Ukuran: px
Mulai penontonan dengan halaman:

Download ""

Transkripsi

1 BAB V. IMPLEMENTASI DAN PENGUJIAN 5.1.Implementasi Jaringan Tahap implementasi jaringan adalah tahap kelanjutan dari tahap perancangan jaringan. Implmentasi dilakukan sebagai usaha untuk mewujudkan jaringan yang dirancang. Langkah-langkah dari proses implementasi adalah urutan dari kegiatan awal sampai kegiatan akhir yang harus dilakukan dalam mewujudkan jaringan yang dirancang. Hasil dari tahapan implementasi ini adalah kombinasi antara Mikrotik dan Fortigate untuk membatasi hak akses jaringan yang dapat berjalan dengan baik Ruang Lingkup Implementasi Ruang lingkup dalam tahap implementasi penelitian ini mencakup proses rekayasa alur paket yang melewati router mikrotik dan Fortigate sehingga dapat dibuat aturan firewall untuk membatasi hak akses jaringan Lingkungan Perangkat Lunak Selama proses implementasi ada beberapa perangkat lunak yang digunakan. Perangkat lunak disini digunakan untuk melakukan konfigurasi router, baik router Mikrotik maupun router Fortigate. Untuk melakukan konfigurasi router Mikrotik menggunakan perangkat lunak Winbox. Dan untuk melakukan konfigurasi router Fortigate menggunakan web browser Google Chrome. Perangkat lunak yang digunakan pada router mikrotik menggunakan firmware versi dimana versi tersebut merupakan versi yang terbaru pada saat implementasi dilakukan. Sedangkan untuk perangkat lunak yang digunakan pada router Fortigate menggunakan FortiOS v Build 742 yang merupakan firmware terbaru dari tipe Fortigate 200B. 34

2 5.1.3.Spesifikasi Perangkat Keras Yang Digunakan Mikrotik RouterBoard Mikrotik RouterBoard yang digunakan adalah RB1100AHx2 yang memiliki spesifikasi sebagai berikut : Product Code RB1100AHX2 Architecture PPC CPU Freescale P MHz Dual Core Current Monitor No Main Storage/NAND 64MB RAM 1.5GB SFP Ports 0 LAN Ports 13 Gigabit Yes Switch Chip 2 MiniPCI 0 Integrated Wireless No MiniPCIe 0 SIM Card Slots No USB No Memory Cards 1 Memory Card Type MicroSD Power Jack 110/220V 802.3af Support No POE Input 10-24VDC POE Output No Serial Port DB9/RS232 Voltage Monitor Yes Temperature Sensor Yes Dimentions 1U case: 45x75x440mm Operating System RouterOS Temperature Range -20C.. +45C RouterOS License Level6 Tabel 5.1 Spesifikasi RouterBoard 1100 AHx2 Gambar 5.1 Perangkat RouterBoard 1100 AHx2 35

3 Fortigate 200B Fortigate yang digunakan adalah Fortigate 200B yang memiliki spesifikasi sebagai berikut : Hardware Specifications 10/100/1000 FortiASIC NP2-4 Accelerated Interfaces (Copper, RJ-45) 10/100/1000 Interfaces (Copper, 4 RJ-45) 10/100 Switch Interfaces (Copper, 8 RJ-45) Console (Copper, RJ-45) 1 USB Interfaces 3 FSM Storage Bay 1 Dimensions Height x Width x Length (in) Height x Width x Length (cm) Weight Rack Mountable 1.75 x 17 x 11.6 in 4.45 x 43.2 x cm 9 lbs 13 oz (4.45 kg) Yes Environment Power Required Power Consumption (AVG) VAC, Hz 58W Operating Temperature (0 40 deg C) System Performance 36

4 Firewall Throughput (512/1518 byte UDP packets) IPS Throughput Antivirus Throughput 5 Gbps 500 Mbps 95 Mbps Firewall Policies (Max) 6000 Unlimited User Licenses Yes Tabel 5.2 Spesifikasi Fortigate 200B Gambar 5.2 Perangkat Fortigate 200B Konfigurasi Pertama yang perlu dilakukan adalah pembagian alamat IP yang akan digunakan oleh pengguna. Berdasarkan banyaknya pengguna dan topologi jaringan yang sudah dirancang, kantor PT Trisinar Indopratama memiliki gedung dengan empat lantai sehingga akan dibuat VLAN untuk masing-masing lantai. Pembagian alamat IP dapat dilihat pada Tabel 5.3 berikut. Perangkat Interface Alamat IP Keterangan Fortigate 200B WAN /24 LAN /30 Terhubung ke Router internet gateway Terhubung ke Router Mikrotik RB 1100AHx2 Mikrotik RB 1100Hx2 Ether1-WAN /30 Terhubung ke Fortigate 200B Ether2- Sebagai gateway jaringan /24 VLAN21 lantai 1 37

5 Ether2- VLAN22 Ether2- VLAN23 Ether2- VLAN / / /24 Sebagai gateway jaringan lantai 2 Sebagai gateway jaringan lantai 3 Sebagai gateway jaringan lantai 4 Tabel 5.3 Pembagian alamat IP Konfigurasi Mikrotik a) DHCP Server Dalam kondisi sistem yang berjalan saat ini pengguna mendapat alamat IP masih secara manual, Network Administrator harus memberikan alamat IP satu persatu pada setiap perangkat yang terhubung ke jaringan. Dalam sistem yang baru akan diimplementasikan setiap perangkat yang terkoneksi ke dalam jaringan mendapatkan alamat IP secara otomatis. Maka dari itu perlu dibuat DHCP Server pada Mikrotik RB1100AHx2. Dimulai dengan membuat DHCP Server pada jaringan lantai 1, Langkah-langkah dalam konfigurasi DHCP Server adalah sebagai berikut : Jika dikonfigurasi menggunakan Winbox, dapat dilakukan dengan cara Klik menu IP > DHCP Server > Tombol DHCP Setup. Kemudian pilih interface yang akan dijadikan DHCP Server. Gambar DHCP Server Interface 38

6 Selanjutnya adalah memilih alamat jaringan Gambar DHCP Address Space Setelah memilih alamat jaringan, kemudian pilih gateway. Gambar Gateway untuk jaringan DHCP Klik next, dan isikan rentang alamat IP yang akan disediakan untuk pengguna. Gambar 5.6 Rentang IP untuk jaringan DHCP 39

7 Langkah selanjutnya adalah mengisi DNS server. Gambar 5.7 DNS Server untuk jaringan DHCP Tentukan juga batas waktu penggunaan IP yang diberikan DHCP Server. Gambar 5.8 Lease time DHCP Server Konfigurasi DHCP Selesai. Gambar 5.9 Konfirmasi konfigurasi DHCP berhasil Setting DHCP Server untuk VLAN21 sudah selesai. Langkah yang sama dilakukan juga untuk membuat DHCP Server untuk VLAN22, VLAN23, dan VLAN24. Sampai pada tahapan ini, konfigurasi DHCP Server telah selesai. 40

8 b) Address list Setiap alamat IP yang sudah terhubung ke jaringan nantinya akan dimasukan ke Address List. Fungsi Address list ini adalah untuk membuat group akses yang dipakai untuk membedakan hak akses pengguna. Address list yang dibuat adalah seperti berikut: AksesIntranet = Untuk pengguna yang hanya mengakses intranet. AksesInternet = Untuk pengguna yang hanya mengakses internet. AksesIntranet&Internet = Untuk pengguna yang mengakses intranet dan internet. c) Mangle Mangle berfungsi untuk menandai paket data yang melewati router. Tujuan diberikannya tanda (mark) adalah agar paket data mudah dikenali saat menerapkan filter pembatasan hak akses. Dalam penggunaan mangle yang tepat, perlu diketahui arah dan tujuan paket data, jenis-jenis protocol, source/destination port maupun connection state dari sebuah paket data. d) Connection Marking Untuk menandai koneksi pada mikrotik konfigurasinya adalah sebagai berikut : Menandai koneksi intranet Menggunakan winbox, Masuk menu IP > Firewall > Mangle Klik tombol + untuk menambah mangle baru lalu pada tab General isikan seperti Gambar

9 Gambar 5.10 Pengaturan Connection Mark Intranet (Tab:General) Parameter Chain : prerouting berarti koneksi yang akan masuk ke router. Kemudian Src. Address : /16, berarti koneksi yang berasal dari semua IP yang ada di dalam subnet tersebut. Dan Dst. Address : /16 berarti koneksi yang menuju ke semua IP yang ada di dalam subnet tersebut. Subnet /16 dipilih sebagai subnet yang mewakili semua IP internal di yang ada di dalam jaringan PT. Trisinar Indopratama. Bisa diartikan subnet tersebut adalah Internal IP. Pengaturan selanjutnya ada di tab Action yang isinya adalah sebagai berikut : Gambar 5.11 Pengaturan Connection Mark Intranet (Tab:Action) 42

10 Action : mark connection berarti aksi dari mangle tersebut akan menandai koneksi. Kemudian pada parameter New Connection Mark : Intranet_Connection berarti koneksi akan ditandai sebagai Intranet_Connection. Dibawahnya terdapat ceklist Passtrough yang artinya setelah action di mangle ini dilaksanakan, traffik akan di teruskan ke mangle selanjutnya. Secara singkat konfigurasi tersebut dapat dibaca seperti ini : Koneksi yang masuk berasal dari IntranetIP menuju IntranetIP akan ditandai sebagai Intranet_Connection. Menandai koneksi internet Masuk menu IP > Firewall > Mangle Klik tombol + untuk menambah mangle baru lalu pada tab General isikan seperti Gambar 5.12 Gambar Pengaturan Connection Mark Internet (Tab:General) Konfigurasi untuk menandai koneksi internet hampir sama dengan konfigurasi untuk menandai koneksi intranet. Yang membedakan adalah adanya tambahan tanda seru (!) yang berarti not/bukan pada parameter Dst. Address :! /16. 43

11 Pengaturan selanjutnya ada di tab Action yang isinya adalah sebagai berikut : Gambar 5.13 Pengaturan Connection Mark Internet (Tab:Action) Secara singkat konfigurasi tersebut dapat dibaca seperti ini : Koneksi yang masuk berasal dari IntranetIP menuju bukan IntranetIP akan ditandai sebagai Internet_Connection. Sampai tahap ini proses menandai koneksi sudah selesai. e) Packet Marking Dari koneksi yang sudah ditandai sebagai koneksi intranet maupun koneksi internet selanjutnya akan digunakan untuk menandai paket. Packet mark digunakan untuk menandai keseluruhan paket data yang keluar dan masuk dari komputer pengguna. Langkah-langkah untuk menandai paket pada Mikrotik adalah sebagai berikut. Menandai paket intranet Masuk menu IP > Firewall > Mangle Klik tombol + untuk menambah mangle baru lalu pada tab General isikan seperti Gambar

12 Gambar 5.14 Pengaturan Packet Mark Intranet (Tab:General) Chain yang digunakan masih prerouting, kemudian pada parameter Connection Mark pilih Intranet_Conection yang sebelumnya sudah dibuat. Pengaturan selanjutnya ada di tab Action yang isinya adalah sebagai berikut : Gambar 5.15 Pengaturan Packet Mark Intranet (Tab:Action) Action : mark packet berarti aksi dari mangle tersebut akan menandai paket. Kemudian pada parameter New Packet Mark : Intranet_Packet berarti paket akan ditandai sebagai Intranet_Packet. 45

13 Menandai packet internet Masuk menu IP > Firewall > Mangle Klik tombol + untuk menambah mangle baru lalu pada tab General isikan seperti Gambar 5.12 Gambar Pengaturan Packet Mark Internet (Tab:General) Pada parameter Connection Mark pilih Internet_Connection untuk menandai paket internet yang berasal dari koneksi internet. Pengaturan selanjutnya ada di tab Action yang isinya adalah sebagai berikut : Gambar 5.17 Pengaturan Connection Mark Internet (Tab:Action) 46

14 Pada Gambar 5.17 parameter Action : mark packet berarti aksi dari mangle tersebut akan menandai paket. Kemudian pada parameter New Packet Mark : Internet_Packet berarti paket akan ditandai sebagai Internet_Packet. Untuk menguji apakah konfigurasi mangle sudah bekerja atau belum dapat dilihat pada Counter Packets yang ada di tampilankan oleh Winbox. Gambar 5.18 Counter Packets pada mark connection dan mark packet. f) Firewall Tahap menandai koneksi dan paket sudah selesai, selanjutnya adalah membuat aturan-aturan yang mengatur paket mana saja yang diijinkan melewati router dan paket mana yang dilarang melewati router. Dalam menyusun aturan firewall ini, penulis menggunakan teknik ijinkan beberapa, dan blok semua. Jadi akan dibuat aturan untuk mengijinkan paket-paket yang sesuai hak akses pengguna. Selebihnya akan diblok. Langkah-langkah konfigurasinya adalah sebagai berikut. Mengijinkan akses intranet Dengan Winbox, pilih menu IP > Firewall > Filter Rules. Klik tambah firewall baru lalu atur konfigurasinya seperti Gambar

15 Gambar 5.19 Konfigurasi filter rule akses intranet (Tab:General) Parameter yang digunakan pada Chain adalah forward yang berarti aturan ini akan melakukan filter terhadap paket yang melewati router. Kemudian pada parameter Dst. Address isikan subnet dari jaringan internal yaitu /16 selanjutnya tambahkan pula parameter Packet Mark yang diisi dengan Intranet_Packet agar filter ini dapat menjaring semua paket yang bertanda Intranet_Packet. Pada tab advance buat konfigurasi seperti Gambar 5.20 Parameter yang perlu diisi adalah pada Src. Address List. Isikan Address List AksesIntranet yang sudah didefinisikan sebelumnya. 48

16 Gambar Konfigurasi filter rule akses intranet (Tab:Advance) Pada tab action, konfigurasikan seperti Gambar 5.21 dengan memilih action : accept yang berarti mengijinkan paket untuk melewati router. Gambar 5.21 Konfigurasi filter rule akses intranet (Tab:Action) Secara singkat filter rules tersebut adalah mengijinkan paket yang berasal dari address list AksesIntranet menuju subnet /16 dengan paket yang bertanda Intranet_Packet. 49

17 Mengijinkan akses internet Dengan Winbox, pilih menu IP > Firewall > Filter Rules. Tambah firewall baru dan atur konfigurasinya seperti Gambar 5.22 dengan mengisi parameter Chain : forward. Kemudian pada parameter Dst. Address isikan subnet! /16 dengan menambahkkan tanda seru didepan subnet. Selanjutnya tambahkan pula parameter Packet Mark yang diisi dengan Internet_Packet agar filter ini dapat menjaring semua paket yang bertanda Internet_Packet. Gambar 5.22 Konfigurasi filter akses internet (Tab:General) Untuk tab advance isikan AksesInternet pada parameter Src, Address list seperti yang terlihat pada Gambar 5.23 berikut. 50

18 Gambar 5.23 Konfigurasi filter rule akses internet (Tab:Advance) Kemudian berikan action : accept untuk mengijinkan paket data yang berasal dari address list AksesInternet menuju subnet! /16 dengan Mark Packet Internet_Packet. Mengijinkan akses intranet dan internet Konfigurasi filter rule untuk akses intranet dan internet hampir sama dengan konfigurasi sebelumnya, karena merupakan gabungan dari filter akses intranet dan internet. Yang membedakan adalah asal paket datanya. Pada filter rule ini Src. Address List diambil dari AksesIntranet&Internet. Dan akan ada dua rule untuk akses intranet dan internet. Satu untuk rule ke intranet, satu lagi untuk rule ke internet (dengan src. address list yang sama). Langkah-langkahnya adalah sebagai berikut. Pertama buat rule AksesIntranet&Internet untuk akses intranet. Dari menu Winbox, IP > Firewall > Filter Rules, buat filter rule baru dengan menekan tombol + kemudian konfigurasikan seperti Gambar 5.19 Konfigurasi di tab Advanced yang perlu ditambahkan adalah parameter Src. Address List. Yaitu dengan mengisinya dengan AksesIntranet&Internet seperti yang terlihat pada Gambar

19 Gambar 5.24 Konfigurasi filter rule akses intranet dan internet (Tab: Advanced) Jangan lupa memberikan aksi Accept dari filter tersebut dengan melakukan konfigurasi pada tab Action. Seperti pada Gambar Kedua, buat rule untuk membuat filter AksesIntranet&Internet yang menuju internet. Melalui Winbox buka menu IP > Firewall > Filter Rules, buat filter rule baru dengan menekan tombol + kemudian konfigurasikan seperti Gambar Selanjutnya pada tab Advanced yang perlu ditambahkan adalah parameter Src. Address List. Yaitu dengan mengisinya dengan AksesIntranet&Internet seperti yang terlihat pada Gambar Dan yang terakhir berikan aksi Accept dari filter tersebut dengan melakukan konfigurasi pada tab Action. Seperti pada Gambar Blok intranet Setelah membuat filter rule yang mengijinkan paket data sekarang akan dibuat filter rule untuk melarang paket data melewati router Mikrotik. Konfigurasi ini untuk melarang semua akses intranet. Langkah-langkahnya adalah sebagai berikut. 52

20 Dari menu Winbox, pilih menu IP > Firewall > Filter Rules. Lalu tambahkan rule baru dengan konfigurasi seperti Gambar 5.25 berikut. Gambar 5.25 Filter rules blok akses intranet (Tab:General) Pada tab action, langkah selanjutnya yaitu dengan memberikan parameter Action: Drop untuk memblokir paket data yang sudah ditandai dengan Mark Packet:Intranet_Packet. Lihat Gambar 5.26 berikut. Gambar 5.26 Filter rules blok akses intranet (Tab:Action) 53

21 Blok internet Tahap pemblokiran selanjutnya adalah memblokir semua akses internet dengan cara membuat filter rules yang memblokir paket internet. Langkahlangkahnya adalah sebagai berikut. Melalui Winbox, buka menu IP > Firewall > Filter Rules. Buat rules baru kemudian konfigurasi seperti Gambar Parameter yang perlu diganti adalah pada bagian Packet Mark. Karena akan memblokir paket data internet maka pilih Packet Marknya Internet_Packet. Gambar Filter rules blok akses internet (Tab:General) Langkah terakhir, adalah mengkonfigurasi tab Action, yaitu memberikan aksi Drop. Agar semua paket data internet dilarang melewati router Mikrotik. Tahapan konfigurasi pada router mikrotik sudah selesai. Hasil dari firewall yang sudah dibuat dapat dilihat pada Gambar 5.28 berikut. Dan dapat dilihat sudah terdapat trafik pada Counter Packet yang ditampilan pada winbox yang berarti proses filternya sudah berjalan. 54

22 Gambar 5.28 Hasil Firewall filter yang sudah dibuat Konfigurasi Fortigate Peran Fortigate dalam pembatasan hak akses ini adalah untuk membatasi pengguna dalam mengakses website. Fortigate menentukan website mana saja yang boleh diakses dan website mana yang tidak boleh diakses. Untuk mengkonfigurasi Fortigate dapat dilakukan dengan mengaksesnya melalui web admin. Yang artinya dalam proses konfigurasi selanjutnya akan dilakukan melalui web browser. Dalam implementasi ini Penulis menggunakan web browser Google Chrome. Sesuai dengan pembagian alamat IP yang sudah dilakukan di tahap sebelumnya, perangkat Fortigate dapat diakses di alamat a) Object Registering Hal pertama yang perlu dilakukan untuk membatasi akses pengguna adalah mendaftarkan alamat IP pengguna ke dalam Fortigate. Di dalam Fortigate sebuah alamat IP dikenal sebagai object. Object terdiri dari dua jenis, yaitu Address dan Address Group. Di dalam pembatasan dengan Fortigate akan digunakan taktik firewall yang sama yaitu Ijinkan beberapa, dan Blok semua. Jadi tidak semua alamat IP didaftarkan sebagai object ke dalam Fortigate. Hanya alamat IP pengguna tertentu yang hanya memiliki kepentingan yang didaftarkan. Selain yang berkepentingan akan masuk ke akses default. 55

23 b) Address Untuk mendaftarkan alamat IP ke dalam Fortigate langkah-langkahnya adalah sebagai berikut. Buka web admin Fortigate Masuk ke menu Policy & Objects > Objects > Addresses kemudian Klik Create New. Lalu isikan alamat IP yang akan didaftarkan. Contohnya dapat dilihat pada Gambar Gambar 5.29 Mendaftarkan alamat IP sebagai new address pada objects. Yang perlu diisi adalah : o Name : Berikan nama untuk setiap alamat IP agar mudah dikenali. o Type : Jenis object o Subnet / IP range : Masukkan format subnet atau IP Range jika ingin mendaftarkan lebih dari satu IP. Jika hanya satu alamat IP, masukan alamat IP itu sendiri sebagai rangenya. Untuk parameter lain bisa dibiarkan default. Jika sudah klik tombol OK. 56

24 Daftarkan semua alamat IP yang memiliki hak akses. Jika sudah maka dapat dilihat pada tampilannya seperti Gambar 5.30 berikut ini. Gambar 5.30 Address yang sudah terdaftar c) Address Group Setiap address yang sudah didaftarkan selanjutnya akan dikelompokkan ke dalam sebuah Address Group. Address Group ini akan berfungsi sebagai group akses. Penulis mengelompokan group akses berdasarkan kategori website yang sering dipakai untuk pekerjaan. Jenis-jenis group aksesnya adalah sebagai berikut. o webfilter_akses_all o webfilter_akses_filesharing o webfilter_akses_socialnetwork o webfilter_akses_media_streaming Untuk alamat IP yang tidak terdaftar pada group akses akan masuk kategori default. Hasil dari pembuatan Address Group dan memasukan Address ke dalam Address Group dapat dilihat pada Gambar

25 Gambar 5.31 Address Group yang sudah terdaftar d) Web Filtering Secara default web filtering yang ada pada Fortigate masih mengijinkan semua website untuk diakses. Kategori-kategori yang ada pada database Fortigate ditunjukan pada Gambar Di dalam menu Web Filtering dapat dibuat beberapa profile. Maka akan disetting profil Web Filtering sesuai group akses yang sudah dibuat. Gambar 5.32 Kategori Web Filter Fortigate 58

26 Langkah-langkah untuk membuat profil Web Filtering adalah sebagai berikut. Masuk menu Security Profile > Web Filter kemudian tambahkan profil baru dengan menekan tombol + yang ada di pojok kanan atas seperti pada Gambar Gambar Tombol tambah profil web filter Setelah itu akan muncul form untuk membuat profil webfilter seperti pada Gambar 5.34 dan karena ini adalah akses all, maka hanya kategori website yang bertipe keamanan saja yang akan diblok, selain itu akan di ijinkan. Gambar Profil webfilter_akses_all Tahap selanjutnya dibuat juga untuk profil-profil webfilter lainnya. Seperti yang akan ditampilkan di gambar berikut ini. 59

27 Gambar Profil webfilter_akses_filesharing Gambar Profil webfilter_akses_social_network 60

28 Gambar Profil webfilter_akses_media_streaming Untuk alamat-alamat IP yang tidak terdaftar dalam group akses maka Fortigate akan menerapkan webfilter dengan profil default seperti yang ditunjukan Gambar Gambar Profil default 61

29 e) Application Control Aplication Control merupakan fitur dari fortigate yang digunakan untuk membatasi akses user berdasarkan aplikasi yang digunakan. Sama seperti webfilter, application control memiliki kategori-kategori untuk membedakan jenis aplikasi. Kategori pada application control dapat dilihat pada Gambar 5.40 berikut ini. Gambar Kategori Application Control Untuk menerapkan pembatasan akses, pada application control juga memiliki profil. Maka perlu dibuat profil-profil application control sesuai group akses, seperti yang sudah dibuat pada webfilter. Langkah-langkah untuk membuat profil Application control adalah sebagai berikut. Masuk menu Security Profile > Application Control kemudian tambahkan profil baru dengan menekan tombol + yang ada di pojok kanan atas seperti pada Gambar Kemudian akan muncul kategori-kategori jenis aplikasi. Penulis membuat beberapa profil sesuai dengan group akses yang sudah didefinisikan sebelumnya. Tampilan application control yang sudah dibuat dapat dilihat pada gambar-gambar berikut. 62

30 Gambar Profil Application Control Akses all Gambar Profil Application Control Akses file sharing Gambar Profil Application Control Akses social network Gambar Profil Application Control Akses media streaming 63

31 Gambar Profil Application Control Akses default Pada tahap ini proses pembuatan profil untuk application control setiap group akses sudah selesai. f) Policy Setelah objects, profil webfilter dan application control sudah dibuat, selanjutnya adalah membuat aturan firewall yang mengatur pembatasan akses pengguna. Pada Fortigate firewall disebut sebagai policy. Dengan menerapkan taktik ijinkan beberapa, blok semua. Maka aturan yang perlu dibuat adalah policy untuk mengijinkan akses, dan yang terakhir adalah memblokir semua akses. Untuk membuat aturan firewall menu yang diakses adalah Policy & Objects > Policy > IPv4. Kemudian Create new. Policy : Akses_all Konfigurasikan policy untuk akses all seperti Gambar 5.46 Lalu parameter yang perlu diisi adalah : o Incoming Interface diisi dengan interface yang mengarah ke pengguna / interface lokal (LAN). o Source Address adalah Address group untuk Akses all. o Outgoing Interface diisi dengan interface yang mengarah ke internet (WAN). o Destination address pilih yang all o Schedule pilih always o Service pilih All 64

32 o Action pilih ACCEPT o Pada Security Profiles masukan profil webfilter dan application control yang sebelumnya sudah dibuat. Gambar Policy akses all Untuk policy-policy yang lain konfigurasinya hampir sama, yang membedakan adalah Source Address dan Security Profilesnya saja. Tampilan policy yang lain bisa dilihat pada gambar-gambar berikut. 65

33 Policy : Akses_file_sharing Source Address diambil address group webfilter_akses_filesharing. Kemudian untuk setting Security Profiles pilih profil webfilter_akses_filesharing dan AppCon_file_sharing. Lihat pada Gambar Gambar Policy akses file sharing Policy : Akses_social_network Source Address diambil address group webfilter_akses_social_network. Kemudian untuk setting Security Profiles pilih profil webfilter_akses_social_network dan AppCon_social_network. Lihat pada Gambar

34 Gambar Policy akses social network Policy : Akses_media_streaming Source Address diambil address group webfilter_akses_media_streaming. Kemudian untuk setting Security Profiles pilih profil webfilter_akses_media_streaming dan AppCon_media_streaming. Lihat pada Gambar Gambar Policy akses media streaming 67

35 Policy : Akses default Source Address pilih all. Karena policy ini akan diterapkan untuk semua pengguna yang tidak masuk ke dalam address group. Kemudian untuk setting Security Profiles pilih webfilter default dan application control default. Lihat pada Gambar Gambar Policy akses default Policy : Blok semua Pada policy blok semua akses, incoming interface pilih any. Source address all. Kemudian outgoing interface any. Destination all dan Action DENY. Gambar Policy blok semua akses 68

36 Setelah semua policy dibuat. Proses konfigurasi firewall pada Fortigate sudah selesai. Hasil pembuatan policy firewall yang sudah dibuat di Fortigate dapat dilihat pada Gambar 5.52 berikut ini. Gambar Daftar firewall policy 5.2.Pengujian Kelanjutan dari tahap implementasi adalah tahap pengujian. Dalam pengujian ini yang akan diuji adalah proses pada firewall di Mikrotik dan Fortigate. Dan akan dilakukan pengujian pada pengguna setelah dilakukan implementasi pembatasan hak akses jaringan Pengujian firewall Mikrotik Untuk menguji apakah konfigurasi firewall pada mikrotik sudah berjalan apa belum dapat dilihat dari packet counter yang tercatat di mikrotik. Dari Gambar 5.53 terlihat bahwa terdapat trafik pada packet counter di tampilan Winbox. Gambar 5.52 Packet counter pada firewall mikrotik 69

37 Untuk dapat memastikan lagi bahwa pembatasan akses sudah berjalan penulis mengambil contoh alamat IP yang belum dan sudah didaftarkan ke address list. Kemudian mengecek alamat IP tersebut pada log Mikrotik. Untuk itu perlu disetting log pada firewall rules yang memblokir akses, menambahkan log prefik agar log mudah dibaca dan dikenali. Pengaturan log firewall bisa dilihat pada Gambar 5.54 berikut ini. Gambar 5.53 Pengaturan log prefik untuk drop intranet dan internet Pada Gambar 5.55 merupakan alamat IP yang belum terdaftar pada Address list. 70

38 Gambar 5.54 Alamat IP yang belum masuk Address list Kemudian penulis melakukan test Ping dari komputer dengan IP ke IP lokal misal ke yang merupakan akses intranet dan hasilnya Request time out yang berarti koneksi ke intranet sudah diblokir. Berikut screenshoot dari log mikrotik dan ping ke intranet yang ditampilkan pada Gambar Lalu dilakukan juga test ping ke internet misal ke website detik.com dan hasilnya pun sama yaitu Request time out yang berarti koneksi ke internet sudah diblok. Hasil screenshot dari log mikrotik dan hasil ping ke internet ditunjukan pada Gambar

39 Gambar 5.55 Log Mikrotik dan Hasil Ping ke intranet Gambar 5.56 Log Mikrotik dan Hasil Ping ke internet Selanjutnya alamat IP akan didaftarkan ke Akses intranet (Gambar 5.58) dan mencoba melakukan test ping ke IP intranet dan hasilnya computer sudah bisa ping ke tetapi ketika dicoba ping ke internet hasilnya masih Request time out. Artinya Address list Akses Intranet hanya mengijinkan pengguna untuk mengakses intranet saja dan diblokir untuk mengakses internet. Hasil ping dapat dilihat pada Gambar 5.59 berikut ini. 72

40 Gambar Akses Intranet. Alamat IP terdaftar pada Address list Gambar 5.58 Log Akses Intranet dan hasil ping komputer pengguna 73

41 Selanjutnya alamat IP akan didaftarkan pada Address list Akses Internet (Gambar 5.60) dan dilakukan test ping ke IP dan test ping ke internet. Hasilnya komputer dengan IP tidak dapat melakukan ping ke IP namun bisa melakukan ping ke internet yaitu ping ke detik.com. Hasil screenshoot test ping dan log dapat dilihat pada Gambar Artinya untuk Address list Akses Internet pengguna hanya diijinkan untuk mengakses internet tetapi dilarang untuk mengakses intranet. Address list ini akan diterapkan untuk pengguna yang bukan karyawan seperti tamu yang berkunjung ke kantor yang membutuhkan akses internet. Sehingga penguna (tamu) hanya bisa mengakses internet dan tidak bisa mengakses ke IP intranet. Gambar 5.59 IP terdaftar di Address list Akses Internet 74

42 Gambar 5.60 Log akses internet dan hasil ping pengguna ke intranet dan internet. Pengujian selanjutnya adalah mendaftarkan alamat IP ke address list Akses Intranet & Internet (Gambar 5.62). Dan kemudian melakukan test ping ke intranet dan internet. Hasilnya komputer dengan IP berhasil melakukan ping ke (intranet) dan melakukan ping ke detik.com(internet) yang ditunjukan pada Gambar Artinya untuk address list Akses Intranet & Internet diijinkan untuk mengakses jaringan intranet maupun jaringan internet. 75

43 Gambar 5.61 Alamat IP terdaftar di Address list Akses Intranet dan Internet Gambar 5.62 Hasil ping ke intranet dan internet 76

44 Untuk pengujian pada Mikrotik sudah bisa dilakukan pembatasan antara akses intranet dan akses internet. Alamat IP yang tidak terdaftar pada Address list tidak dapat terhubung ke intranet maupun internet. Kemudian untuk address list akses intranet hanya bisa mengakses intranet. Lalu address list akses internet hanya bisa mengakses internet. Dan address list akses intranet & internet dapat mengakses intranet dan internet. Tahap pengujian firewall pada Mikrotik selesai Pengujian firewall Fortigate Sama halnya dengan mikrotik, pada firewall Fortigate juga dapat dilihat trafik yang melewati firewall policy. Dengan cara melihat pada packet counter yang ditampilkan di web admin dapat diketahui apakah policy yang sudah dibuat bekerja atau tidak. Hasil packet counter yang sudah difilter oleh Fortigate dapat dilihat pada Gambar 5.64 berikut ini. Gambar 5.63 Jumlah trafik dari firewall policy Fortigate Selain dari packet counter yang ditampilkan pada policy, untuk melihat apakah firewall yang diimplementasikan sudah berjalan atau belum dapat dilihat dari log yang ada pada Fortigate. Untuk melihat log dapat diakses melalui menu Log & Report > Security log. Untuk log pada web filter bisa dilihat pada Gambar Dari gambar tersebut dapat dilihat IP mana saja yang sudah melanggar firewall policy dan URL mana saja yang diakses serta action dari fortigate apakah diblok atau tidak. Ditampilkan juga kategori yang diakses oleh pengguna. 77

45 Gambar 5.64 Log dari webfilter Fortigate Pengujian pada Pengguna Pengujian selain dari sisi perangkat firewall juga dilakukan dari sisi pengguna. Karena berhasil tidaknya pembatasan hak akses ini dibuktikan di sisi pengguna. Dalam pengujian dari sisi pengguna akan dibuat beberapa skenario pengujian sebagai berikut : 1. Pengujian dengan IP yang berbeda. 2. Pengujian dengan profile Fortigate yang berbeda. 3. Pengujian dengan perangkat yang berbeda. 4. Pengujian dengan cara akses web yang berbeda. Untuk pengujian akses website, diambil masing-masing 3 URL website per kategori filter. Contohnya : Kategori Social Network : facebook.com, twitter.com, instagram.com Kategori File Sharing : uptobox.com, tusfiles.net, indoshares.com Kategori Media Streaming : youtube.com, soundcloud.com, joox.com Untuk akses internet menggunakan pengujian dengan website detik.com Untuk akses intranet menggunakan pengujian dengan webmail intranet /webmail Pengujian dengan IP yang berbeda. Digunakan 3 komputer dengan IP yang berbeda serta Adress list yang berbeda. IP yang digunakan adalah sebagai berikut : tanpa diberi Address list dengan Address list Intranet dengan Address list Intranet dan Internet. 78

46 Gambar 5.65 IP tanpa Address list Gambar Pengujian ping dari IP ke intranet dan internet. 79

47 Gambar 5.67 Pengujian dari IP mengakses intranet dan internet lewat browser. Dari hasil pengujian yang terlihat pada gambar 5.67 dan gambar 5.68 komputer dengan IP yang disetting tanpa address list tidak dapat mengakses ke intranet maupun internet. Gambar 5.68 IP dengan Address list Intranet 80

48 Gambar Pengujian ping dari IP ke intranet dan internet. Gambar 5.70 Pengujian IP mengakses intranet dan internet lewat browser. Dari hasil pengujian yang terlihat pada gambar 5.69 dan gambar 5.70 komputer dengan IP yang disetting dengan address list AksesIntranet bisa membuka webmail intranet tapi tidak bisa membuka website detik.com yang berarti tidak terkoneksi ke internet. 81

49 Gambar 5.71 IP dengan Address list Intranet dan Internet Gambar Pengujian ping dari IP ke intranet dan internet. 82

50 Gambar 5.73 Pengujian IP mengakses intranet dan internet lewat browser. Dari hasil pengujian yang terlihat pada gambar 5.72 dan gambar 5.73 komputer dengan IP yang disetting dengan address list AksesIntranet&Internet bisa membuka webmail intranet dan juga bisa membuka website detik.com yang berarti komputer tersebut memiliki akses ke intranet dan internet. Pengujian dengan profile Fortigate yang berbeda. Sebagai sampel, tiga komputer yang sudah diberikan akses internet, kemudian akan diberikan profil yang berbeda pada Fortigate untuk dilakukan pengujian web akses dengan profil webfilter_akses_filesharing dengan profil webfilter_akses_socialnetwork dengan profil webfilter_akses_all IP didaftarkan sebagai object di fortigate. Penulis membuat nama untuk setiap object agar mudah penyebutannya. IP didaftarkan sebagai object dengan nama Komputer 1, IP didaftarkan sebagai object dengan nama Komputer 2, dan IP didaftarkan sebagai object dengan nama Komputer 3. 83

51 Gambar 5.74 Nama-nama object pada Fortigate untuk setiap IP address yang sudah didaftarkan. Setelah didaftarkan sebagai object address, selanjutnya adalah mendaftarkan address ke AddressGroup atau bisa disebut juga sebagai profil webfilter. Komputer 1 sebagai member dari profil akses_filesharing, Komputer 2 sebagai member dari profil akses_socialnetwork, dan Komputer 3 sebagai member dari profil akses_all. Seperti yang terlihat pada gambar

52 Gambar 5.75 Address Group webfilter Dilakukan pengujian untuk komputer 1 yang menggunakan profil webfilter akses file sharing untuk membuka website yang termasuk di dalam kategori social network dan media streaming. Hasilnya bisa dilihat pada Gambar 5.76 dan Gambar Gambar 5.76 Akses website facebook.com yang termasuk kategori social networking yang sudah terblok. 85

53 Gambar 5.77 Akses website youtube.com yang termasuk kategori media streaming yang sudah terblok. Gambar 5.78 Akses website uptobox.com yang termasuk kategori file sharing dapat diakses, sesuai profil webfilter Komputer 1. Pengujian yang kedua dilakukan pada Komputer 2 dengan profil webfilter akses social networking. Setelah dicoba untuk mengakses website yang termasuk kategori file sharing seperti uptobox.com, kemudian muncul pesan pemblokiran website seperti yang terlihat pada Gambar Selanjutnya dicoba lagi untuk mengakses website yang sesuai profil social networking seperti facebook.com dan website facebook.com dapat diakses seperti yang terlihat pada Gambar

54 Gambar 5.79 website uptobox.com yang diblokir karena tidak sesuai dengan profil webfilter di komputer 2 Gambar 5.80 Website facebook.com yang termasuk kategori social networking dapat dibuka oleh komputer 2 karena sesuai dengan profil webfilternya. Pengujian yang ketiga dilakukan pada Komputer 3 yang memiliki profil webfilter akses all yang artinya dapat mengakses website dengan kategori file sharing, social networking, maupun media streaming. Berikut contoh website yang sudah dicoba diakses dapat dilihat pada Gambar

55 Gambar 5.81 Komputer 3 dapat mengakses website tusfiles.net (file sharing), twitter.com(social networking), dan joox.com (media streaming) sesuai webfilter akses all. Pengujian dengan perangkat yang berbeda. Pengujian yang lain dilakukan dengan cara menggunakan perangkat yang berbeda yaitu dengan menggunakan perangkat Smartphone. Smartphone pertama tidak diberi akses internet dan smartphone kedua diberi akses internet. IP kedua smartphone tersebut adalah sebagai berikut : Gambar 5.82 Smartphone A dengan IP dan tanpa address list. 88

56 Gambar 5.83 Smartphone B dengan IP dengan address list : Intranet&Internet Pada smartphone A dilakukan pengujian untuk membuka website detik.com tapi ternyata tidak bisa. Karena memang IP smartphone A tidak didaftarkan pada address list. Gambar 5.84 Smartphone A tidak bisa membuka website detik.com 89

57 Sedangkan pada smartphone B juga dilakukan pengujian untuk membuka website detik.com dan halaman website detik.com bisa diakses. Karena IP smartphone B termasuk ke address list akses intranet&internet. Gambar Smartphone B bisa membuka website detik.com Kemudian untuk smartphone B yang sudah bisa mengakses internet namun belum didaftarkan pada webfilter di Fortigate dilakukan pengujian untuk mengakses website uptobox.com, joox.com, dan instagram.com. Dan hasilnya adalah website tersebut tidak dapat diakses dan keluar pesan bahwa website tersebut diblok. Karena secara default akses website yang berkategori File Sharing, media streaming, dan social networking memang diblok. 90

58 Gambar 5.86 Smartphone B membuka website file sharing yang diblok Gambar 5.87 Smartphone B membuka website media streaming yang diblok Gambar Smartphone B membuka website social networking yang diblok 91

59 Pengujian dengan cara akses web yang berbeda. Yang dimaksud cara akses web yang berbeda disini adalah ketika kita ingin membuka sebuah website kita akan mengetikan alamat website tersebut secara langsung di address bar browser. Ada juga cara lain dengan menuliskan alamat website tersebut pada mesin pencari seperti google.com setelah muncul hasil pencarian kemudian mengakses website yang dituju melalui link hasil pencarian. Ada suatu kasus ketika kita membuka website dengan cara pertama dan website tersebut tenyata diblok, namun ketika menggunakan cara kedua, melalui link hasil pencarian google, website tersebut bisa diakses. Pada pengujian pembatasan hak akses dengan mikrotik dan fortigate ini, penulis sudah mencoba kedua cara mengakses website tersebut. Dan sudah mengulang beberapa kali dengan komputer yang berbeda dan IP yang berbeda serta profil webfilter yang berbeda. Dan hasilnya adalah website yang termasuk kategori dilarang. Maka saat diakses secara langsung maupun melalui link hasil pencarian tetap tidak bisa diakses karena diblokir. 92

60 5.3. Analisa Hasil Pengujian Dari semua hasil pengujian yang sudah dilakukan dengan firewall Mikrotik dan firewall Fortigate dapat dirangkum ke dalam sebuah tabel tes kasus (Tabel 5.4) yang berisi skenario pengujian dan hasil yang diharapkan. Dalam tabel tersebut dapat diberikan kolom validasi untuk mengetahui kesesuaian antara perancangan jaringan dengan implementasi jaringan yang sudah dilakukan. Tabel 5.4 Tes kasus pengujian firewall mikrotik dan fortigate No Skenario Hasil yang diharapkan Validasi Pengguna tidak Pengguna tidak dapat 1 didaftarkan pada mengakses jaringan intranet address list mikrotik. dan internet Pengguna terdaftar Pengguna dapat mengakses 2 dalam address list intranet tapi tidak bisa akses AksesIntranet internet. Pengguna terdaftar Pengguna dapat mengakses 3 dalam address list internet tapi tidak bisa akses AksesInternet intranet. Pengguna terdaftar Pengguna dapat mengakses 4 dalam address list intranet dan internet AksesIntranet&Internet Pengguna tidak Pengguna tidak bisa didaftarkan pada group membuka website yang 5 akses Fortigate (akses default) masuk ke dalam kategori file sharing, social network, dan media streaming. 6 Pengguna terdaftar Pengguna dapat membuka dalam group akses all website tanpa pembatasan. Pengguna terdaftar Pengguna dapat membuka 7 dalam group akses file website yang masuk sharing kategori file sharing. 93

61 Pengguna terdaftar Pengguna dapat membuka 8 dalam group akses website yang masuk social network kategori social network. Pengguna terdaftar Pengguna dapat membuka 9 dalam group akses website yang masuk media streaming kategori media streaming. Di dalam Fortigate terdapat feature log report yang dapat menampilkan log firewall, yang menunjukan banyaknya pemblokiran yang sudah dilakukan oleh Fortigate. Log reportnya dapat dilihat dalam gambar-gambar berikut. Gambar 5.89 Log monitor pemblokiran website berdasarkan kategori. Kategori website yang paling sering diblokir adalah : 1. Meaningless Content 2. Games 3. Social Networking 94

62 Gambar 5.90 IP address yang sering diblokir untuk akses File Sharing Gambar 5.91 IP address yang sering diblokir untuk akses Games 95

63 Gambar 5.92 IP address yang sering diblokir untuk akses Social Networking Gambar 5.93 IP address yang sering diblokir untuk akses Streaming Media 96

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA Abu Hanifah 41512120031 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI CARA SETTING LOAD BALANCE MIKROTIK ( MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI ALAT DAN BAHAN : ANGGOTA KELOMPOK : Buah MODEM : Speddy dan AHA Buah Router RB70 Buah Switch Buah Komputer

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat

Lebih terperinci

BAB 4 RANCANGAN DAN IMPLEMENTASI

BAB 4 RANCANGAN DAN IMPLEMENTASI BAB 4 RANCANGAN DAN IMPLEMENTASI 4.1 Rancangan Topologi yang Diusulkan Untuk mengatasi permasalahan jaringan yang ada di gedung TNCC (Trans National Crime Center) maka dilakukan perancangan jaringan menggunakan

Lebih terperinci

B A B IV HASIL DAN PEMBAHASAN

B A B IV HASIL DAN PEMBAHASAN B A B IV HASIL DAN PEMBAHASAN 4.1 Metode Kerja Praktek berikut : Metode yang digunakan dalam pengerjaan kerja praktek ini adalah sebagai 1. Studi Literatur yaitu dengan mempelajari dan membaca buku-buku

Lebih terperinci

Konfigurasi Awal Router Mikrotik

Konfigurasi Awal Router Mikrotik 4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi Berikut adalah gambaran alur metodologi yang di gunakan sebagai acuan dalam penelitian ini :

BAB 3 METODOLOGI. 3.1 Metodologi Berikut adalah gambaran alur metodologi yang di gunakan sebagai acuan dalam penelitian ini : BAB 3 METODOLOGI 3.1 Metodologi Berikut adalah gambaran alur metodologi yang di gunakan sebagai acuan dalam penelitian ini : Gambar 3.1 Alur Metodologi 1. Analisis Permasalahan Proses analisis dilakukan

Lebih terperinci

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

SETTING MIKROTIK SEBAGAI ROUTER

SETTING MIKROTIK SEBAGAI ROUTER A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN. rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media.

BAB 4 PERANCANGAN JARINGAN. rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media. 32 BAB 4 PERANCANGAN JARINGAN Berdasarkan hasil analisis di Bab III, kami mencoba untuk membuat simulasi rancangan jaringan baru yang sesuai dengan kebutuhan PT. Cakrawala Lintas Media. 4.1 Rancangan Topologi

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

Aplikasi CBT Uji Kompetensi

Aplikasi CBT Uji Kompetensi Aplikasi CBT Uji Kompetensi Aplikasi ini bersifat Client-Server ( Jaringan computer) Aplikasi terpusat di Server, Client hanya sebagai penghubung. Aplikasi ini juga hanya menggunakan Jaringan Lokal, tidak

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

MODUL PEMBAHASAN TKJ UKK P2

MODUL PEMBAHASAN TKJ UKK P2 MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL

KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk Memanage Bandwidth di Pusdiklat PLN unit Assesment Center & Sertifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk Memanage Bandwidth di Pusdiklat PLN unit Assesment Center & Sertifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk Memanage Bandwidth di Pusdiklat PLN unit Assesment Center & Sertifikasi dibutuhkan baik perangkat lunak maupun perangkat keras. 4.1.1 Perangkat

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

Cara seting winbox di mikrotik

Cara seting winbox di mikrotik 2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Pada sub bab ini, dituliskan informasi tentang perangkat keras dan perangkat lunak yang akan digunakan. 4.1.1. Perangkat Keras 1. MikroTik RouterBoard

Lebih terperinci

BAB III PEMBAHASAN Kegiatan Kerja Praktek

BAB III PEMBAHASAN Kegiatan Kerja Praktek BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani

Lebih terperinci

PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2. Oleh I Putu Hariyadi

PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2. Oleh I Putu Hariyadi PEMBAHASAN SOLUSI SOAL UJIAN PRAKTIK SEKOLAH MENENGAH KEJURUAN (SMK) TEKNIK KOMPUTER JARINGAN PAKET 2 Oleh I Putu Hariyadi < admin@iputuhariyadi.net > A. RANCANGAN TOPOLOGI JARINGAN DAN ALOKASI PENGALAMATAN

Lebih terperinci

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot I. TOPOLOGI TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian 1 : Setting Dasar RB750 untuk LAN & Hotspot Keterangan : Koneksi internet menggunakan Fiber Optic (Indihome, MNC atau yang lainnya) Modem Huawei

Lebih terperinci

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Langkah langkah Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami. Misalnya pada Mikrotik ini

Lebih terperinci

Bandwidth Limiter RB750

Bandwidth Limiter RB750 Bandwidth Limiter RB750 Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE

KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE KONFIGURASI HOTSPOT DENGAN MICROTIK VIA VMWARE 1. Siapkan sebuah PC serta virtual machine yang sudah terinstall Windows XP [client] dan Mikrotik [router]. 2. Setting vmnet, pada XP virtual gunakan vmnet2,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND

MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN INTERNET GATEWAY UNTUK JARINGAN WIRED DAN WIRELESS MENGGUNAKAN MIKROTIK 750RB DAN ACCESSPOINT TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar Kelas X Teknik Komputer dan Jaringan

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

MEMBANGUN ACCESS-POINT HOTSPOT DENGAN ROUTERBOARD MIKROTIK

MEMBANGUN ACCESS-POINT HOTSPOT DENGAN ROUTERBOARD MIKROTIK MEMBANGUN ACCESS-POINT HOTSPOT DENGAN ROUTERBOARD MIKROTIK Mikrotik yang akan di konfigurasi adalah Mikrotik jenis Built-In Hadware. Yaitu Mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam

Lebih terperinci

PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018

PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 PEMBAHASAN PAKET 4 UJIKOM TAHUN 2018 III. DAFTAR PERALATAN, KOMPONEN, DAN BAHAN No. Nama Alat/Komponen/Bahan Spesifikasi Jumlah Keterangan 1 2 3 4 5 1. Koneksi Internet Koneksi internet 1 akses minimal

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata

Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Install Winbox Dan VNC Pada Server 1. Langkah Pertama buka Winbox koneksi ke nomor serial mikrotik yang terkoneksi kemudian klik connect. Gambar 4.1 Aktifkan

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN 4.1 Implementasi Implementasi adalah suatu pelaksanaan atau penerapan perancangan aplikasi yang disusun secara matang dan terperinci. Biasanya dilakukan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Upgrade Versi RouterOS MikroTik dan User Manager Pada Mikrotik RB750 default RouterOS adalah versi 3.30. RouterOS akan di-upgrade menjadi versi 4.17 karena versi ini

Lebih terperinci

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK MANAGEMENT NETWORK Pada modul kali ini, kita akan membahas terkait konfigurasi IP Address, DHCP Server, DHCP MAC Static, DHCP Server Security, DHCP Client, Router Gateway, dan Routing Static. Oke langsung

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1. Hasil Karya dan Implementasi Proses implementasi failover jaringan dua ISP dilakukan menggunakan tiga buah router mikrotik series (RB951Ui-2Hnd). Router satu sebagai sumber

Lebih terperinci

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

Analisis Pemfilteran Aplikasi Menggunakan Mikrotik Pada CV. Diandra Media Persada Raga Pramudia Wardani A

Analisis Pemfilteran Aplikasi Menggunakan Mikrotik Pada CV. Diandra Media Persada Raga Pramudia Wardani A Analisis Pemfilteran Aplikasi Menggunakan Mikrotik Pada CV. Diandra Media Persada Raga Pramudia Wardani A11.2008.04048 Program Studi Teknik Informatika Universitas Dian Nuswantoro 2014 Abstrak Pengguna

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTIK. solusi dari permasalahan monitoring yang ada di Pelindo III (Persero) Kantor Pusat

BAB IV DISKRIPSI KERJA PRAKTIK. solusi dari permasalahan monitoring yang ada di Pelindo III (Persero) Kantor Pusat BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang permasalahan Memonitoring dan saran untuk solusi dari permasalahan monitoring yang ada di Pelindo III (Persero) Kantor Pusat Surabaya. Proses setting

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com Konfigurasi DHCP Client dan DHCP Server di Router Mikrotik via WinBox Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

FortiGate CLI Command

FortiGate CLI Command FortiGate CLI Command CLI pada FortiGate terdiri atas : get : untuk menampilkan status/informasi [Global] [vdom] show : untuk menampilkan seting konfigurasi [Global] [vdom] config : untuk melakukan konfigurasi

Lebih terperinci

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung. Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci