|
|
- Widyawati Dharmawijaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat jaringan yang akan digunakan. Karena akan ada tambahan perangkat jaringan, maka topologi jaringan yang sudah berjalan akan dirubah. Kemudian membuat desain topologi jaringan yang baru. Dari topologi yang sudah dibuat, akan dibuat rancangan proses filtering yang melewati perangkat jaringan. Analisis dan evaluasi terhadap perancangan dilakukan setelah didapat hasil rancangan. Apabila hasil analisis perancangan yang dilakukan tidak memenuhi standar parameter yang ditentukan, maka harus dilakukan perancangan ulang sampai standard kelayakan parameter terpenuhi. Jika hasil evaluasi perancangan sudah memenuhi standar kelayakan parameter yang ditentukan maka perancangan sudah selesai. Diagram alur perancangan dapat dilihat pada Gambar Perancangan Perangkat Jaringan Perangkat jaringan baik software maupun hardware yang dibutuhkan dalam perancangan sistem pembatasan hak akses jaringan dalam penelitian ini adalah sebagai berikut : Perangkat Software : RouterOS v sebagai sistem operasi Router Mikrotik FortiOS v5.2.10,build742 (GA) sebagai sistem operasi Fortigate Perangkat Hardware : RouterBoard RB 1100AHx2 sebagai firewall Fortigate 200B sebagai Firewall 23
2 Gambar Diagram Alur Perancangan 24
3 Gambar Mikrotik RB1100AHx2 Gambar 4.2 merupakan Router Mikrotik RB1100AHx2 yang digunakan sebagai firewall untuk membatasi user yang ingin terkoneksi ke jaringan. Gambar Fortigate 200B Gambar 4.3 merupakan Fortigate 200B yang digunakan sebagai firewall untuk membatasi user yang ingin mengakses website dan akses aplikasi. Pada perancangan ini digunakan dua firewall yaitu firewall Mikrotik dan firewall Fortigate. Firewall Mikrotik digunakan untuk membatasi hak akses karyawan untuk ke internet. Sedangkan Firewall Fortigate digunakan untuk membatasi hak akses karyawan dalam mengakses website. Alasan penulis menggunakan firewall Mikrotik dan Firewall Fortigate adalah karena dengan firewall Mikrotik saja itu tidak cukup. Ketika sebuah website yang sudah diblok di Mikrotik tidak bisa diakses melalui web browser, tetapi ketika diakses menggunakan aplikasi mobile masih bisa diakses. Contohnya : Ketika karyawan membuka website Facebook di web sudah terblok akan tetapi ketika membuka Facebook melalui aplikasi android masih bisa diakses (Handphone karyawan menggunakan koneksi wifi kantor). Disitulah peran Fortigate dalam perancangan ini, Fortigate bertugas membatasi akses website dan aplikasi yang tidak bisa difilter oleh mikrotik. 25
4 4.3.Perancangan Jaringan Dengan adanya tambahan Router dan Firewall baru, maka desain topologi yang baru akan dibuat seperti Gambar 4.5 berikut. Gambar Perancangan Topologi Jaringan 26
5 4.4.Perancangan Proses Filtering Perancangan proses adalah tahap untuk menentukan alur proses pemfilteran menggunakan firewall mikrotik dan fortigate. Gambar Diagram Alur Proses Filtering pada Mikrotik dan Fortigate 27
6 4.5. Analisa Dan Evaluasi hasil Perancangan Dari diagram alur proses pada Gambar 4.6 berikut adalah analisanya : Mikrotik DHCP Server Setiap perangkat yang terhubung ke jaringan akan mendapat alamat IP secara otomatis melalui DHCP Server yang ada di router mikrotik. Address List Kemudian admin jaringan akan mendaftarkan IP user ke dalam address list yang sudah didefinisikan sesuai hak aksesnya, ada 3 hak akses yaitu : AksesIntranet : Hanya terhubung ke intranet AksesInternet : Hanya terhubung ke internet AksesIntranet&Internet : Dapat terhubung ke intranet dan internet Jika IP tidak ditambahkan ke dalam address list maka proses selesai. (IP tersebut tidak dapat terhubung ke mana-mana). Jika IP ditambahkan ke dalam address list maka akan dilanjutkan ke proses selanjutnya, Connection Marking Proses selanjutnya yaitu Connection Marking atau menandai koneksi yang melewati router, yaitu : Koneksi yang berasal dari IP Intranet menuju IP Intranet akan ditandai sebagai IntranetConn. Koneksi yang berasal dari IP Intranet menuju ke bukan IP Intranet akan ditandai sebagai InternetConn. 28
7 Packet Marking Setelah menandai koneksi, selanjutnya adalah proses Packet Marking atau menandai paket yang melewati router, yaitu : Paket yang masuk dengan koneksi IntranetConn ditandai sebagai PacketIntranet. Paket yang masuk dengan koneksi InternetConn ditandai sebagai PacketInternet Firewall Rule Selanjutnya adalah melakukan pembatasan hak akses berdasarkan paket yang sudah ditandai sebelumnya. List aturan yang akan diterapkan adalah sebagai berikut : Ijinkan akses yang berasal dari Address list AksesIntranet menuju IP Intranet dengan packet mark PacketIntranet. Ijinkan akses yang berasal dari Address list AksesIntranet&Internet menuju IP Intranet dengan packet mark PacketIntranet. Ijinkan akses yang berasal dari Address list AksesIntranet&Internet menuju bukan IP Intranet dengan packet mark PacketInternet. Ijinkan akses yang berasal dari Address list AksesInternet menuju bukan IP Intranet dengan packet mark PacketInternet. Blok semua koneksi dengan packet mark PacketIntranet Blok semua koneksi dengan packet mark PacketInternet Jika kondisi tidak sesuai dengan aturan tersebut maka proses selesai. Sedangkan jika kondisi sesuai dengan aturan yang sudah dibuat maka proses filtering pada router mikrotik selesai, dan dilanjutkan untuk proses filtering pada Fortigate. 29
8 4.5.2.Fortigate Penambahan Object Untuk dapat dikenali oleh Fortigate, IP perangkat yang ingin diberikan akses ke website-website tertentu atau aplikasi tertentu perlu didaftarkan sebagai object di Fortigate. Object terdiri dari dua jenis, yaitu Address dan Address Group. Address untuk IP Address dan Address Group untuk group hak akses. Address Group Pembatasan hak akses dikelompokan berdasarkan kategori berikut : Akses_Social_Media : hak akses ke website social media seperti facebook, twitter, instagram, dan sebagainya. Akses_File_Sharing : hak akses ke website file sharing seperti Google drive, dropbox, uptobox, dan sebagainya. Akses_Media_Streaming : hak akses ke website media streaming seperti youtube, soundcloud, dan sebagainya. Akses_All : hak akses ke semua website dan aplikasi Default : IP address yang tidak ada dalam Address group, disebut akses default Web Filtering dan Application Control Untuk melakukan pembatasan, Fortigate memiliki database tersendiri untuk mengelompokan alamat-alamat website dan aplikasi sesuai dengan kategorinya. Dari kategori tersebut dapat ditentukan apakah kategori tersebut diijinkan untuk diakses atau dilarang untuk diakses. Untuk kategori web filter dapat dilihat pada Gambar 4.6 dan untuk kategori Application Control dapat dilihat pada Gambar
9 Gambar Kategori Web Filter Gambar Kategori Application Control Kemudian jika ingin mengetahui informasi tentang suatu website termasuk ke dalam kategori apa, dapat dilihat pada website pada menu URL/IP Rating & Info. 31
10 Gambar Pencarian info kategori website Gambar Hasil info kategori dari website Google Drive Contohnya untuk website Google Drive yang beralamat di setelah di cek ternyata termasuk ke dalam kategori File Sharing and Storage. Seperti yang terlihat pada Gambar 4.9 dan Gambar Pada webfilter dan application control dibuatkan profil-profil sesuai group akses yang sudah dibuat. Misalkan untuk group akses Akses_File_Sharing pada webfilter perlu dibukakan akses kategori File Sharing and Storage. Begitu juga dengan website lain yang ingin diijinkan 32
11 diakses pada group akses file sharing. Setelah profil dibuat proses selanjutnya adalah Pembatasan akses berdasarkan group akses dan profil yang sudah di definisikan sebelumnya. Firewall Policy Firewall yang diterapkan pada fortigate terdiri dari aturan-aturan berikut : Ijinkan Group akses Akses_All untuk mengakses website & aplikasi di dalam profil webfilter AksesAll Ijinkan Group akses Akses_File_Sharing untuk mengakses website & aplikasi di dalam profil webfilter Akses_File_Sharing Ijinkan Group akses Akses_Social_Media untuk mengakses website & aplikasi di dalam profil webfilter Akses_Social_Media Ijinkan Group akses Akses_Media_Streaming untuk mengakses website & aplikasi di dalam profil webfilter Akses_Media_Streaming Ijinkan semua untuk mengakses website & aplikasi di dalam profil webfilter default Blokir semua akses website. Jika kondisi tidak sesuai dengan aturan-aturan tersebut maka proses selesai. Sedangkan jika kondisi sesuai dengan aturan yang sudah dibuat maka user bisa mengakses website dan aplikasi yang dituju dan proses filtering pada Fortigate selesai. Dari analisa perancangan proses filtering Mikrotik untuk membatasi akses intranet dan internet, kemudian dikombinasikan dengan proses filtering fortigate untuk membatasi akses website dan aplikasi dapat menjadi solusi dari permasalahan pembatasan hak akses jaringan di PT. Trisinar Indopratama agar tidak disalahgunakan. Pada bab selanjutnya akan dibahas mengenai implementasi atau penerapan perancangan sistem hak akses jaringan menggunakan mikrotik dan fortigate. 33
KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA
KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA Abu Hanifah 41512120031 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN 5.1.Implementasi Jaringan Tahap implementasi jaringan adalah tahap kelanjutan dari tahap perancangan jaringan. Implmentasi dilakukan sebagai usaha untuk mewujudkan jaringan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...
DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB IV METODE KERJA PRAKTEK
30 BAB IV METODE KERJA PRAKTEK Metode yang digunakan untuk mengerjakan kerja praktek ini adalah seperti gambar 4.1 dibawah ini: Pengumpulan Informasi Installasi Perangkat Keras Setting Perangkat Keras
Lebih terperinciAplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.
Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan
Lebih terperinciIntegrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciBAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.
Lebih terperinciFIREWALL PADA MIKROTIK
Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,
Lebih terperinciPENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciKonfigurasi Jaringan Hotspot Pada MikroTik RouterOS
Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciMemblokir Situs Dengan Mikrotik Di Layer 7
Memblokir Situs Dengan Mikrotik Di Layer 7 Fery Rosyadi Vhee_re@yahoo.co.id http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan pengolahan data lokasi tempat bersejarah di Kota Medan berbasis web GIS yang penulis buat sudah selesai dimana tampilan terdiri dari 2
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini hampir setiap perusahaan atau instansi memiliki jaringan komputer untuk memperlancar arus informasi. Internet yang sangat populer saat ini merupakan salah
Lebih terperinciBAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciSETTING MIKROTIK SEBAGAI ROUTER
A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciLalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.
Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak
Lebih terperinciBAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di jaman yang semakin modern ini internet sudah menjadi suatu kebutuhan pokok bagi kehidupan sehari-hari. Namun untuk melakukan akses internet tidak murah
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciRepresentative Service Support Center Website,
Setting Hotspot pada Mikrotik Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik,
Lebih terperinciBAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...
DAFTAR ISI Halaman HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR... DAFTAR ISI... i ii iii iv v vi vii ix DAFTAR GAMBAR...
Lebih terperinciTUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik
Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Untuk menjalankan rancangan aplikasi web mobile ini, penginputan data ataupun informasi pertama. User harus membuka aplikasi web terlebih dahulu melalui
Lebih terperinciMikrotik V5.20 Sebagai Proxy Server
Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Pengaksesan Web Server Pengujian pengaksesan web server dilakukan dengan menguji kinerja dari program kelayakan sebagai user interface. 4.1.1 Tujuan Pengujian
Lebih terperinciModul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan
Lebih terperinciMEMBANGUN INTERNET SERVICE PROVIDER MENGGUNAKAN ROUTER MIKROTIK STUDI KASUS MENDUNGAN HOTSPOT
MEMBANGUN INTERNET SERVICE PROVIDER MENGGUNAKAN ROUTER MIKROTIK STUDI KASUS MENDUNGAN HOTSPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Teknik Informatika
Lebih terperinciMembuat Hotspot Dengan Mikrotik & Login Page
Membuat Hotspot Dengan Mikrotik & Login Page Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinciNama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta
Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox
Lebih terperinciCARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI
CARA SETTING LOAD BALANCE MIKROTIK ( MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI ALAT DAN BAHAN : ANGGOTA KELOMPOK : Buah MODEM : Speddy dan AHA Buah Router RB70 Buah Switch Buah Komputer
Lebih terperinciIMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara
IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK Oleh: Jakobus Mei Anggara 41507120118 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA
Lebih terperinciKONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL
KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.blogspot.com
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciBAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router
Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Semakin berkembangnya teknologi informasi sekarang ini, maka kebutuhan akan informasi meningkat pula. Dimana semua orang membutuhkan informasi dalam waktu yang cepat,
Lebih terperinciPENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)
PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh
Lebih terperinciTOPOLOGI IP /24. Wifi Router
MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciFortiGate CLI Command
FortiGate CLI Command CLI pada FortiGate terdiri atas : get : untuk menampilkan status/informasi [Global] [vdom] show : untuk menampilkan seting konfigurasi [Global] [vdom] config : untuk melakukan konfigurasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengaksesan internet dengan Wi-fi/hotspot di lokasi-lokasi tertentu seperti kafe, mall, warnet, dan tempat lainnya sudah menjadi gaya hidup saat ini. Bagi penyedia
Lebih terperinciKonfigurasi Awal Router Mikrotik
4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router
Lebih terperinciKonfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinci(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi
PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource
Lebih terperinciBAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi
55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciMETODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun
III. METODELOGI PENELITIAN 3.1. Objek Penelitian Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun stabilitas koneksi internet suatu model jaringan warung internet yang mengimplementasikan
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciCARA MEMASANG WIFI ACCESS POINT DENGAN MODEM
CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP
Lebih terperinciBAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis
Lebih terperinci