Konfigurasi Routing Protocol RIP di Router 2

Ukuran: px
Mulai penontonan dengan halaman:

Download "Konfigurasi Routing Protocol RIP di Router 2"

Transkripsi

1 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account yang akan digunakan sebagai authentikasi dan server address merupakan alamat ip public perusahaan tersebut Konfigurasi Routing Protocol RIP di Router 2 [admin@mikrotikb] > routing rip interface=all receive=v2 send=v2 authentication=none authentication-key="" prefix-list-in="" prefix-listout=""

2 130 > routing rip network add address= /24 Gambar 4.35 Konfigurasi RIP pada PC - Router Konfigurasi PPTP Tunnel pada Local Intranet [admin@mikrotik]> ip route add dst-address /24 gateway [admin@mikrotikb]> ip route add dst-address /24 gateway

3 Konfigurasi Koneksi VPN Client di Windows XP Gambar 4.36 Membuat Koneksi Baru VPN Client Gambar 4.37 Memilih Tipe Koneksi yang akan digunakan

4 132 Gambar 4.38 Memilih Cara Koneksi dengan menggunakan VPN Gambar 4.39 Menulis Nama Koneksi yang akan digunakan

5 133 Gambar 4.40 Konfigurasi Public Network untuk VPN Gambar 4.41 Memasukkan Alamat IP Public

6 134 Gambar 4.42 Akhir Koneksi yang sudah dibuat Gambar 4.43 Melakukan koneksi ke server

7 135 Gambar 4.44 Setting Advance Security Connection Gambar 4.45 Setting Security Connection lanjutan

8 136 Gambar 4.46 Pemilihan Tipe VPN yang akan digunakan 4.10 Pembentukan Konektivitas Jaringan antar Komputer Topologi dibawah merupakan percobaan saat pembentukan konektivitas jaringan dari komputer 1 ke komputer 2 melalui PC Router. Gambar 4.47 Topologi Percobaan Koneksi melewati PC Router

9 137 Dalam pembentukan konektivitas jaringan diatas, langkah pertama yang harus dilakukan adalah pembentukan koneksi dari sisi client ke server VPN. Gambar 4.48 Melakukan proses authentikasi Setelah memasukan username dan password maka user harus menekan tombol connect untuk melakukan koneksi, maka akan terlihat seperti dibawah ini. Gambar 4.49 Sukses melakukan koneksi dengan VPN Server

10 Pembagian Bandwidth pada PC Router PC Router Mikrotik juga dapat digunakan untuk membagi bandwidh (bandwidth limiter) agar dapat mengontrol mekanisme alokasi data rate dengan tujuan agar dapat memaksimalkan kinerja kerja yang ada di perusahaan. Pada tahap pertama user harus memilih chain=forward kemudian menentukan source address yang ingin dilimit. Hasil settingan tersebut dapat dilihat dibawah ini. Misalnya ip address yang akan dibatasi bandwidthnya adalah Gambar 4.50 Tahap awal untuk membagi bandwidth pada PC Router Mikrotik

11 139 Pada tahap kedua user harus memilih action = mark connection dan menuliskan nama dari mark connection yang ingin dibuat.. Misalnya nama dari new connection mark adalah client1-con. Hasil settingan tersebut dapat dilihat dibawah ini Gambar 4.51 Tahap kedua untuk membagi bandwidth pada PC Router Mikrotik

12 140 Pada tahap ketiga user harus memilih chain=forward dan memilih nama dari connection mark yang dibuat di tahap kedua. Hasil settingan dapat dilihat dibawah ini Gambar 4.52 Tahap ketiga untuk membagi bandwidth pada PC Router Mikrotik

13 141 Pada tahap keempat user harus memilih action=mark paket dan nama dari paket yang ingin dibuat pada new paket mark. Misalnya nama dari paket yang ingin dibuat adalah client1. Hasil settingan dapat dilihat dibawah ini Gambar 4.53 Tahap keempat untuk membagi bandwidth pada PC Router Mikrotik

14 142 Gambar dibawah ini merupakan hasil settingan yang telah berhasil terbentuk untuk melakukan pembagian bandwidth pada ip yang telah ditentukan. Gambar 4.54 Hasil settingan yang berhasil terbentuk

15 143 Pada tahap dibawah ini akan disetting maximal speed upload pada client1 dengan : nama = client1-out parent = internet1 packet mark = client1 queue type = default Max Limit = 50kbits/s (Limit untuk Upload) Hasil settingan dapat dilihat dibawah ini Gambar 4.55 Tahap kelima membagi bandwidth pada PC Router Mikrotik

16 144 Pada tahap dibawah ini akan disetting maximal speed download pada client1 dengan nama = client1-in parent = lokal packet mark = client1 queue type = default Max Limit = 64 kbits/s (Limit untuk Download) Hasil settingan dapat dilihat dibawah ini Gambar 4.56 Tahap keenam membagi bandwidth pada PC Router Mikrotik

17 145 Pada gambar dibawah ini merupakan hasil settingan yang telah berhasil terbentuk untuk membagi bandwith pada ip yang telah ditentukan, yaitu : Client1-in disetting bandwidth untuk download Client2-out disetting bandwidth untuk upload Gambar 4.57 Hasil settingan yang berhasil terbentuk

18 146 Disini akan membandingkan speed untuk download dan upload sebelum dan sesudah pembagian bandwith. Pada gambar dibawah ini merupakan hasil percobaan test speed download dan juga upload sebelum bandwidth dibagi. Disini terlihat bahwa speed download 1044 kb/s dan speed upload adalah 489 kb/s. Gambar 4.58 Hasil percobaan sebelum bandwidth dibagi Pada gambar dibawah ini terlihat bahwa speed untuk download dan upload menjadi turun setelah dilakukan pembagian bandwidth pada PC Router Mikrotik. Disini terlihat bahwa speed download menjadi 63kb/s dan speed upload menjadi 49kb/s. Gambar 4.59 Hasil percobaan setelah bandwidth dibagi

19 Evaluasi VPN Hasil Encapsulate VPN dapat dilihat dengan Wireshark Setelah proses VPN berjalan, maka akan dilakukan proses pengiriman data. Data yang dikirimkan berupa file.doc dan.jpg yang telah dimasukin ke dalam 1 folder Gambar 4.60 Ukuran size file terserbut Berikut merupakan tampilan yang membuktikan bahwa data yang dikirimkan tidak ditemukan pada jaringan router. Gambar 4.61 Hasil encapsulation data VPN dengan wireshark

20 Hasil pembuktian HTTPS tidak menjamin keamanan data HTTPS merupakan versi aman dari HTTP dan menyandikan data sesi menggunakan protocol transport layer security. Disini user akan mencoba menampilkan username dan password dari sebuah account yang dibuat di dengan menggunakan program Cain&Abel. Gambar 4.62 Topologi percobaan jaringan yang dilakukan untuk mengambil username dan password Disini user berada pada jaringan ip dan jaringan korban adalah Langkah langkah yang harus dilakukan adalah : a. user ingin mengetahui terlebih dahulu pengetahuan komputer user mengenai alamat IP dan MAC yang ada di memorynya dengan menggunakan perintah arp a. Cache ARP akan menampilkan

21 149 informasi alamat IP dan MAC dari suatu komputer yang didapatkan oleh broadcast ARP, Cache ARP disimpan di memory dalam waktu sekitar 2 menit. b. user akan menjalankan program Cain&Abel dan kemudian mengaktifkan sniffer dan ARP yang terdapat di program Cain&Abel Gambar 4.63 Setting Cain&Abel c. Agar program Cain&Abel mengetahui alamat IP dan MAC dari suatu komputer, user harus membuat komputernya melakukan ARP terhadap komputer tersebut. Disini user akan melakukan ping ke dan Setelah menjalankan perintah ping tersebut maka secara otomatis program Cain&Abel akan memasukkan informasi yang didapatkan oleh ARP ke dalam tabelnya seperti contoh dibawah ini.

22 150 Gambar 4.64 Alamat IP dan MAC pada program Cain&Abel d. Aksi meracuni ARP akan menyebabkan komputer korban yang hendak menghubungi gateway dan komputer gateway yang hendak menghubungi komputer korban dalam kenyataannya akan menghubungi komputer user. Agar komunikasi yang dilakukan antara komputer korban dan komputer gateway tetap terjadi seperti biasa maka disini komputer user harus mempunyai kemampuan routing atau IP forwarding agar komunikasi yang terjadi kelihatan seperti biasa tetapi sebenarnya melewati komputer user terlebih dahulu sehingga aktifitas sniffing menjadi mudah untuk dilakukan. Gambar dibawah ini merupakan cara yang dilakukan untuk meracuni ARP yang ada. Pada bagian kiri user akan memilih ip komputer gateway dan disebelah kanannya user akan memilih ip komputer korban.

23 151 Gambar 4.65 Tahap pertama ARP Poisoning dengan Cain&Abel e. Setelah melakukan konfigurasi pada program Cain&Abel akan terlihat seperti gambar dibawah ini Gambar 4.66 Hasil ARP Poisoning dengan Cain&Abel f. Setelah tahap diatas dilakukan maka secara otomatis program Cain&Abel akan mengirimkan paket ARP Reply ke komputer korban dan komputer gateway

24 152 g. Pada tahap selanjutnya user akan menggunakan komputer korban untuk melogin username dan password dengan menggunakan web Gambar 4.67 Tampilan utama login yahoo h. Program Cain&Abel akan segera merekam segala aktifitas yang dilakukan dan menyimpannya ke dalam file text. Gambar dibawah ini merupakan hasil capture tentang segala kegiatan yang dilakukan oleh komputer korban dan juga segala aktifitas yang dilakukan pada situs HTTPS.

25 153 Gambar 4.68 Sniffing pada situs HTTPS i. Kemudian user memilih bagian ARP-HTTPS dan memilih file log yang telah direkam. Dibawah ini merupakan hasil capture dari program Cain&Able setelah korban melakukan login terhadap yahoo ID dan passwordnya. Gambar 4.69 Hasil Capture dari program Cain&Able

26 154 j. Pada gambar perbesaran dibawah ini terlihat nama user yang dimasukkan adalah leonardo.darwin dengan password asuransijaya86 Gambar 4.70 Hasil perbesaran dari file tersebut Disini telah terbukti bahwa HTTPS belum tentu menjamin kerahasiaan data yang ada Biaya Implementasi FTP Dibawah ini merupakan analisa perkiraan biaya perangkat yang digunakan untuk FTP adalah : Tabel 4.1 Analisa biaya FTP Perangkat yang digunakan Jumlah Harga Satuan Harga Total FTP server / bulan (1000MB 1 Rp Rp Space, 30 GB Bandwith) ( Domain Name / tahun 1 Rp Rp (.com,.org,.net.) Harga Rp Biaya Implementasi VPN Perangkat-perangkat yang dibutuhkan untuk membangun sebuah koneksi site to site VPN adalah sebuah Mikrotik RouterOS dan License RouterOS tersebut.

27 155 Karena Mikrotik RouterOS merupakan sistem operasi yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless. Untuk menginstall Mikrotik RouterOS maka dibutuhkan minimal sebuah PC pentium II RAM 64, HDD 500M dan minimal 2 ethernet card (1 ke arah keluar dan 1 lagi ke network local yang akan di manage Bandwidthnya). Untuk License RouterOS akan digunakan Lisensi RouterOS level 4 (MKL4-TD) karena merupakan router dengan kemampuan Firewall, Bandwidth Management, Web Proxy, Secure Tunnel, VLAN, dan Dynamic Routing dan selain itu harga untuk Lisensi RouterOS level 4 (MKL4-TD) ini lebih terjangkau. Analisa perkiraan biaya perangkat yang digunakan untuk membangun site to site VPN adalah sebagai berikut : Tabel 4.2 Analisa biaya VPN Perangkat yang digunakan Jumlah Harga Satuan Harga Total PC router (Processor 1,6 Ghz, 1 Rp Rp Memory 512 MB, Integrated VGA, Hard Drive 40GB, Ethernet Card 10/100 LAN) Lisensi RouterOS level 4 (MKL4-1 Rp Rp TD) ( Harga sewa Line VPN / bulan 1 Rp Rp ( Harga Rp

28 Keuntungan dan Kelemahan Winzip Keuntungan Winzip 1. Dapat memperkecil ukuran file. 2. Dapat memproteksi file dengan menggunakan password yang dienkripsi. 3. Dapat men-scan file terlebih dahulu isi file zip sebelum diekstrak menggunakan antivirus yang terinstall pada komputer kita Kelemahan Winzip 1. Dapat dipecahkan passwordnya dengan menggunakan brute force. 2. Dapat diserang dengan dictionary attack, penyerangan dengan pencocokan bahasa yang dienkripsi dengan bahasa pada program dictionary attack. Kelemahan serangan ini adalah hanya bisa digunakan jika kata kunci yang digunakan tidak mengandung karakter selain huruf dan bukan merupakan string yang tidak bermakna artinya dalam bahasa tertentu Keuntungan dan Kelemahan FTP Keuntungan FTP 1. FTP lebih cepat dan lebih efisien apabila dibandingkan pengiriman melalui , FTP merupakan salah satu cara untuk mentransfer data besar lewat internet. 2. Dengan memakai FTP berarti user juga telah melakukan otomatis backup artinya setiap computer yang terinstall FTP otomatis

29 157 mempunyai fungsi backup, jika komputer client rusak, client dapat merecover file-file pentingnya dengan mengambilnya dari FTP server, karena client mengcopu filenya pada server dan bila server rusak maka client dapat merecover dengan backupnya sendiri. 3. FTP memberi control kepada user untuk mengirim dalam bentuk binary (dapat di eksekusi dan file compress ) atau ASCII (file text) 4. Dapat dengan mudah mengirim atau menerima data file dan program dari mana saja di dunia Kelemahan FTP 1. Password dan isi file dikirim dalam clear text jadi dapat dengan mudah di sadap oleh pihak luar 2. Koneksi multiple TCP/IP digunakan dalam FTP, jadi software firewall dibutuhkan di settingan yang ada. 3. User yang terdapat dalam jaringan yang sama dapat melihat network configuration, username, password, perintah FTP dan nama file yang dikirim/ diterima Keuntungan dan Kelemahan SSH Keuntungan SSH 1. Mengencrypt data dari client sampai ke server 2. Dapat digunakan untuk tujuan yang banyak 3. Mudah digunakan jika pernah di set up

30 Banyak metode authentication termasuk Kerberos, TIS, SecurID, dan RSA. 5. Jalan pada banyak platforms 6. Tunneling pada ports berjalan baik Kelemahan SSH 1. Semua proses encryption dapat melambatkan koneksi 2. Setiap sesi koneksi perlu di setup dengan berbeda. 3. Tunneling tidak terbentuk lagi setelah reboots dan harus di establish ulang Keuntungan dan Kelemahan VPN Keuntungan VPN Keuntungan keuntungan yang diperoleh apabila mengimplementasi VPN : 1. Biaya lebih murah Dapat mengurangi biaya implementasi karena VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan jalur private seperti leased line. Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal sedangkan VPN menggunakan internet sebagai media komunikasinya. 2. Kemudahan pengaturan dan administrasi Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien maka perlu di instal aplikasi VPN

31 159 pada klien. Hal ini tentunya lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem. 3. Skalabilitas Meningkatkan skalabilitas perusahaan karena VPN memungkinkan perusahaan untuk terus berkembang sesuai dengan perubahaan kebutuhan bisnis. 4. Keamanan Menyediakan keamanan transaksi karena VPN menggunakan teknologi tunneling untuk mengirim data melalui jaringan umum yang tidak aman. Selain itu VPN juga menggunakan authentikasi, enkripsi, dan authorisasi untuk memastikan keamanan dan integritas dari pengiriman data Kelemahan VPN Kelemahan kelemahan yang terdapat di VPN adalah sebagai berikut : 1. VPN sangat tergantung dari internet sehingga performa dari VPN sangat dipengaruhi oleh performa dari internet. Transimisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh perusahaan karena traffic yang terjadi melibatkan pengguna internet di seluruh dunia. 2. VPN menyediakan jalur tunneling yang akan memakan bandwidth yang lebih besar dibandingkan pengiriman point to point. Hal ini

32 160 dikarenakan data yang dikirim sudah diencapsulate dan diencrpty sehingga memakan bandwidth yang cukup besar. 3. VPN memang menyediakan keamanan yang baik tetapi bukan tidak mungkin data dapat dicuri oleh pihak pihak yang tidak bertanggung jawab oleh karena itu diperlukan tindakan yang tepat untuk mencegah hal-hal yang tidak diinginkan seperti hacking, penyadapan dan sebagainya Solusi terbaik untuk perusahaan Setelah dilakukan penelitian tentang kebutuhan perusahaan yaitu tentang keamanan pengiriman data antara kantor pusat dan kantor cabang serta memberikan solusi - solusi bagi perusahaan maka disini akan memilih Virtual Private Network sebagai solusi terbaik karena VPN merupakan teknologi WAN dan menyediakan jalur private untuk menghubungkan kantor pusat dengan kantor cabang sehingga pengiriman data antara kantor pusat dengan kantor cabang menjadi aman dan jalur komunikasi antara kantor pusat dengan kantor cabang juga menjadi aman karena VPN menyediakan jalur tunneling(terowongan) yang menghubungkan kantor pusat dengan kantor cabang sehingga perusahaan tersebut mempunyai jalur private walaupun menggunakan jalur public sebagai media komunikasinya. Pembangunan jaringan VPN ini dirasa cukup tepat karena selain harganya yang memang relatif murah, teknologi ini hanya membutuhkan koneksi ke ISP. Dengan begitu banyaknya ISP di Indonesia, perusahaan akan semakin mudah untuk menghubungkan jaringan kantor pusat dengan cabang cabangnya didaerah-daerah. Agar perusahaan dapat melakukan pengiriman dan pengambilan

33 161 data dari kantor pusat ke kantor cabang maupun sebaliknya maka kantor cabang juga harus mempunyai vpn server agar kantor pusat bisa mengirim dan mengambil data yang ada di kantor cabang. Apabila perusahaan paranoid dengan keamanan maka perusahaan juga bisa menggabungkan solusi yang diberikan yaitu data bisa di winzip terlebih dahulu, diberikan password dan di enkripsi terlebih dahulu dan kemudian menggunakan teknologi VPN dalam pengiriman data agar data yang dikirimkan menjadi sangat aman karena telah di enkripsi dan diberikan password dengan menggunakan winzip dan kemudian pada saat ingin mengirimkan melalui VPN data tersebut di enkapsulasi, di enkripsi lagi dan data yang dikirimkan tersebut melalui jalur private sehingga data yang dikirimkan bisa menjadi sangat aman.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 93 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Pemakaian Winzip Salah satu solusi yang dapat dipakai perusahaan adalah dengan menggunakan winzip yang disertai kombinasi password yang panjang pada saat ingin

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

Cara seting winbox di mikrotik

Cara seting winbox di mikrotik 2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Step by Step membangun VPN Server dgn Mikrotik

Step by Step membangun VPN Server dgn Mikrotik Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini

Lebih terperinci

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. ( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

Instalasi & Konfigurasi Mikrotik Sebagai Gateway Server

Instalasi & Konfigurasi Mikrotik Sebagai Gateway Server Instalasi & Konfigurasi Mikrotik Sebagai Gateway Server Oleh : Robi Kasamuddin Email: masrebo@gmail.com Yahoo ID! : kasamuddin Lisensi Tutorial: Copyright 2008 Oke.or.id Seluruh tulisan di oke.or.id dapat

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma...

Mikrotik Indonesia - BGP-Peer, Memisahkan Routing dan Bandwidth Ma... username password daftar lupa password login Keranjang Belanja Detail barang, Rp,- Belum termasuk PPN Artikel BGP-Peer, Memisahkan Routing dan Bandwidth Management Halaman Muka Produk Lisensi (tanpa DOM)

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik Page 1 Modul 1 Pengenalan Mikrotik Router Konfigurasi Dasar Mikrotik Pengenalan Mikrotik Router Router adalah Hardware Jaringan yang dapat digunakan untuk menghubungkan beberapa jaringan [ OSI Layer 3

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

Bandwidth Limiter RB750

Bandwidth Limiter RB750 Bandwidth Limiter RB750 Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

BAB 4 PERANCANGAN SISTEM DAN UJI COBA

BAB 4 PERANCANGAN SISTEM DAN UJI COBA 78 BAB 4 PERANCANGAN SISTEM DAN UJI COBA 4.1 Perancangan 4.1.1 Topologi Gambar 4.1 Usulan Perancangan Topologi Baru Pada usulan perancangan topologi jaringan baru pada PT. PROMEXX Inti Corporatama, sebelum

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

Superlab Mikrotik. IDN Network Competition

Superlab Mikrotik. IDN Network Competition Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT. PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan

Lebih terperinci

Muhammad wahidul

Muhammad wahidul MikroTik untuk Limit Bandwith dengan WEB-PROXY dan SRC-NAT Muhammad wahidul muhammadwahidul@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK MANAGEMENT NETWORK Pada modul kali ini, kita akan membahas terkait konfigurasi IP Address, DHCP Server, DHCP MAC Static, DHCP Server Security, DHCP Client, Router Gateway, dan Routing Static. Oke langsung

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

BGP-Peer, Memisahkan Routing dan Bandwidth Management

BGP-Peer, Memisahkan Routing dan Bandwidth Management BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Konfigurasi Awal Router Mikrotik

Konfigurasi Awal Router Mikrotik 4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci