IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS"

Transkripsi

1 IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS ( Studi Kasus : SMPN 2 Tasikmalaya ) Ryan Otista, Irfan Darmawan, Nur Widiyasono Teknik Informatika Fakultas Teknik Universitas Siliwangi [email protected] ABSTRAK Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab. Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber yang di anggap atau mengandung unsur pornografi yang di akses pada jaringan komputer tersebut. Metode yang digunakan adalah Network Development Life Cycle yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi, Sedangkan metode yang digunakan untuk melakukan filterisasi terhadap konten di internet menggunakan Layer 7 Protocols dan Web Proxy. Dengan adanya Implementasi Internet Security System Dengan Menggunakan Mikrotik Router OS diharapkan dapat menyaring konten yang ada di internet dan meningkatkan kemananan terhadap jaringan komputer sehingga memiliki kinerja yang lebih baik dalam kontrol yang berhubungan dengan akses yang di lakukan oleh pengguna dalam jaringan komputer. Kata Kunci : Keamanan Internet, Jaringan Komputer, Mikrotik Router OS ABSTRACT With the development of various websites that contain pornography access by many in the younger generation, especially students at this school have an impact on the decline in student achievement. Indirectly it has become one of the threats to the security of computer networks as part of a system to ensure the availability of services for their use. Computer network security systems must be improved in order to be protected from all forms of abuse. Additionally, users who perform direct access from within a local network or outside the network must have a permit in order to avoid the threat by unauthorized parties. Therefore we need a system that can manage a wide range of threats optimally in a short time and can automatically control access to the Internet and perform filtering on content or source that is considered pornographic or that access to the computer network. The method used is the Network Development Life Cycle is a guideline in the development of related network and communication interconnect design, while the method used to perform filtering of the content on the Internet using Layer 7 Protocols and Web Proxy. With the implementation of Internet Security System Using Mikrotik Router OS are expected to be able to filter content on the internet and improve security for computer networks so it has a better performance in dealing with access control will be undertaken by the user in a computer network. Keyword : Internet Security, Computer Network, Mikrotik Router OS. I. PENDAHULUAN A. Latar Belakang Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab. Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat memfilter konten yang di akses oleh setiap user sehingga hanya konten konten yang bermanfaat yang dapat di akses pada jaringan komputer tersebut. B. Rumusan Masalah Bagaimana implementasi keamanan dalam jaringan komputer untuk memblokir situs tertentu yang berisi konten pornografi sehingga pengguna tidak dengan bebas mengakses situs yang terdapat di internet. 1

2 C. Batasan Masalah Beberapa hal yang menjadi batasan masalah dalam penelitian ini adalah : a. Penelitian lebih di fokuskan kepada pembatasan akses terhadap situs tertentu. b. Melakukan filter terhadap konten konten yang mengandung unsur pronografi yang tidak layak untuk di akses oleh pengguna. D. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber sumber yang di anggap atau mengandung unsur pornografi. E. Manfaat Penelitian F. Mikrotik Router OS Mikrotik adalah sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan komputer sebagai router. III. METODOLOGI Metode yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut : Manfaat dari penelitan ini adalah : 1. Melindungi sistem dan infrastruktur jaringan dari penyelahgunaan akses internet 2. Membantu pihak sekolah dalam hal pembatasan penyebaran informasi yang tidak bermanfaat II. LANDASAN TEORI A. Keamanan Jaringan Sebuah komputer dikatakan aman jika perangakat yang digunakan dapat berjalan seperti yang di harapkan ( Garfinkel & Spafford, 2000 ). B. Manajemen Jaringan Manajemen jaringan adalah kemampuan untuk mengontrol dan memonitor sebuah jaringan komputer dari suatu lokasi (McNab, 2004). C. Firewall Firewall adalah komponen-komponen yang membatasi akses antara jaringan internal dengan Internet, atau antar-jaringan (Iwan Sofana, 2008) D. DNS (Domain Name System) DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut (Onno W, 2001). E. Keamanan Sistem Informasi Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons 2001). a. Analysis Gambar 1 Tahapan NDLC Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini. b. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. c. Simulation Prototype Beberapa networker s akan membuat dalam bentuk simulasidengan bantuan Tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. d. Implementation Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.dalam implementasi networker s akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project 2

3 yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. e. Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. f. Management Manajemen atau pengaturan, salah satu yang menjadi perhatian khususadalah masalah kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliabilias terjaga. A. Analisis Topologi Jaringan Saat Ini c. Jaringan komputer tersebut rentan terhadap ancaman dari pihak yang tidak bertanggung jawab yang bertujuan untuk merusak jaringan komputer tersebut. C. Usulan Pemecahan Masalah Dengan adanya permasalahan tersebut diatas, maka dapat disimpulkan bahwa perlu adanya pengelolaan jaringan dengan benar yang meliputi : a. Pengelolaan hak akses dalam jaringan komputer secara optimal. b. Filterisasi terhadap konten yang mengandung unsur pornografi dan memblock terhadap situs yang berbahaya c. Penerapan firewall untuk menghindari ancaman dari pihak yang tidak bertanggung jawab D. Filterisasi Konten Untuk bisa mengusulkan perbaikan-perbaikan dalam sebuah jaringan komputer diperlukan terlebih dahulu analisis terhadap jaringan tersebut. Berikut merupakan topologi jaringan yang ada saat ini Gambar 3 Filter Konten E. Blok Akses Internet Melalui MAC Address Gambar 2Jaringan Saat ini B. Analisis Masalah Yang Terjadi Saat Ini Dari skema yang berjalan terdapat beberapa masalah yang ada tekait dengan tingkat keamanan yang berjalan pada jaringan tersebut berikut masalah yang terjadi : a. Pengelolaan hak akses masih belum di kelola secara optimal b. Belum adanya filter terhadap setiap konten di internet yang di akses oleh pengguna Gambar 4 Blok MAC Address 3

4 F. Blok Situs Dengan Layer 7 Protocols B. Implementasi Filterisasi Konten Gambar 5 Seting L7 Gambar 8 Blok Konten C. Implementasi Blok Akses Internet Melalui MAC Address Gambar 6 Blok FB IV. HASIL DAN PEMBAHASAN Gambar 9 Blok MAC Address D. Implementasi Blok Situs Dengan Protokol L 7 A. Implementasi Topologi Jaringan Gambar 10 Blok FB web Gambar 7 Implementasi Topologi Jaringan 4 Gambar 11 Blok FB cmd

5 E. Kelebihan dan Kekurangan Setelah dilakukan implementasi serta pengujian terhadap Internet Security System baik menggunakan filterisasi maupun dengan layer 7, berikut merupakan kelebihan dari metode tersebut diantaranya adalah : a. Mengurangi jumlah akses terhadap situs porno b. Pengaturan hak akses kepada pengguna c. Meminimalisir efek negatif yang di timbulkan dari mengakses situs porno oleh pengguna Adapun kekuranganya adalah: a. Tidak semua situs yang mengandung unsur pornografi dapat di blok, hal ini karena makin banyaknya situs tersebut yang bermunculan setiap saat V. KESIMPULAN DAN SARAN A. Kesimpulan Dari hasil analisis di lapangan, proses pengelolaan jaringan terutama dalam hak akses yang berkaitan langsung dengan konten yang ada di internet, dapat di simpulkan bahwa : DAFTAR PUSTAKA Purbo, Onno W, 2001.TCP/IP.Jakarta: Elex Media Komputindo. Sofana, Iwan Membangun Jaringan Komputer.. Bandung : informatika. Purbo, Onno W, Keamanan Jaringan Internet..Jakarta : Elex Media Komputindo. Purbo, Onno W, 1998.Standar, Desain, dan Implementasi TCP/IP.Jakarta :Elex Media Komputindo McNab, Chris Network Security Assessment.New York : O Reilly. Raharjo, Budi Keamanan Sistem Informasi Berbasis Internet. Bandung : Insan Indonesia Daud, Block situs porno, Block-situs-porno-dengan-mikrotik.pdf, 21 September Telah berhasil melakukan Implementasi Internet Security System dengan menggunakan Mikrotik Router OS terhadap akses internet. 2. Dengan adanya Implementasi tersebut akses terhadap situs porno menjadi berkurang. B. Saran Keberadaan internet saat ini diharapkan dapat dimanfaatkan secara maksimal oleh setiap penggunanya, akan tetapi tidak semua situs yang ada di internet memiliki konten yang baik untuk itu perlu adanya regulasi yang mengatur terhadap konten tersebut di antaranya adalah sebagai berikut : a. Penggunaan proxy dengan squid selain untuk mempercepat koneksi juga diharapkan dapat mengurangi akses terhadap konten yang mengandung pornografi. b. Peningkatan keamanan untuk mencegah hal yang tidak di inginkan oleh pihak yang tidak bertanggung jawab salah satunya dengan cara penerapan sistem pencegahan dini dalam jaringan komputer. 5

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti

Lebih terperinci

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT Erik Adinata Roslan Irmansyah Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak PT. Indo

Lebih terperinci

1.6 SISTEMATIKA PENULISAN

1.6 SISTEMATIKA PENULISAN BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir setiap perusahaan mempunyai jaringan komputer yang digunakan untuk proses pertukaran informasi di dalam

Lebih terperinci

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan

Lebih terperinci

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem

Lebih terperinci

Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik

Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik Utari Surayana Putri 1, Khairunnisa 2 1 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan

Lebih terperinci

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK Ganesha Alfian Pranayoga¹, Rendy Munadi ², Sholekan³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma

Lebih terperinci

IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung)

IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung) IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

BAB 3 METODOLOGI 3.1 Kerangka Berpikir BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan

Lebih terperinci

Practice Managing Internet Connection Campus Network Area (CAN) With Firewall & Address List MikroTik Router

Practice Managing Internet Connection Campus Network Area (CAN) With Firewall & Address List MikroTik Router Practice Managing Internet Connection Campus Network Area (CAN) With Firewall & Address List MikroTik Router By Juniar Sinaga Jakarta MUM Indonesia, April 2011 Speaker Profile Studied Pasca Sarjana major

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO

PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO SKRIPSI Disusun Untuk Memenuhi Persyaratan dalam Memperoleh Gelar Sarjana Komputer (S.Kom) Oleh: ADE SEPTYALIS

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal Analisis Performa Load Balancing DNS Round Robin dengan pada Webserver Lokal Andika Janu Pradana Program Studi Teknik Informatika, Universitas Dian Nuswantoro Semarang [email protected] ABSTRACT Dispatcher

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik

Lebih terperinci

IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT

IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT Tri Marsudi Raharjo, Dahlan Susilo, Firdhaus Hari Saputro Al Haris Teknik Informatika Universitas Sahid Surakarta

Lebih terperinci

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses

Lebih terperinci

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: [email protected] dan

Lebih terperinci

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang Waladi 1, M. Izman Herdiansyah, S.T., M.M.,Ph.D 2, Wydyanto, M.M., M.Kom 3. 1 Mahasiswa Informatika Universitas

Lebih terperinci

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen

Lebih terperinci

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Langkah langkah Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami. Misalnya pada Mikrotik ini

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG PUBLIKASI ILMIAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada

Lebih terperinci

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table Pendeteksian Warna Kulit berdasarkan Distribusi Warna YCbCr Elrica Pranata / 0422002 Email : [email protected] Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Marantha Jalan Prof. Suria Sumantri

Lebih terperinci

IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H.

IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H. IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H.SINAGA 101421059 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Amin Khalim 10.11.4171 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI

ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI MADE ARI SUCAHYANA NIM. 0908605036 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN. Makalah. Program Studi Informatika

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN. Makalah. Program Studi Informatika PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Ari Munandar Agus Ulinuha,

Lebih terperinci

BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat

Lebih terperinci

DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC)

DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) DESIGN AND ANALYSIS OF INFRASTRUCTURE WIRELESS NETWORK IN PDII-LIPI

Lebih terperinci

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM. MENEJEMENT BANDWIDTH MENGGUNAKAN QUEUE TREE (Studi Kasus SMK NEGERI 1 KEDAWUNG) MAKALAH Disusun Sebagai Salah Satu Sarat Menyelesaikan Program Studi Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

TUGAS AKHIR RANCANG BANGUN JARINGAN KOMPUTER DI SDN CIPTOMULYO 3 MALANG. Disusun oleh : Febri Ardian :

TUGAS AKHIR RANCANG BANGUN JARINGAN KOMPUTER DI SDN CIPTOMULYO 3 MALANG. Disusun oleh : Febri Ardian : TUGAS AKHIR RANCANG BANGUN JARINGAN KOMPUTER DI SDN CIPTOMULYO 3 MALANG Disusun oleh : Febri Ardian : 08550182 PROGRAM PJJ D-3 TKJ JURUSAN TEHKNIK ELEKTRO FAKULTAS TEHKNIK UNIVERSITAS MUHAMMADIYAH MALANG

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract Monitoring PC-Client Using Wide Area Network by Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) *)Mahasiswa Program Diploma III Program Studi Teknik Informatika Politeknik Negeri Bengkalis **)Staff

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

PENGEMBANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS MIKROTIK PADA SMK NEGERI 1 INDRALAYA UTARA

PENGEMBANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS MIKROTIK PADA SMK NEGERI 1 INDRALAYA UTARA Prosiding SNaPP2017Sains dan Teknologi pissn 2089-3582 eissn 2303-2480 PENGEMBANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS MIKROTIK PADA SMK NEGERI 1 INDRALAYA UTARA COMPUTER NETWORK SECURITY SYSTEM

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang BAB I PENDAHULUAN A. Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)

Lebih terperinci

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH Hendri Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

Lebih terperinci

NAT Sharing Koneksi Internet

NAT Sharing Koneksi Internet NAT Protokol IP yang banyak digunakan saat ini adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoritis adalah

Lebih terperinci

STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK

STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK Ditujukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Oleh : ANDY KURNIAWAN 41506110134 PROGRAM STUDI

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI

ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI Yanto, Rainaldo, Fauzie Dahmir Universitas Bina Nusantara, Jl. Kebon Jeruk Raya

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci