/direct connection, hanya traffic
9 41 local yang diarahkan melalui tunnel. Sedangkan traffic yang menuju internet diarahkan melalui DNS yang telah di berikan oleh ISP. 2. Menggunakan VPN memang jauh lebih aman tetapi menggunakan VPN cukup merepotkan sebab apabila VPN yang berlokasi di luar negeri digunakan untuk mengakses situs lokal akan terasa lambat. Begitu juga sebaliknya. Topologi yang akan digunakan adalah topologi yang mendukung penerapan metode tunnelling mode dengan lebih optimal. Dengan diterapkannya metode ini proses aliran data dapat terstruktur lebih baik, perangkat bekerja optimal, dan pertukaran data dapat dilakukan dengan cepat dan aman. Kasus yang pertama jika kegagalan terjadi pada pengiriman data sangat kecil, karena jika memakai tunnel mode IPsec ini sama saja seperti jaringan LAN. Komputer hanya perlu mengcopy data yang diperlukan, sebesar apapun size data yang dikirim tetap bisa, selagi harddisk di komputer masi cukup untuk memuatnya.. Kasus keamanan data terjadi ketika saat mempublish data atau mengupload data di internet, bisa saja data tersebut diambil orang lain atau pun tersebar di dunia maya, sehingga data kerahasiaan perusahaan bisa saja tersebarluas yang mengakibatkan banyak orang bisa mengetahui data apa yang dikirim perusahaan. Akibatnya, tidak ada tempat di internet yang mungkin aman untuk diupload atau di publish bagi perusahaan yang menginginkan datanya terjaga kerahasiaannya. Oleh karena itu dibutuhkan sebuah protokol IP Security(IPsec). IPsec akan menghindari resiko tersebut, dengan menggunakan IP sec Policy dan IP sec peer. Pada IP sec policy, router bekerja untuk mengenkripsi data yang akan dikirim oleh kantor pusat sehingga keamanan data yang akan dikirim terjamin aman. Pada IP sec peer, router bekerja dengan memberikan password kepada router yang lainnya, jadi tidak semua router bisa terhubung ke router pusat dan hanya router yang mengetahui passwordnya sajalah yang bisa tehubung ke router pusat. Kesimpulannya dengan memakai IP sec ini keamanan data dari perusahaan sangat terjamin.
10 Perancangan Perancangan yang akan di buat adalah dengan menggabungkan dua IP publik yang berbeda pada kantor pusat dan kantor cabangnya menjadi seolah olah satu IP public atau satu jaringan lokal saja. Dengan metode tunneling mode di kantor pusat dan kantor cabang dengan menggunakan IPsec pada mikrotik Topologi jaringan tunnel mode perusahaan Gambar 3.5 Topologi tunnel mode Jakarta-medan Berdasarkan gambar diatas, berikut topologi jaringan tunnel mode menggunakan IP sec. Ini adalah penggabungan 2 topologi yang berbeda IP Publik tetapi dengan menggabungkan kedua routernya dengan IP sec tunnel mode seolah
11 43 olah menjadi seperti 1 jaringan LAN yang memiliki IP publik yang sama, dan juga dapat terhubung tanpa melalui internet, tetapi melalui router ke router Hardware yang digunakan Perangkat-perangkat yang digunakan pada PT. Asia Pacific untuk membangun jaringan komputer yang ada dapat dilihat pada tabel sebagai berikut : Tabel 3.1 Perangkat jaringan yang digunakan pada PT.Asia Pacific NO Device Name Interface IP Address 1 Router Mikrotik Se0/ Router Mikrotik Fa0/ WR-Cisco Fa0/ /24 4 WR-Cisco Fa0/ /24 5 Switch cisco 6 Switch cisco 7 Ethernet card 8 Ethernet card
12 Sistem konfigurasi tunnel mode Langkah-langkah untuk mengkonfigurasi tunnel mode IP sec sebagai berikut: A. Konfigurasi IP public. 1. Bisa dilihat digambar ini adalah konfigurasi IP publik untuk kantor pusatnya. Pertama yang perlu dilakukan adalah mengkonfigurasi ether mana yang akan dijadikan IP publiknya dan juga memberikan nama untuk IP publiknya yaitu contohnya internet. Gambar 3.6 Konfigurasi interface 2. Langkah kedua, karena di PT. Asia Pasific memakai internet service provider yang bernama Primelink, jadi Primelink menggunakan PPPoE Client, yang membutuhkan username dan password untuk mendapatkan IP Publiknya. Jika tidak ada username dan password maka tidak akan bisa mendapatkan Ip Publiknya. Dapat dikonfigurasi pada table dial out di menu interface seperti pada gambar dibawah ini.
13 45 Gambar 3.7 Konfigurasi PPPoE clients. B. Konfigurasi Ip lokal Gambar dibawah ini menunjukan Ip address yang akan dibuat dan akan diletakan di ether berapa IP address tersebut. Bisa lewat menu IP, lalu pilih Address dan bisa langsung dikonfigurasi. Gambar 3.8 Konfigurasi IP address
14 46 C. Konfigurasi DNS Untuk gambar dibawah ini menunjukan konfigurasi dari DNS. Primelink memberikan DNS servernya nya adalah , jadi DNS itu lah yang harus di isikan di fill servers, dan harus mengaktifkan allow remote requests. Gambar 3.9 Konfigurasi DNS D. Konfigurasi NAT Untuk mengkonfigurasi NAT actionnya harus dijadikan masquerade. Masquerade berfungsi untuk memforward internet ke IP lokal agar dapat tetap mengakses internet. Dapat dilihat pada gambar dibawah ini. Gambar 3.10 Konfigurasi NAT
15 47 E. Konfigurasi DHCP server Untuk langkah ini boleh saja dikonfigurasi boleh saja tidak, tapi lebih dianjurkan untuk membuatnya. Langkah ini bertujuan untuk membuat DHCP server agar semua komputer di perusahaan mendapatkan IP address secara otomatis. Gambar 3.11 Konfigurasi DHCP F. Konfigurasi IP Sec 1. Konfigurasi IP sec Proposal Pada gambar dibawah ini menunjukan tabel dari IP sec proposal, bertujuan untuk memilih mode apa yang akan pakai untuk mengenkripsi data dan mengautorished algoritmanya yang akan dikirim. Jadi jika di router pusat menggunakan mode md5 dan 3des maka di router satunya lagi juga harus memakai mode yang sama dengan router pusat yaitu md5 dan 3des.
16 48 Gambar 3.12 Konfigurasi IP sec proposal 2. Konfigurasi IP sec policy general Di table ini harus diisikan dengan IP lokal pusatnya dan IP lokal cabangnya, contohnya scr ip address = /24 dan ds ip addressnya = /24.Karena ini adalah konfigurasi router pusatnya. Seperti gambar dibawah ini. Gambar 3.13 Konfigurasi Ipsec Policy General
17 49 3. Konfigurasi IP sec policy action Di table pada menu actionnya dijadikan encrypt, lalu pada levelnya dijadikan require, kemudian tunnelnya harus diaktifkan jika ingin membuat tunnel mode. Lalu isikan IP publik pada table SA Src address adalah dan SA Dst address adalah , karena ini adalah router pusatnya. Seperti gambar di bawah ini. Gambar 3.14 Konfigurasi ip sec policy action 4. Konfigurasi IP sec peer Pada tahap ini mengatur pada IPSec Peernya isikan table addressnya dengan IP publik tujuannya atau cabangnya yaitu , lalu secretnya diisikan apa saja. Jadi hanya yang mengetahui secretnya lah yang bisa terhubung ke router pusatnya. Seperti gambar dibawah ini.
18 50 Gambar 3.15 Konfigurasi ipsec peer G. Konfigurasi NAT rule 1. Konfigurasi NAT rule general Untuk mengkonfigurasi NAT Isikan chainnya dengan scrnat dan isikan Scr address nya dengan IP lokal router pusatnya adalah /24 dan Dst addressnya adalah /24. Gambar 3.16 Konfigurasi NAT rule general
19 51 2. Konfigurasi NAT rule action Selanjutnya harus mengisikan table action dan menggantinya menjadi accept agar konfigurasinya dapat di terima atau di accept oleh NAT. seperti gambar dibawah ini. Gambar 3.17 Konfigurasi NAT rule Action 3. Konfigurasi NAT rule. Selanjutnya untuk mengkonfigurasi NAT,ada 2 baris yang sedang berjalan pada router, yang harus dilakukan adalah menggeserkan nomor 1 ke nomor 0 agar peraturan NAT yang baru lebih diprioritaskan pada konfigurasi di dalam router. Seperti gambar dibawah ini.
20 52 Gambar 3.18 Konfigurasi NAT rule H. Konfigurasi Router cabang. Semua konfigurasi yang harus dibuat di router cabang harus sama dengan yang ada di router pusatnya, tetapi bedanya terletak di beberapa hal seperti saat mengisi SA scr address, SA dst address, scr address,dan dst address pada konfigurasi IP sec dan pada NAT rule nya. Pada IP sec peer di table address diisikan dengan IP publik tujuannya. Seperti gambar-gambar di bawah ini. Gambar 3.19 Konfigurasi IPSec Policy General Router cabang
21 53 Gambar 3.20 Konfigurasi IPSec Policy Action Router cabang Gambar 3.21 Konfigurasi NAT Rule Router cabang
22 54 Cara lain untuk mengkonfigurasi adalah dengan command yang diketik dari new terminal. Dapat dilakukan dengan cara seperti di bawah ini: /ip address Add address= interface=ether4 Add address= /24 interface=ether3 /ip route Add gateway= /ip firewall nat Add chain=scrnat out-interface=ether2 action=masquerade Di IP publik satunya lagi: /ip address Add address = interface=ether1 Add address = /24 interface=ether2 /ip route Add gateway = Untuk konfigurasi IP sec nya: /ip IPsec peer add address= :500 auth-method=pre-shared-key secret= budi Untuk router yang satunya lagi sama saja konfigurasinya, tetapi hanya berbeda pada pengisian add address nya diisikan = :500. Untuk konfigurasi policy dan proposalnya:
23 55 /ip IPsec proposal> print Flags: X disabled 0 name= default auth-algorithms=md5 enc-algorithms=3des lifetime = 30m pfsgroup=modp1024 /ip IPsec policy add src-address= /24:any dstaddress= /24:any \sa-src-address= sa-dstaddress= \ tunnel=yes action=encrypt proposal=default Dan untuk router tujuannya: /ip IPsec policy add src-address= /24:any dstaddress= /24:any \sa-src-address= sa-dstaddress= \ tunnel=yes action=encrypt proposal=default Dan untuk yang terakhir mengkonfigurasi NAT bypass rule nya saja: /ip firewall nat add chain=scrnat action=accept place-before=0 \ srcaddress= /24 Sangat penting untuk bypass rule ditempatkan di paling atas dari semua NAT rule yang lainnya.
24 56
BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciTOPOLOGI IP /24. Wifi Router
MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciMODUL KONFIGURASI MIKROTIK
MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciModul Ujikom TKJ 2014/2015 Page 1
1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciSuperlab Mikrotik. IDN Network Competition
Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciModul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA 4.1 Tujuan Tujuan dari pengujian sistem yang sudah dirancang pada tugas akhir ini adalah untuk mengetahui sejauh mana kinerja sistem yang telah dibuat dan untuk mengetahui
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. sistem site-to-site VPN dan perancangan sistem site-to-site VPN. Sebelum
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisa merupakan suatu tindakan untuk mengetahui lebih jauh tentang obyek yang akan diteliti. Bab ini akan menguraikan proses analisis pembangunan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciInstalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciModul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge
Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciBAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi
55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah
Lebih terperinciPENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Lebih terperinciBAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan
44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan
Lebih terperinciMEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar Kelas X Teknik Komputer dan Jaringan
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciPort Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24
Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop
Lebih terperinciI. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot
I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei
Lebih terperinciLANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN
LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan
Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciInterface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.
( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciPada artikel ini kami menggunakan RB750 routeros versi 5.1 dengan kondisi sebagai berikut :
Fungsi bridge ADSL Modem dengan dial up PPPOE-client melalui Mikrotik Point to Point Protocol over Ethernet (PPPoE) adalah salah satu metode implementasi Protocol PPP atau VPN, Hampir sama dengan protocol
Lebih terperinciBAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciIntegrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer
Lebih terperinciBGP-Peer, Memisahkan Routing dan Bandwidth Management
BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciTUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.
TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciMODUL PEMBAHASAN TKJ UKK P2
MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan
BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciMikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma...
username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel BGP-Peer, Memisahkan Routing dan Bandwidth Management Halaman Muka Produk Lisensi (tanpa DOM)
Lebih terperinciSETTING MIKROTIK SEBAGAI ROUTER
A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciPembahasan Soal Uji Kompetensi
Pembahasan Soal Uji Kompetensi TKJ PAKET 2 - MIKROTIK FIREWALL, PROXY, SCHEDULE Skenario Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi Jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Lebih terperinciKONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL
KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciBAB IV HASIL DAN ANALISA
BAB IV HASIL DAN ANALISA 4.1. Hasil Karya dan Implementasi Proses implementasi failover jaringan dua ISP dilakukan menggunakan tiga buah router mikrotik series (RB951Ui-2Hnd). Router satu sebagai sumber
Lebih terperinciKonfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek
BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari
Lebih terperinciCara Installasi Operating Sistem Mikrotik Pada PC
Cara Installasi Operating Sistem Mikrotik Pada PC Nama Penulis rhezaadip@gmail.com http://rhezaadip.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di
BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja
Lebih terperinciPEMBAHASAN PAKET 4 UJIKOM TAHUN 2018
PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 III. DAFTAR PERALATAN, KOMPONEN, DAN BAHAN No. Nama Alat/Komponen/Bahan Spesifikasi Jumlah Keterangan 1 2 3 4 5 1. Koneksi Internet Koneksi internet 1 akses minimal
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciMODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER
MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER 4.1. Tujuan 1. Mahasiswa memahami pemanfaatan jaringan computer 2. Mahasiswa mampu melakukan konfigurasi fitur mikrotik yaitu DHCP Server 4.2. Dasar Teori (sebagai
Lebih terperinciModul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2016/2017 Oleh: M. Saiful Mukharom, S.Kom., MTCNA, MTCRE, ACTR Lab Pembahasan Soal Paket III UKK TKJ 2016/2017 A. Pendahuluan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinciNAT Sharing Koneksi Internet
NAT Protokol IP yang banyak digunakan saat ini adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoritis adalah
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciSETTING MIKROTIK BRIDGE DARI ISP INDIHOME
SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan
Lebih terperinciBAB III PEMBAHASAN Kegiatan Kerja Praktek
BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM. Implementasi Jaringan Menggunakan Protokol IPIP Tunnel. dengan Topologi Mesh di ISP Cobralink dibuat dengan
BAB IV IMPLEMENTASI DAN PEMBAHASAN SISTEM 4.1 Implementasi Sistem Implementasi Jaringan Menggunakan Protokol IPIP Tunnel dengan Topologi Mesh di ISP Cobralink dibuat dengan menggunakan tool Oracle Virtual
Lebih terperinciMEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750
MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 Perangkat yang dibutuhkan : 1. Routerboard Mikrotik 750 : 1 unit 2. Access Point TP-Link TL-WA501G : 1 unit 3. Kabel UTP Straight : 2 buah 4. Laptop + Wireless
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinciRizqi Fitri Handayani
Perintah Dasar Pada MikroTik Rizqi Fitri Handayani http://captainnavy.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Lebih terperinci