BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI"

Transkripsi

1 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Kegiatan monitoring jaringan merupakan kegiatan yang dilakukan untuk mengelola suatu sistem jaringan di lokasi atau area tertentu dengan topologi tertentu. Sistem monitoring ini dipergunakan untuk mempermudah tim teknis dalam melakukan pemantauan secara rutin kondisi jaringan di lapangan (Agustina Rini, 2013) Firewall merupakan suatu cara/sistem/mekanisme yang di terapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi baik dengan menyaring, membatas atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (Rafiudin Rachmat, 2009). Seiring dengan perkembangan jaman dan tuntutan akan layanan informasi yang cepat, tepat, dan akurat membuat jaringan komputer menjadi sebuah kebutuhan utama, khususnya dalam dunia kampus. Sebuah kampus seolah-olah menjadi tertutup dan tidak berkembang tanpa adanya jaringan komputer yang handal di dalamnya. Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan menggunakan mikrotik routerboard serta melakukan analisis QoS (Quality of Service) jaringan kampus (Silitonga Parasian, 2014). Mekanisme serangan DOS maupun DDOS dan cara penanggulangannya sangat penting untuk diketahui dan dipelajari bagi sistem administrator mengingat serangan ini dapat menggagu kinerja server. Dampak serangan DDOS akan menyebabkan bandwidth yang digunakan akan habis yang mengakibatkan terputusnya koneksi antar server, bila serangan DDOS tidak segera ditanggulangi dapat menyebabkan kerusakan secara permanen terhadap hardware dan software korban (Hermawan Rudi, 2015). 3

2 4 Pemanfaatan mikrotik sebagai manajemen user dapat mengontrol seluruh aktivitas mikrotik dalam manajemen server dan user. Manajemen bandwidth ini menjadi salah satu alternatif untuk memaksimal bandwidth yang kita punya sehingga tidak banyak bandwidth yang hilang atau tidak merata (Riyanto Eko, 2012).

3 5 2.2 Landasan Teori Sistem Monitoring Jaringan Sistem monitoring jaringan adalah tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari sistem monitoring jaringan adalah melakukan pemantuan terhadap kualitas SLA (Service Level Agreement) dari bandwidth yang digunakan. Hasil dari pantuan tersebut biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak manajemen, di sisi lain digunakan oleh administrator jaringan (technical person) untuk menganalisa apakah terdapat keanehan dalam operasional jaringan. Sistem monitoring jaringan merupakan sebuah sub sistem dalam manajemen jaringan yang melibatkan perangkat lunak dan perangkat keras. Sistem monitoring jaringan berguna untuk mencari letak permasalahan yang dialami suatu jaringan komputer apabila terjadi slow ataupun failing components yang disebabkan oleh berbagai macam hal seperti overloaded, crashed, permasalahan koneksi network dan device, ataupun juga human error (Pradikta, Affandi & Eko, 2013). Aplikasi sistem monitoring jaringan dapat dibagi menjadi 2 bagian yaitu connection monitoring dan traffic monitoring. Connection monitoring adalah teknik monitoring jaringan yang dapat dilakukan dengan ping antara monitoring station dan device target, sehingga dapat diketahui bila koneksinya down. Traffic monitoring adalah teknik monitoring jaringan dengan melihat paket aktual dari traffic pada jaringan dan menghasilkan laporan berdasarkan traffic jaringan (Pradikta, Affandi & Eko, 2013).

4 6 Gambar 2. 1 Topologi Star Topologi Star Merupakan topologi jaringan dimana setiap komputer terhubung kedalam satu node pusat, dimana node tersebut bisa berbentuk hub, router ataupun switch. Topologi bintang atau star adalah suatu cara untuk menghubungkan antara komputer satu dengan komputer yang lainnya sehingga dapat membentuk jaringan berupa bentuk bintang. Topologi bintang mempunyai bentuk seperti bintang, setiap node tersambung secara terpusat pada sebuah perangkat keras Hub atau Switch. Hub atau Switch yang dipakai untuk menghubungkan setiap node dalam jaringan LAN. Piranti ini sering dipakai dalam topologi star dan extended star. Yang membedakan antara Hub dan Switch yaitu kecepatan transfer datanya. Kabel yang dipakai pada topologi ini adalah kabel UTP dengan konektor RJ-45. Prinsip topologi bintang adalah kontrol terpusat, seluruh jalur aliran paket data harus melalui pusat yang menyalurkan data tersebut ke semua simpul atau pengguna yang dipilihnya. Simpul pusat disebut dengan stasiun server, sedangkan yang lainnya dinamakan stasiun sekunder atau pengguna. Pada saat hubungan jaringan dimulai oleh server maka setiap pengguna dapat menggunakan hubungan jaringan sewaktuwaktu tanpa menunggu perintah dari server. Kelebihan topologi bintang ialah fleksibel, pengelolaan dan pengembangan jaringan lebih mudah, perawatan yang dilakukan di suatu node maupun kerusakan pada suatu node tidak mempengaruhi node yang lainnya, dengan kontrol pusat,

5 7 kemudahan pengelolaan jaringan, deteksi dan isolasi kerusakan/kesalahan lebih mudah. Kekurangan topologi star ialah boros dalam penggunaan kabel, membutuhkan penanganan khusus, kontrol terpusat (HUB) menjadi elemen kritis.

6 8 2.3 UDP (User Datagram Protocol) UDP merupakan salah satu protokol dalam Transport Layer pada model OSI Layer. UDP tidak sama dengan TCP dikarenakan tidak menggunakan metode 3-way handshake yang berarti koneksi yang terbentuk tidak dapat menjamin kelengkapan paket yang di dapat dari server ke client. Meskipun begitu, UDP mempunyai kelebihan yaitu dapat mengirim paket lebih cepat daripada menggunakan protokol TCP, dikarenakan header yang digunakan dalam mengirim paket lebih kecil daripada header yang digunakan TCP. UDP adalah protocol connectionless yang tidak menggunakan metode koneksi tertentu untuk mengirim data. Data dikirim dari pengirim ke tujuan tanpa melihat urutan data, jenis data dan kesiapan penerima untuk menerima data. Karakteristik UDP adalah sebagai berikut : a. Unreliable Ketika data dikirim menggunakan UDP, tidak akan diketahui apabila data tersebut akan sampai ke tujuan atau tidak. Bisa saja data tersebut hilang di tengah jalan. b. Not ordered Apabila ada 2 data yang dikirimkan ke penerima, maka data tersebut bisa saja akan diterima tidak sesuai dengan urutan kirimnya. c. Lightweight Tidak ada paket-paket tertentu untuk menjalin koneksi antar pengirim dan penerima d. Datagrams Paket data dikirim secara terpisah dan hanya di cek apabila paket tersebut sampai di penerima. (Sulistyo Wiwin, 2009). 2.4 Transmission Control Protocol (TCP) Merupakan protokol yang membutuhkan koneksi antar kedua buah komputer, yang berarti keduanya harus saling berhubungan dengan menggunakan metode

7 9 handshake. Setelah koneksi terbentuk, kedua buah komputer dapat mengirim data melewati koneksi tersebut. Karakteristik TCP adalah sebagai berikut: a. Reliable Pada transport layer, TCP menggunakan message acknowledge, retransmission dan timeout. Acknowledge digunakan untuk mengirim data melalui koneksi yang sudah terjalin antara dua komputer, Retransmission digunakan untuk mengirim kembali data yang hilang ketika transmisi dari pihak server dan timeout digunakan untuk men-drop koneksi apabila salah satu komputer tidak dapat dihubungi. b. Ordered Data dikirim sesuai dengan urutan yang ditentukan. Apabila data tersebut tidak berurutan maka data tersebut akan di tahan hingga data tersebut sudah berurutan. c. Heavyweight TCP menggunakan 3 buah paket untuk menjalin koneksi, yaitu SYN, SYN-ACK dan ACK d. Streaming Data dibaca sebagai byte stream dan tidak mempunyai indikasi yang berbeda ketika mentransmisi sinyal (Wiwin Sulistyo, 2009). 2.5 Mikrotik Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Mikrotik routerboard merupakan sebuah perangkat jaringan komputer yangmenggunakan Mikrotik RouterOS yang berbasis Linux dan diperuntukkan bagi network router. Mikrotik routerboard memiliki beberapa fasilitas seperti bandwith

8 10 management, stateful firewall, hotspot for plug and play access, remote Winbox GUI admin, dan routing. Administrasi Mikrotik routerboard bisa dilakukan melalui Windows application (WinBox). Pada saat ini, WinBox telah ditampilkan secara graphical, sehingga pengguna dengan mudah dapat mengakses dan mengkonfigurasi router sesuai kebutuhan dengan mudah efektif dan efisien serta memperkecil kesalahan pada waktu konfigurasi, mudah dipahami dan customable sesuai yang diinginkan (Rpoix, 2003). Gambar 2. 2 Mikrotik RouterBoard. Sumber : Mikrotik difungsikan sebagai jalan keluar masuk data pada jaringan internal (LAN) menuju ke Internet (WAN). Jaringan LAN tersebut bisa dikatakan sebagai pengguna yang menggunakan device/alat yang berbeda, misalnya laptop, pc, smartphone maupun tablet. Selain hanya difungsikan sebagai gateway, mikrotik dapat mengatur lalu lintas data. Mikrotik dapat dikonfigurasi untuk membuka dan menutup akses tertentu, misalkan pengguna dilarang untuk mengakses sebuah website. Selain mengatur akses internet dijaringan, mikrotik router juga dapat berfungsi sebagai pengatur penggunaan bandwidth pengguna.

9 11 Winbox adalah aplikasi kecil yang dapat digunakan untuk melakukan administrasi terhadap Mikrotik RouterOS dengan cepat dan dengan tampilan GUI. Gambar 2. 3 Winbox Berikut beberapa adalah fungsi-fungsi tombol pada winbox: 1. Buttons/check-boxes. 2.Connect Melakukan koneksi kepada router. 3.Connect To RoMON konek ke Romon (romon harus diaktifkan dahulu). 4.Add/set Mengelola ip/macaddress router yang sudah di konfigurasikan pada tab manage. 5.Open In New Window membiarkan winbox tetap ada pada halaman, dan membuka tampilan interface router. 6.Connect To: tujuan ip router berdasarkan ip dan mac address. 7.Login masukan username. 8.Password memasukan password.

10 12 9.Keep Password jika diceklis, winbox akan menyimpan otentikasi Anda Fitur-fitur Mikrotik Beberapa fitur yang ada pada mikrotik : 1. Address List : Pengelompokan IP Address berdasarkan nama 2. Asynchronous : Mendukung serial PPP dial-in/dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports. 3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet kedalam satu pipa pada koneksi cepat. 4. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling. 5. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer 6. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases. 7. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS. 8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL,HTTPS. 9. IPSec : Protokol AH dan ESP untuk IPSec, MD5 dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2, ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol. 11. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.

11 MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco Discovery Protokol (CDP). 13. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP. 14. NTP : Network Time Protokol untuk server dan client, sinkronisasi menggunakan system GPS. 15. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator, protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2, otentikasi dan laporan radius, enkripsi MPPE, kompresi untuk PPoE, limit data rate. 16. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy, transparent proxy untuk DNS dan HTTP, mendukung protokol SOCKS, mendukung parent proxy, static DNS. 17. Routing : Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v SDSL : Mendukung Single Line DSL, mode pemutusan jalur koneksi dan jaringan. 19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP). 20. SNMP : Simple Network Monitoring Protocol mode akses read-only. 21. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-ppp, Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A), Frame Relay jenis LMI. 22. Tool : Ping, Traceroute, bandwidth test, ping flood, telnet, SSH, packet sniffer, Dinamik DNS update. 23. UPnP : Mendukung antarmuka Universal Plug and Play. 24. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless, multiple VLAN, VLAN bridging. 25. VoIP : Mendukung aplikasi voice over IP. 26. VRRP : Mendukung Virtual Router Redudant Protocol.

12 WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik RouterOS. Mikrotik Router dapat dikonfigurasikan menggunakan dua cara yaitu secara grafis dan menggunakan perintah perintah CLI (comand line interface) dan dapat dengan mudah melakukan konfigurasi mikrotik dengan menggunakan winbox.

13 Routing Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda. Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui : Alamat tujuan. 1. Router-router tetangga dari mana sebuah router bisa mempelajari tentang network remote. 2. Route yang mungkin ke semua network remote. 3. Route terbaik untuk setiap network remote. Berikut adalah jenis-jenis dari routing: a. Static Routing Static routing adalah pembuatan dan peng-update-an routing tabel secara manual, static routing tidak akan merubah informasi yang ada pada tabel routing secara otomatis, sehingga administrator harus melakukan merubah secara manual apabila topologi jaringan berubah. Beberapa keuntungan dari static routing : 1. Pemeliharan bandwidth network karena peng-update-an informasi router membutuhkan broadcasts yang terus menerus. 2. Keamanan network karena static routing hanya mengandung informasi yang telah dimasukkan secara manual. Beberapa kerugian dari static routing : 1. Tidak ada tolerasi kesalahan Jika suatu router down, maka static tidak akan memperbaharui informasi dan tidak akan menginformasikan ke router yang lain. 2. Pengembangan network Jika suatu network ditambah atau dipindahkan maka static routing harus diperbaharui oleh administrator.

14 16 b. Dynamic Routing Dynamic Routing adalah sebuah router yang memiliki dan membuat tabel routing secara otomatis. Dengan menggunakan lalu lintas jaringan dan juga saling berhubungan antara router lainnya. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan lain dan saling memberikan informasi antara satu router dengan router lainnya dan juga saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan data kearah yang benar. Dengan kata lain, routing dinamik adalah proses pengisian data routing di tabel routing secara otomatis. Jenis jenis dari protokol routing dinamis itu beragam, contohnya adalah : 1. RIP ( Routing Information Protocol ). 2. IGRP ( Internal Gateway Routing Protocol ). 3. EIGRP ( Enchanced Internal Gateway Routing Protocol ). 4. OSPF ( Open Shortest Path First ). 5. BGP ( Border Gateway Protocol ). c. Tabel Routing Tabel routing adalah tabel yang memuat tentang seluruh IP address dari interfaces router dan juga memuat tentang informasi routingnya. Routing tabel hanya memberikan informasi sedangkan routing algoritma yang menganalisa dan mengatur routing table. Router hanya tahu cara menghubungkan network atau subnet yang terhubung langsung dengan router tersebut.

15 DoS (Denial of Service) dan DDoS (Distributed Denial of Service) Secara umum, serangan DoS dilakukan untuk mendistrupsi kegiatan yang berhubungan dengan internet dengan cara menghabiskan sumber daya atau resource target, baik dengan membuat crash/reboot/hang hardware, menghabiskan bandwidth yang dibutuhkan oleh target untuk berkomunikasi dengan client lain. Salah satu cara untuk melakukan penyerangan ini adalah membanjiri koneksi antara satu mesin dengan mesin lain dengan paket-paket dalam jumlah yang banyak. Untuk melaksanakan serangan ini, dibutuhkan sumber daya yang besar dari penyerang agar target lumpuh. Serangan ini dapat dilakukan seseorang dengan mesin yang lebih kuat daripada target dan koneksi internet (bandwidth) yang lebih besar dari target, biasanya jenis serangan ini sangat jarang terjadi. Akan Tetapi, apabila penyerang terdiri dari kumpulan orang yang sangat banyak, serangan DoS dapat dilaksanakan karena meskipun mesin yang digunakan oleh setiap orang yang menyerang merupakan mesin standard, kumpulan bandwidth mereka dapat digabung dalam menyerang target yang spesifik DoS (Denial of Service) DoS adalah serangan sebuah individu terhadap suatu struktur virtual dengan menggunakan komputer yang bertujuan untuk menghambat/mendistrupsi kegiatan atau transaksi yang sedang berjalan didalam struktur tersebut. Penyerang yang menggunakan metode DoS biasanya mempunyai komputer yang lebih kuat dan bandwidth yang lebih besar daripada target. Dalam hal ini, merupakan komputer yang mempunyai sumber daya yang lebih dari target. Contohnya adalah memori yang lebih besar dan processor yang lebih cepat DDoS (Distributed Denial of Service) Merupakan serangan DoS yang dilakukan secara serempak dengan jumlah komputer yang lebih banyak dan mempunyai target yang sama.

16 18 DDoS dapat di lakukan dengan dua cara, yaitu dengan menggunakan zombie/bot yang dikendalikan oleh pengguna untuk melaksanakan sebuah serangan dan koordinasi serangan oleh sekelompok orang-orang terhadap target UDP Flooding UDP Flooding adalah salah satu tipe DOS dengan cara menyerang target melalui ports yang random menggunakan UDP Datagram karena UDP bersifat connectionless dan mudah mudah dibuat dengan berbagai macam bahasa pemrograman. Sistem target akan menangkap data yang dikirim dan mengecek apa aplikasi yang berhubungan dengan data tersebut. Ketika sistem mengetahui tidak ada aplikasi yang berhubungan dengan data tersebut. Sistem akan mengirimkan paket Destination Unreachable. Semakin banyak paket UDP yang dikirimkan oleh penyerang, semakin banyak juga paket yang dikirimkan sistem sehingga sistem tersebut akan kewalahan dan akan mereject koneksi lain yang ingin masuk ataupun keluar dari sistem.

17 Firewall Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menkonfigurasi sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki oleh yang tidak berhak kedalam system jaringan. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak. Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan. Sedangkan kebijakan keamanan, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi keamanannya. Semakin ketat kebijakan keamanan, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orangorang usil dari luar masuk kedalam sistem, dikarenakan akibat langsung dari lemahnya kebijakan keamanan sistem. Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar.

18 20 Gambar 2. 4 Ilustrasi Firewall pada jaringan internet. Sumber : Firewall antara lain berguna : a. Membatasi gerak yang masuk ke dalam jaringan internal. b. Membatasi gerak yang keluar dari jaringan internal. c. Mencegah penyerang mendekati pertahanan yang berlapis. Keluar masuk arus data jaringan network, pada firewall harus acceptable. Firewall bisa merupakan kombinasi dari router, server, dan software pelengkap yang tepat. Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). 2.9 LOIC LOIC adalah tool yang digunakan untuk uji coba pada suatu network dan sering disalah gunakan oleh kelompok-kelompok orang yang tidak bertanggung

19 21 jawab untuk melakukan serangan DoS maupun DDoS (abatishchev, SourceForge.net). LOIC mempunyai menu konfigurasi untuk melakukan penyerangan yang dapat dipilih oleh pengguna. Gambar 2. 5 Menu LOIC. Penjelasan dari tiap-tiap opsi pada aplikasi LOIC akan dijelaskan sebagai berikut: - Menu Select Your Target Berisikan kolom URL dan IP yang dapat diisi salah satunya saja. Ini memungkinkan penyerang untuk memilih target sesuai dengan URL ataupun IP Address yang dimiliki target. 2. Menu Ready Digunakan untuk melancarkan serangan DoS atau DDoS setelah selesai menkonfigurasi parameter serangan yang akan digunakan. 3. Menu Attack Option Terdiri dari Timeout, HTTP SubSite, TCP/UDP Messagee, Port, Method, Threads, Wait for Reply dan Slider Speed. 4. Menu Timeout Merupakan selang waktu timeout pengiriman paket data ketika penyerangan sedang dilakukan.

20 22 5. Menu HTTP Subsite Apabila ada alamat website spesifik yang ingin diserang 6. Menu TCP/UDP Message Menambah pesan kedalam paket data. 7. Menu Port Memasukan angka port secara manual yang akan digunakan sebagain destinasi penyerangan. 8. Menu Method Memilih protokol TCP, UDP dan HTTP berdasarkan jenis penyerangan yang diinginkan. 9. Menu Threads Jumlah koneksi yang akan terbentuk dari komputer dan digunakan untuk mengirim paket data ke korban. 10. Menu Wait for Reply Menentukan apakah program akan menunggu balasan dari korban sebelum mengirimkan paket data selanjutnya. 11. Menu Speed Slider Untuk menentukan berapa banyak paket yang akan dikirim, semakin kiri bar yang di set, maka semakin banyak paket data yang dikirim 12. Menu Attack Status Terdiri dari IDLE, Connecting, Requesting, Downloading, Downloaded, Requested dan Failed a. IDLE menunjukan berapa jumlah thread yang idle. Semakin sedikit jumlah pada Idle, semakin banyak thread yang bekerja. b. Connecting menunjukan jumlah thread yang sedang mencoba untuk berkoneksi dengan korban. c. Requesting menunjukan jumlah thread yang sedang meminta informasi dari korban.

21 23 d. Downloading menunjukan jumlah thread yang sedang mengunduh beberapa informasi dari korban. e. Downloaded menunjukan berapa kali pengunduhan data telah dilakukan dari korban. f. Requested menunjukan berapa kali permintaan untuk mengunduh data telah diminta dari korban. g. Failed menunjukan jumlah korban tidak merespon permintaan. Penetapan Rate dan Burst pada aturan firewall digunakan untuk merestriksi pengiriman paket data yang agresif dan dalam jumlah yang besar dalam waktu yang singkat. Penetapan Rate 32 diambil dari standar paket ketika pengiriman ICMP yaitu 32 byte. Penetapan nilai Burst pada aturan ini, yaitu 64 byte didapatkan setelah membedah program dari LOIC yang menggunakan besar paket sebesar 64 byte. Gambar 2. 6 Potongan Kode Pada tool LOIC.

IMPLEMENTASI VLAN PADA MIKROTIK

IMPLEMENTASI VLAN PADA MIKROTIK Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik

Lebih terperinci

MODUL 10a MIKROTIK ROUTER

MODUL 10a MIKROTIK ROUTER MODUL 10a MIKROTIK ROUTER A. TUJUAN 1. Mengenalkan pada mahasiswa tentang mikrotrik router 2. Mahasiswa mampu melakukan setting di mikrotik router 3. Mahasiswa mampu membuat beberapa aplikasi di mikrotik

Lebih terperinci

BAB III LANDASAN TEORI. scanner, CD-Drive ataupun HDD serta memungkinkan untuk saling

BAB III LANDASAN TEORI. scanner, CD-Drive ataupun HDD serta memungkinkan untuk saling BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan Komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk

Lebih terperinci

BAB II TINJAUAN TEORITIS

BAB II TINJAUAN TEORITIS BAB II TINJAUAN TEORITIS 2.1 Tinjauan Pustaka Router adalah perangkat yang akan melewatkan IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan

Lebih terperinci

JARINGAN KOMPUTER. Pendahuluan Mikrotik. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER. Pendahuluan Mikrotik. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER Pendahuluan Mikrotik Pertemuan 21 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id

Lebih terperinci

BAB III LANDASAN TEORI. jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol

BAB III LANDASAN TEORI. jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol BAB III LANDASAN TEORI 3.1 Router Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket

Lebih terperinci

BAB 2 LANDASAN TEORI. jaringan lainnya seperti kabel, switch, atau router yang bekerja bersama-sama untuk

BAB 2 LANDASAN TEORI. jaringan lainnya seperti kabel, switch, atau router yang bekerja bersama-sama untuk BAB 2 LANDASAN TEORI 2.1 Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya seperti kabel, switch, atau router yang bekerja bersama-sama

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. PENGERTIAN ROUTER Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk

Lebih terperinci

BAB III PEMBAHASAN DAN TEMUAN

BAB III PEMBAHASAN DAN TEMUAN BAB III PEMBAHASAN DAN TEMUAN A. Kajian Teori 1. Router a. Pengertian Router Pengertian Router dikemukakan oleh Wandi menyatakan Router adalah sebuah alat jaringan komputer yang mengirimkan paket data

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Latar Belakang Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan

Lebih terperinci

MAKALAH TEKNIK JARINGAN NIRKABEL MODEM DAN MIKROTIK

MAKALAH TEKNIK JARINGAN NIRKABEL MODEM DAN MIKROTIK MAKALAH TEKNIK JARINGAN NIRKABEL MODEM DAN MIKROTIK Oleh : SITTI MARLINA 213 11 153 PRODI ADMINISTRASI PENDIDIKAN KONSENTRASI TIK FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH KENDARI

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

Routing, OSPF, dan Mikrotik Router OS

Routing, OSPF, dan Mikrotik Router OS Routing, OSPF, dan Mikrotik Router OS 1.2 Routing 1.2.1 Pengertian Routing Istilah routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan mengirimkannya melalui network kea lat lain

Lebih terperinci

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Load Balancing Load Balancing merupakan sebuah konsep yang gunanya untuk menyeimbangkan beban atau muatan pada infrastruktur Teknologi Informasi sebuah perusahaan/ instansi 3.1.1

Lebih terperinci

BAB III ANALISA DAN IMPLEMENTASI

BAB III ANALISA DAN IMPLEMENTASI BAB III ANALISA DAN IMPLEMENTASI 3.1 Analisa dan Implementasi Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi

Lebih terperinci

Lalu akan muncul kotak dialog Selamat Datang di Wizard Mesin Virtual Baru!. Lalu NEXT.

Lalu akan muncul kotak dialog Selamat Datang di Wizard Mesin Virtual Baru!. Lalu NEXT. MikroTik RouterOS adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless,

Lebih terperinci

BAB III LANDASAN TEORI. MPLS adalah teknologi penyampaian paket pada jaringan backbone

BAB III LANDASAN TEORI. MPLS adalah teknologi penyampaian paket pada jaringan backbone BAB III LANDASAN TEORI 3.1 Multi Protocol Label Switch (MPLS) MPLS merupakan teknologi jaringan populer sekitar beberapa tahun lalu. Protokol ini menggunakan label yang melekat pada paket untuk meneruskan

Lebih terperinci

INSTALLASI MIKROTIK PADA WINDOWS 7

INSTALLASI MIKROTIK PADA WINDOWS 7 INSTALLASI MIKROTIK PADA WINDOWS 7 MikroTik RouterOS adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. merupakansuatutindakanuntukmengetahuilebihjauhtentangobjek. yang akanditeliti. Dengandemikian,

BAB II ANALISIS DAN PERANCANGAN. merupakansuatutindakanuntukmengetahuilebihjauhtentangobjek. yang akanditeliti. Dengandemikian, BAB II ANALISIS DAN PERANCANGAN 2.1. AnalisisSistem Analisis system merupakansuatutindakanuntukmengetahuilebihjauhtentangobjek yang akanditeliti. Dengandemikian, akandiperolehgambarananalisiskebutuhanberupainformasisertapera

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Router Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

8 kebanyak segment. WAN. seminimal mungkin Metodologi Jika suatu router utama gagal, redundant router berfungsi mengambil alih fungsi pada router utam

8 kebanyak segment. WAN. seminimal mungkin Metodologi Jika suatu router utama gagal, redundant router berfungsi mengambil alih fungsi pada router utam BAB II LANDASAN TEORI 2.1 Literatul Jurnal Berikut kumpulan untuk membandingkan antara referensi jurnal dengan yang ingin di teliti Tabel 2.1 Literatul Jurnal Keterangan Jurnal 1 Jurnal 2 Yang akan di

Lebih terperinci

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network BAB II TEORI DASAR Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network Address Translation (NAT) serta informasi mengenai Router OS Mikrotik. 2.1 IP Address Versi 4. IP Address adalah

Lebih terperinci

BAB III LANDASAN TEORI. paket IP. Label dimasukkan antara header Layer 3 dan header Layer 2 dalam hal

BAB III LANDASAN TEORI. paket IP. Label dimasukkan antara header Layer 3 dan header Layer 2 dalam hal BAB III LANDASAN TEORI 3.1 Multi Protocol Label Switch (MPLS) MPLS adalah metode yang lebih baik untuk pengiriman paket melalui jaringan menggunakan informasi yang terkandung dalam label yang melekat pada

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA Nama : Eduard Pamalo NIM : 1A113882 Jurusan : Sistem Informasi Pembimbing : Dr.ANA KURNIAWATI,ST., MMSI BAB I PENDAHULUAN Latar Belakang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

BAB III LANDASAN TEORI. model komputer tunggal yang melayani seluruh tugas - tugas komputasi

BAB III LANDASAN TEORI. model komputer tunggal yang melayani seluruh tugas - tugas komputasi BAB III LANDASAN TEORI 3.1. Pengertian Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas - tugas komputasi suatu organisasi

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

BAB III TEORI PENUNJANG. 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 3. Hardware untuk jaringan (terutama wireless).

BAB III TEORI PENUNJANG. 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 3. Hardware untuk jaringan (terutama wireless). 7 BAB III TEORI PENUNJANG 3.1 Pengenalan Mikrotik Software Router untuk PC (x86, AMD, dll) RouterOS 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 2. Diinstall sebagai Operating System, tidak

Lebih terperinci

BAB III LANDASAN TEORI. data yang terjadi pada sebuah jaringan (Rohmanah, 2014). Aplikasi yang. untuk pembatasan akses dan melakukan control data.

BAB III LANDASAN TEORI. data yang terjadi pada sebuah jaringan (Rohmanah, 2014). Aplikasi yang. untuk pembatasan akses dan melakukan control data. BAB III LANDASAN TEORI 3.1 Komputer Server Komputer server adalah salah satu infrastruktur yang paling penting dalam organisasi mana pun. Server adalah sebuah computer yang mengatur lalu lintas data yang

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB II LANDASAN TEORI. Quality of Service (QoS) adalah kemampuan sebuah jaringan untuk

BAB II LANDASAN TEORI. Quality of Service (QoS) adalah kemampuan sebuah jaringan untuk BAB II LANDASAN TEORI 2.1 Quality of Service Quality of Service (QoS) adalah kemampuan sebuah jaringan untuk menyediakan layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. QOS merupakan

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

MANAJEMEN BANDWITH MENGGUNAKAN ROUTER MIKROTIK

MANAJEMEN BANDWITH MENGGUNAKAN ROUTER MIKROTIK MANAJEMEN BANDWITH MENGGUNAKAN ROUTER MIKROTIK PROPOSAL TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Melakukan Penulisan Tugas Akhir Program D-3 Oleh M IHSAN FAUZI NIM : 312008064 PROGRAM STUDI

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Umum 2.1.1 Jenis-jenis jaringan Ada 3 macam jenis Jaringan/Network yaitu : 1. Local Area Network (LAN) /Jaringan Area Lokal. Local Area Network (LAN)Adalah sebuah jaringan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Local Area Network (LAN) Menurut White, 2012:176: LAN merupakan sebuah komunikasi jaringan yang menghubungkan berbagai perangkat komunikasi data dalam sebuah wilayah berskala

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB II LANDASAN TEORI. Wireless dengan topologi Mesh yang dimana setiap node di jaringan memiliki

BAB II LANDASAN TEORI. Wireless dengan topologi Mesh yang dimana setiap node di jaringan memiliki BAB II LANDASAN TEORI 2.1 Wireless Mesh Network (WMN) Wireless Mesh Network (WMN) adalah jaringan komunikasi Wireless dengan topologi Mesh yang dimana setiap node di jaringan memiliki tugas merelay dari

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

SISTEM MANAJEMEN HOTSPOT DI POLITEKNIK NEGERI BANJARMASIN MENGGUNAKAN MIKROTIK ROUTER OS

SISTEM MANAJEMEN HOTSPOT DI POLITEKNIK NEGERI BANJARMASIN MENGGUNAKAN MIKROTIK ROUTER OS SISTEM MANAJEMEN HOTSPOT DI POLITEKNIK NEGERI BANJARMASIN MENGGUNAKAN MIKROTIK ROUTER OS Arifin Noor Asyikin (1), Noor Saputera (1) dan Edi Yohanes (1) (1) Staf Pengajar Jurusan Teknik Elektro Politeknik

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Profil Tempat Kerja Praktek Perusahaan yang dipilih untuk Kerja Praktek adalah Kantor Sumber Daya Air Besar Wilayah Sungai Cidanau - Ciujung Cidurian Yang beralamat di Jalan

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. ( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 2 LANDASAN TEORI Jaringan Komputer Jaringan Komputer (odom, 2004, p11) dapat didefinisikan sebagai

BAB 2 LANDASAN TEORI Jaringan Komputer Jaringan Komputer (odom, 2004, p11) dapat didefinisikan sebagai BAB 2 LANDASAN TEORI 2.1 Teori Dasar/Umum 2.1.1 Jaringan Komputer Jaringan Komputer (odom, 2004, p11) dapat didefinisikan sebagai kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabling),

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA 2.1 Load Balancing Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, dan

Lebih terperinci

Pembimbing : Rudi Haryadi Kelas : XII TKJ A. Dynamic Routing. Tanggal : 12 Januari 2013 Nilai dan Paraf :

Pembimbing : Rudi Haryadi Kelas : XII TKJ A. Dynamic Routing. Tanggal : 12 Januari 2013 Nilai dan Paraf : Nama : Selly Anggraini Pembimbing : Rudi Haryadi Kelas : XII TKJ A No. Absen : 25 Dynamic Routing Antoni Budiman Mapel : Diagnosa WAN Tanggal : 12 Januari 2013 Nilai dan Paraf : I. Tujuan - Siswa dapat

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan yang lainya, dan menggunakan suatu protokol komunikasi melalui

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG

OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Jakarta http://www.bsi.ac.id fahlepi.fro@bsi.ac.id

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci