BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pengertian Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling mengguanakan protocol komunikasi melalui media komunikasi sehingga dapat dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer, scanner. CD Driver ataupun hardisk, serta memungkinkan untuk saling berkomunikasi secara elektronik (Oetomo dkk., 2006) Adapun sejumlah potensi jaringan komputer, antara lain: 1. Mengintegrasikan dan berbagi pakai peralatan Jaringan komputer memungkinkan pengguna bersama peralatan komputer berbagai merk, yang semula tersebar di berbagai ruangan, unit, dan departemen sehingga meningkatkan efektivitas dari penggunaan sumber daya tersebut. 2. Komunikasi Jaringan komputer memungkinkan terjadinya komunikasi antar pemakai komputer. Selain itu, tersedia aplikasi teleconference yang memungkinkan dilakukannya rapat atau pertemuan tanpa harus meninggalkan meja kerja. 3. Mengintegrasikan Data Jaringan komputer diperlukan untuk mengintegrasikan data antar komputer-komputer client sehingga dapat diperoleh suatu data relevan. 4. Perlindungan Data dan Informasi Jaringan komputer memudahkan upaya perlindungan data yang terpusat pada server, melalui pengaturan hak akses dari para pemakai serta penerapan sistem password. 6

2 7 5. Sistem Terdistribusi Jaringan komputer dimanfaatkan pula untuk mendistribusikan proses dan aplikasi sehingga dapat mengurangi terjadinya bottleneck atau tumpukan pekerjaan pada suatu bagian. 6. Keteraturan Aliran Informasi Jaringan komputer mampu mengalirkan data-data komputer client dengan cepat untuk diintegrasikan dalam komputer server. Selain itu, jaringan mampu untuk mendistribusikan informasi secara kontinu kepada pihak-pihak terkait dengan yang membutuhkannya (Herlambang, 2008) Jenis Jaringan Komputer Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu: 1. Berdasarkan distribusi sumber informasi/data a. Jaringan terpusat Jaringan ini terdiri dari komputer client dan server yang mana komputer client yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server. b. Jaringan terdistribusi Merupakan perpaduan antara beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan client membentuk sistem jaringan tertentu. 2. Berdasarkan Jangkauan geografis dibedakan menjadi: a. Jaringan Local Area Network (LAN) Merupakan jaringan komputer yang saling terhubung ke suatu komputer server dengan menggunakan topologi tertentu, biasanya diguanakan dalam kawasan satu gedung atau kawasan yang jaraknya tidak lebih dari 1 km.

3 8 b. Jaringan Metropolitan Area Network (MAN) Merupakan jaringan komputer yang saling terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih 1 km. pilihan untuk membangun jaringan komputer antar kantor dalam suatu kota, kampus dalam satu kota. c. Jaringan Wide Area Network (WAN) Merupakan jaringan komputer yang menghubungkan banyak LAN ke dalam jaringan terpadu, antara satu jaringan dengan jaringan lain berjarak ribuan kilometer atau terpisah letak geografi dengan menggunakan metode komunikasi tertentu. Merupakan jaringan dengan cakupan seluruh dunia. 3. Berdasarkan peranan dah hubungan tiap komputer dalam memproses data: a. Jaringan Client-Server Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client. b. Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server 4. Berdasarkan media transmisi data: a. Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

4 9 b. Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan Komponen Jaringan Komputer Jaringan komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu: 1. Komponen hardware, diantaranya Personal Computer (PC), Network Interface Card (NIC), kabel dan topologi jaringan. 2. Komponen software, diantaranya Sistem Operasi jaringan, Network Adapter Driver, dan protocol jaringan Perangkat Jaringan Beberapa perangkat dalam jaringan komputer antar lain yaitu: 1. Repeater Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeater, sinyal dari suatu komputer dapat diterima komputer lain yang jaraknya berjauhan 2. Hub Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga disebut juga multiport repeater. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunakan metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.

5 10 3. Bridge Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC Address dalam proses pengiriman frame ke alamat yang dituju. 4. Switch Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan. 5. Router Router merupakan perangkat yang dikhususkan untuk menangani koneksi antara dua atau lebih jaringan yang terhubung melalui paket switching. Router bekerja dengan melihat alamat asal dan alamat tujuan dari paket yan melewatinya dan memutuskan rute yang akan dilewati paket tersebut untuk sampai ke tujuan. Router mengetahui alamat masing-masing komputer di lingkungan jaringan lokalnya, mengetahui alamat bridge, dan router lainnya (Syafrizal, 2005). 2.2 Jaringan Wi-Fi/Hotspot Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks WLAN) yang didasari pada spesifikasi IEEE Standar terbaru dari spesifikasi a atau b, seperti g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya (Alam, 2008). Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan jaringan area lokal atau dikenal dengan jaringan LAN. Namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang

6 11 dengan komputer dengan kartu nirkabel (wireless card) atau Personal Digital Assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Ada dua macam hotspot, yang gratis dan yang bayar. Hotspot gratis ketika terhubung ke hotspot maka dapat langsung terhubung ke internet, sedangkan yang bayar biasanya harus membeli semacam voucher atau memiliki account agar dapat menikmati faslilitas internet melalui hotspot tersebut. 2.3 Standard Wireless Secara umum standard wireless yang sering digunakan antara lain: a Standard a, adalah model awal yang dibuat untuk umum. Mengunakan kecepatan 54Mbps dan dapat mentransfer data double dari tipe g dengan kemampuan bandwidth 72Mbps atau 108Mbps. Sayangnya sistem ini tidak terlalu standard karena masing masing vendor atau pabrikan memberikan standard tersendiri a mengunakan frekuensi tinggi pada 5Ghz sebenarnya sangat baik untuk kemampuan transfer data besar. Tetapi a memiliki kendala pada harga, komponen lebih mahal ketika perangkat ini dibuat untuk publik dan jaraknya dengan frekuensi 5GHz konon lebih sulit menembus ruang untuk kantor b Sempat menjadi dominasi pemakaian tipe b. Standard b mengunakan frekuensi 2.4GHz. Standard ini sempat diterima oleh pemakai didunia dan masih bertahan sampai saat ini. Tetapi sistem b bekerja pada band yang cukup kacau, seperti gangguan pada Cordless dan frekuensi Microwave dapat saling menganggu bagi daya jangkauanya. Standard b hanya memiliki kemampuan tranmisi standard dengan 11Mbps atau rata rata 5MBbit/s yang dirasakan lambat, men-double (turbo mode) kemampuan wireless selain lebih mahal tetapi tetap tidak mampu menandingi kemampuan tipe a dan g.

7 g Standard yang cukup kompatibel dengan tipe b dan memiliki kombinasi kemampuan tipe a dan b. Mengunakan frekuensi 2.4GHz mampu mentransmisi 54Mbps bahkan dapat mencapai 108Mbps bila terdapat inisial G atau turbo. Untuk hardware pendukung, g paling banyak dibuat oleh vendor. Secara teoritis mampu mentranfer data kurang lebih 20Mbit/s atau 4 kali lebih baik dari tipe b dan sedikit lebih lambat dari tipe a. Secara teoritis perbandingan standar wireless berikut ini dapat dilihat pada Tabel 2.1 ( Table 2.1 Perbandingan teoritis standard wireless Karena sistem Wi-Fi mengunakan transmisi frekuensi secara bebas, maka pancaran signal yang ditransmit pada unit Wi-Fi dapat ditangkap oleh komputer lain sesama pemakai Wi-Fi. Pada teknologi Wi-Fi ditambahkan sistem pengaman

8 13 misalnya WEP (Wired Equivalent Privacy) untuk pengaman sehingga antar komputer yang telah memiliki otorisasi dapat saling berbicara. 2.4 Sistem Billing Setiap bidang usaha kini selalu melakukan transaksi, apalagi bidangbidang yang selalu melakukan transaksi dalam jumlah besar seperti rumah sakit atau departement store atau bidang usaha yang transaksinya berbentuk abstrak seperti usaha warung internet atau warung game online, dan disinilah sistem billing bekerja. Secara umum sistem billing telah banyak digunakan hampir di semua bidang usaha. Sistem billing paling banyak digunakan di bidang informasi dan telekomunikasi, contohnya sistem billing digunakan oleh PT.TELKOM untuk mencatat transaksi telepon rumah yang dilakukan oleh pelanggan, kemudiansistem billing digunakan beberapa provider mobile phone untuk mencatat transaksi pembicaraan antar pelanggannya, dan masih banyak lagi manfaat sistem billing di dunia usaha (Luthfillah, 2009). Sistem billing ternyata juga dapat digunakan di usaha telekomunikasi masa depan yang berbasiskan IP atau yang biasa disebut dengan VoIP. Di masa yang akan datang tentunya semua jaringan akan berbasiskan IP sehingga untuk berbisnis VoIP diperlukan juga sistem billing yang handal. Pada dasarnya sistem billing merupakan sistem pencatat dan pemonitor transaksi berbentuk software yang jika orang ingin memilikinya mereka haruslah membeli software tersebut dan kemudian menginstallnya ke komputer mereka. Tetapi kini, dengan adanya internet, software-software tersebut dapat di download melalui situs-situs yang disediakan. Ada bermacam-macam model sistem billing dengan berbagai kelebihan dan kekurangannya, ada juga yang gratis dan ada pula yang dikenai biaya.

9 Mekanisme Sistem Billing Mekanisme sistem billing yang menggunakan software pada dasarnya cukup mudah. Kita cukup menginstallnya ke komputer, tetapi lain halnya jika kita mengakses melalui internet. Jika sistem billing tersebut diakses melalui internet maka sistem billing tersebut biasa digunakan di warung-warung internet atau warung game on-line. Kemudian setelah pengguna warnet tersebut selesai menggunakan, maka secara otomatis sistem billing akan menghitung berapa biaya yang diperlukan per kilobyte pemakaian Kelebihan dan Kekurangan Sistem Billing Berikut dipaparkan kelebihan dan kekurangan sistem billing yaitu sebagai berikut: 1. Kelebihan sistem billing Memudahkan pemilik usaha untuk me-manage segala transaksi yang terjadi Pemakaiannya lebih praktis Lebih menghemat dari segi pengeluaran, maksudnya dengan menggunakan sistem billing ini setiap usaha hanya perlu mempekerjakan satu orang operator untuk mengontrol segala aktifitas yang terjadi Simple dalam penggunaanya karena sudah dilengkapi fitur-fitur standar yang dibutuhkan 2. Kekurangan sistem billing Perlu adanya security yang baik agar rahasia transaksi terjaga. Jika internet atau listrik di sekitar sedang bermasalah, maka sistem ini pun akan ikut bermasalah

10 Radius Server dan Manajemen AAA RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS (Network Access Server) dengan AAA (Authentication, Authorization, Accounting) serversudah dilengkapi fitur-fitur standar yang dibutuhkan. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paketpaket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS (Bruury, 2007). Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai keperluan seperti billing, auditing, atau manajemen jaringan. Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada databasenya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan

11 16 ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan. 2.6 IP Address dan Subnetting IP Address Versi 4 IP Address merupakan pengenal yang digunakan umtuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP Address adalah bilangan 32 bit yang tiap 8 bitnya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk biner (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik bentuk ini dikenal dengan dotted decimal (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari satu oktet/delapan bit). IP Address terdiri atas network ID dan host ID. Network ID menunjukkan nomor jaringan sedangkan host ID mengidentifikasikan host dalam satu jaringan (Herlambang, 2008). Sebelumnya dikenal cara-cara pembagian IP Address dengan metode antara lain: 1. Classfull addressing Classfull addressing merupakan metode pembagian IP Address ke dalam lima kelas, yaitu: a. Kelas A Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh Bit Pertama : 0 Panjang NetID : 8 bit Panjang HostID : 24 bit Byte Pertama : Jumlah : 126 Kelas A (0 dan 127 dicadangkan) Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

12 17 Jumlah IP : IP Address pada setiap jaringan Kelas A Deskripsi : Diberikan untuk jaringan memiliki host yang besar b. Kelas B Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Bit Pertama : 10 Panjang NetID : ID6 bit Panjang HostID : 16 bit Byte Pertama : Jumlah : Kelas B Range IP : xxx.xxx sampai xxx.xxx Jumlah IP : IP Address pada setiap Kelas B Deskripsi : Dialokasikan untuk jaringan besar dan sedang c. Kelas C Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh Bit Pertama : 110 Panjang NetID : 24 bit Panjang HostID : 8 bit Byte Pertama : Jumlah : Kelas C Range IP : 1.xxx.xxx.xxx sampai xxx Jumlah IP : 254 IP Address pada setiap Kelas C Deskripsi : Digunakan untuk jaringan berukuran kecil d. Kelas D Format : 1110mmmm.mmmmmmmm.mmmmmmmm.mmmmmmmm Bit Pertama : 1110 Bit Multicast : 28 bit Bit Inisial : Deskripsi :Kelas D digunakan untuk keperluan IP multicasting

13 18 e. Kelas E Format : 1111rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr Bit Pertama : 1111 Bit Multicast : 28 bit Bit Inisial : Deskripsi :Kelas E dicadangkan untuk keperluan eksperimen (research) 2. Classfull addressing Saat ini dikenal juga cara pengalokasian IP Address dalam notasi CICR (Classless Inter Domain Routing). Istilah lain yang digunakan untuk menyebut bagian IP Address yang menunjuk suatu jaringan secara lebih spesifik yakni: Network Prefix. Penulisan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) /, diikuti dengan angka yang menunjukan panjang network prefix ini dalam bit. Misalnya, ketika menuliskan network kelas A dengan alokasi IP 10.xxx.xxx.xxx, network prefixnya dituliskan sebagai 10/8. Angka /8 menunjukan notasi CIDR yang merupakan jumlah bit yang digunakan oleh network prefix, yang berarti netmask-nya dengan jumlah maksimum host pada jaringan sebanyak node Pengalokasian IP Address IP Address terdiri atas dua bagian yaitu network ID dan host ID. Network ID menunjukkan nomor jaringan, sedangkan host ID mengidentifkasikan host dalam satu jaringan. Pengalokasian IP Address pada dasarnya ialah proses memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP Address seefisien mungkin (Herlambang, 2008). Terdapat beberapa aturan dasar dalam menentukan network ID dan host ID yang hendak digunakan. Aturan tersebut adalah :

14 19 1. Network ID tidak dapat digunakan karena ia secara default digunakan dalam keperluan loop-back. Loop-back adalah IP Address yang digunakan komputer untuk menunjukan dirinya sendiri. 2. Host ID tidak boleh semua bitnya diset 1 (contoh klas A: ), karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paket ini didengarkan oleh seluruh anggota jaringan tersebut. 3. Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0 seperti ), Karena IP Address dengan host ID 0 diartikan sebagai alamat network. Alamat jaringan adalah alamat yang digunakan untuk menunjuk suatu jaringan dan tidak menunjukan suatu host. 4. Host ID harus unik dalam suatu jaringan. Artinya dalam satu jaringan, tidak boleh ada dua host dengan host ID yang sama. 5. IP Private yang dapat digunakan dalam jaringan lokal, yaitu 10/8, /12, /16, /4 (class D multicast), /5 (class E research) karena IP ini tidak dipergunakan (di-publish) di Internet Subnet Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin host yang ada dalam satu jaringan. Konsep subnetting dari IP Address merupakan teknik yang umum digunakan di Internet untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa memaksimalkan penggunaan IP Address. Subnetting merupakan proses memecah satu kelas IP Address menjadi beberapa subnet dengan jumlah host yang lebih sedikit, dan untuk menentukan batas network ID dalam suatu subnet, digunakan subnet mask (Herlambang, 2008).

15 20 Seperti yang telah dijelaskan sebelumnya, bahwa selain menggunakan metode classfull untuk pembagian IP Address, kita juga dapat menggunakan metode classless addressing (pengalamatan tanpa kelas), menggunakan notasi penulisan singkat dengan prefix. 1. Metode Classless Inter-Domain Routing (CIDR) CIDR menghindari cara pemberian IP Address tradisional menggunakan klas A, B dan C. CIDR menggunakan network prefix dengan panjang tertentu. Prefix-length menentukan jumlah bit sebelah kiri yang akan dipergunakan sebagai network ID. Jika suatu IP Address memiliki 16 bit sebagai network ID, maka IP Addresstersebut akan diberikan prefix-length 16 bit yang umumnya ditulis sebagai /16dibelakang IP Address, contoh: /18. Oleh karena tidak mengenal kelas, CIDR dapat mengalokasikan kelompok IP Address dengan lebih efektif Seperti contoh, jika satu blok IP Address /26 dialokasikan untuk sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka setiap bagian (segmen/subnet) akan menerima porsi IP Address yang sama satu sama lain. Subnet 1 = 62 host network address = /26 Subnet 2 = 62 host network address = /26 Subnet 3 = 62 host network address = /26 Subnet 4 = 62 host network address = /26 Subnet Mask = Bila salah satu subnet masih ingin memecah jaringannya menjadi beberapa bagian, misal subnet 4 masih akan dibagi menjadi 2 jaringan (subnet), maka 62 IP yang sebelumnya akan dialokasikan buat host subnet 4 akan dipecah menjadi 2 subnet lagi dengan jumlah host yang sama. Subnet 4 = 30 host network address = /27 Subnet 5 = 30 host network address = /27 Subnet Mask =

16 21 Jika pada pengalokasian IP address classfull, suatu network ID hanya memiliki satu subnetmask, maka sisa host masing-masing subnet yang baru hanya 30 host, dikarenakan 1 IP sebagai identitas alamat jaringan (network ID) dan 1 IP lainya (yang terakhir) digunakan sebagai IP broadcast subnet tersebut. 2. Metode Variabel Length Subnet Mask(VLSM) VLSM menggunakan metode yang berbeda, yakni dengan memberikan suatu alamat jaringan (network address) lebih dari satu subnet mask. Contoh: satu blok IP address /20 dibagi menjadi 16. Subnet 1 = 4094 host Net address = /20 Subnet 2 = 4094 host Net address = /20 22 Subnet 3 = 4094 host Net address = / Subnet 16= 4094 host Net address = /20 Subnet Mask = Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil, maka: Subnet 2.1 = 254 host Net address = /24 Subnet 2.2 = 254 host Net address = /24 Subnet 2.3 = 254 host Net address = / Subnet 2.16 = 254 host Net address = /24 Subnet Mask = Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, misal 4 subnet, maka: Subnet = 62 host Net address = /26 Subnet 2.1.2= 62 host Net address = /26 Subnet 2.1.3= 62 host Net address = /26

17 22 Subnet 2.1.4= 62 host Net address = /26 Subnet Mask = Jika diperhatikan, CIDR dan metode VLSM mirip satu sama lain, yaitu blok network address dapat dibagi lebih lanjut menjadi sejumlah blok IP Address yang lebih kecil. Perbedaannya adalah CIDR merupakan sebuah konsep untuk pembagian blok IP Public yang telah didistribusikan dari IANA (Internet Assigned Number Authority) yaitu badan yang memiliki resources internet, sedangkan VLSM merupakan implementasi pengalokasian blok IP yang dilakukan oleh pemilik jaringan (network administrator) dari blok IP yang telah diberikan kepadanya tetapi bersifat lokal dan tidak dikenal di internet. 2.7 MikroTik Router OS Pengertian Mikrotik Router OS Mikrotik Router OS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada standar komputer, Personal Computer (PC). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai (Hadriyanto, 2009) Sejarah Mikrotik Router OS Mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun John dan Arnis mulai me-routing dunia pada tahun 1996 (misi Mikrotik merouting seluruh dunia). Mulai dengan sistem Linux

18 23 dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 515 orang staff Research and Development (R&D) Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan Mikrotik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik secara marathon Jenis-jenis Mikrotik Adapun jenis-jenis mikrotik antara lain yaitu: 1. Mikrotik RouterOS yang berbentuk software yang dapat di-download di Dapat diinstal pada kompuetr rumahan (PC). 2. Built-In Hardware Mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS Mikrotik RB750 Secara teknis spesifikasi keduanya pun hampir sama. Banyak kalangan yang memprediksi Mikrotik RB750 akan menjadi hot item dalam perkembangannya. Dengan diproduksinya mikrotik RB750 adalah sebagai bukti bahwa untuk membangun sistem handal tidaklah harus dengan biaya mahal (Arya, 2009) Adapun spesifikasi Mikrotik RB750, antara lain: - CPU: AR MHz (overclock up to 400MHz) CPU - Memory: 32MB DDR SDRAM onboard memory

19 24 - Boot loader: RouterBOOT - Data storage: 64MB onboard NAND memory chip - Ethernet: Five 10/100 ethernet ports (with switch chip) - MiniPCI: none - Extras: Reset switch, Beeper - Serial port: no serial port - LEDs: Power, NAND activity, 5 Ethernet LEDs - Power options: Power over Ethernet: 9-28V DC (except power over datalines). Power jack: 9.28V DC - Dimensions: x28mm. Weight without packaging and cables: 130g - Power consumption: Up to 3W - Operating System: MikroTik RouterOS v3, Level4 license Pada license level 4, user hotspot yang aktif mencapai 200 user. Berikut ini pada Tabel 2.2 dijelaskan perbedaan level pada license mikrotik (Adam, 2009).

20 25 Tabel 2.2 Perbedaan level pada license mikrotik Pada penelitian ini nantinya akan dilakukan upgrade OS ke versi 4.11 yang merupakan versi terbaru saat perancangan. Adapun caranya dengan mendownload file routeros pada situs resmi Mikrotik, File yang berhasil di-download tersebut kemudian di drag and drop ke menu File List Mikrotik pada jendela Winbox, selanjutnya reboot sistem dan routeros akan terupgrade. Perbedaan versi terbaru ini yaitu terletak pada beberapa tampilan menu Mikrotik yang lebih terstruktur dan konfigurasi lebih praktis. Kemudian

21 26 terdapat beberapa menu yang disinkronkan langsung dengan menu lain oleh sistem sehingga menu yang bersangkutan terkonfigurasi secara otomatis, misalnya pada menu DNS dan Routes untuk konfigurasi Internet Fitur-fitur Mikrotik Fitur-fitur yang terdapat pada Mikrotik antara lain: 1. Address List : Pengelompokan IP Address berdasarkan nama 2. Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasichap, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports. 3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka Ethernet ke dalam 1 pipa pada koneksi cepat. 4. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling. 5. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer. 6. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases. 7. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP Address, range port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS. 8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL,HTTPS. 9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5.

22 ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protocol. 11. M3P : Mikrotik Protokol Paket Packer untuk wireless links dan Ethernet. 12. MNDP : Mikrotik Discovery Neighbour Protokol, juga mendukung Cisco Discovery Protokol (CDP). 13. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP. 14. NTP : Network Time Protokol untuk server dan clients; sinkronisasi menggunakan system GPS. 15. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator; protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate. 16. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS. 17. Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan. 19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP). 20. SNMP : Simple Network Monitoring Protocol mode akses read-only. 21. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-ppp, Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI. 22. Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update. 23. UPnP : Mendukung antarmuka Universal Plug and Play. 24. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.

23 VoIP : Mendukung aplikasi voice over IP. 26. VRRP : Mendukung Virtual Router Redudant Protocol. 27. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi Mikrotik. 2.8 User Manager MikroTik User Manager Mikrotik merupakan sistem manajemen yang dapat dipergunakan untuk me-manage user sebagai berikut (Fajar, 2007): 1. HotSpot users 2. PPP (PPtP/PPPoE) users 3. DHCP users 4. Wireless users 5. RouterOS users Penggunaan User Manager untuk hotspot user sebelumnya paket hotspot dan DHCP server harus sudah terinstal (enable) dan dikonfigurasi terlebih dahulu pada Mikrotik RouterOS. Asumsi pada tulisan ini RouterOS terdiri atas 1 wlan dan 1 ether. Ether sebagai interface yang terhubung ke internet sedangkan wlan sebagai interface yang terhubung ke hotspot klien. IP ether dan wlan1 dengan IP /24. Langkah-langkahnya sebagai berikut: 1. Set DHCP server pada interface wlan1 2. Set hostpot /ip hotspot profile set hsprof1 use-radius=yes 3. Set Radius klien untuk User Manager menangani hotspot /radius add service=hotspot address= secret= Sebagai catatan pertama kali hotspot user autentifikasi akan membaca pada database /ip hotspot user print. Remove data pada direktori ini agar autentifikasi pada radius

24 29 4. Instal User Manager - Buka system packages dari Winbox atau terminal /system/packages/print - Jika belum ada paket user manager diinstal terlebih dahulu. User Manager merupakan paket terpisah dari Mikrotik RouterOS. Pastikan versi routeros sama dengan versi paket User Manager. Misalnya jika router OS versi 3.30 maka paket user-manager juga harus versi Download dari pilih salah paket user-manager npk dari paket zip - Upload via program FTP ke Mikrotik server - Reboot Mikrotik server - Cek pada Mikrotik system packages seperti langkah pertama, jika User Manager belum aktif maka diaktifkan terlebih dahulu kemudian reboot. Jika sudah aktif buka - Jika sudah bisa terbuka halaman login User Manager, berarti User Manager sudah aktif. Tampilan halaman login terlihat seperti Gambar 3.1 Gambar 2.1 Halaman login User Manager Pada saat penelitian ini akan dibuat versi terbaru dari routeros yaitu routeros versi 4.11, maka paket User Manager yang akan digunakan juga menggunakan versi 4.11

25 30 5. Buat pada User Manager nama subscriber /tool user-manager customer add login="admin" password=123 permissions=owner 6. Buat hotspot Router /tool user-manager router add subscriber=admin ipaddress= shared-secret= Buat user untuk hotspot /tool user-manager user add username=fajar password=123 subscriber=admin User Manager adalah web interface dengan menu-menu berbasis web yang dipergunakan untuk memanage user hotspot. User manager pada Mikrotik disini berfungsi sebagai manajemen AAA, dimana sebelumnya pada Mikrotik diaktifkan fungsi Radius (Fajar, 2008). Setelah berhasil login User Manager maka akan tampak halaman utama User Manager seperti Gambar 3.2. Gambar 2.2 Tampilan halaman utama User Manager

26 31 Fitur yang dimiliki antara lain menambah, mengubah, menghapus user, membuat kredit, melihat session, melihat laporan masing-masing user dan sebagainya. Adapun fungsi pada menu yang terdapat pada User Manager, antara lain: 1. Menu Credit - Credit merupakan istilah yang digunakan untuk menyatakan berapa lama seorang user diperkenankan untuk mengakses hotspot (Analogi dengan masa aktif voucher pulsa Hanphone). - Memiliki suatu nama yang Unik dan memiliki harga tertentu - Lama waktu kredit bisa di ekstend - Kredit akan mulai berlaku atau dihitung mundur oleh sistem saat pertama kali user login - Lama credit bisa dinyatakan dalam satu satuan waktu detik(s), menit (m),jam (h), hari (d), minggu (w) dan seterusnyagin. 2. Menu User - Digunakan untuk memanage user hotspot, meliputi menambah user baru, menghapus menentukan kredit user, menentukan uptime user, melihat aktifitas dan lain-lain. - User name untuk isi nama user, password untuk isi password user yang bersangkutan. - Uptime limit diisi dengan waktu yang diijinkan user tersebut bisa menggunakan akses. - Add Time diisi kredit yang berlaku untuk user tersebut - Jika uptime limit telah terlampaui maka user tersebut tidak bisa lagi menggunakan akses walaupun kredit masih tersisa. Jika kredit telah terlampaui maka user juga tidak bisa mengakses meskipun uptime limit masih tersisa. 3. Menu User Menu ini berfungsi untuk membuat customer yang dapat mengakses User Manager berikut hak aksesnya.

27 32 4. Menu Report Menu ini berfungsi untuk melihat rekapitulasi akses dari setiap user untuk merinci penggunaan akses internet, dimana dapat dibuat laporan harian, mingguan, bulanan, dan tahunan. 2.9 Remote Mikrotik Menggunakan Winbox WinBox merupakan aplikasi yang mengubah hitam putihnya Mikrotik menjadi mode GUI yang user friendly dibanding dengan router lainnya yang masih menggunakan console mode (Herlambang, 2008) Winbox dapat di-download di situs resmi Mikrotik. Langkahnya adalah sebagai berikut: - Akses situs Mikrotik pada alamat Kemudian pada menu Tools/Utilities, download Winbox, muncul jendela konfirmasi, pilih Save File. Atau cara lain, tanpa perlu koneksi internet, ketik IP Mikrotik yaitu xxx, lalu akan muncul halaman Mikrotik lalu pada menu Winbox klik Download it - Setelah file berhasil di-download, jalankan Winbox, pada menu Connect To akan muncul Mac Address dari server Mikrotik yang terbaca secara otomatis. Login sebagai admin dan password kosongkan. Gambar 2.3 Tampilan halaman login Winbox

28 33 Gambar 3.3 merupakan tampilan halaman login Winbox yang kemudian untuk seterusnya remote Mikrotik akan dilakukan dengan aplikasi Winbox ini. Keterangan: 1. Connect To : Alamat IP komputer yang akan di-remote 2. Login : Nama user yang akan login Mikrotik 3. Password : Password user 4. Note : Keterangan tambahanm misal nama dari Mikrotik yang diremote 5. Save : Untuk menyimpan alamat Mikrotik beserta nama user dan password-nya. Dengan demikian tidak perlu menulis kembali alamat komputer, user, dan password setip kali akan login. 6. Tools, terdapat menu pilihan antara lain: - Remove All Addresses, digunakan untuk menghapus semua alamat, user dan keterangan yang terdapat pada daftar alamat - Clear Cache, berfungsi membersihkan cache yang tersimpan - Export Addresses..., digunakan untuk mengekspor semua data yang terdapat pada daftar alamat (backup data). - Import Addresses..., digunakan untuk mengimpor data dari file hasil backup data, yang nantinya akan ditampilkan pada daftar alamat. Remote Mikrotik yang belum mempunyai IP Address dapat dilakukan dengan cara menekan tombol tiga titik disebelah kiri tombol Connect. Setelah itu akan muncul menu yang menampilkan daftar alamat MAC dari Ethernet komputer yang akan di-remote. Klik ganda pada alamat MAC tersebut lalu tekan tombol Connect

29 34 Gambar 3.4 berikut adalah tampilan dari Winbox yang berhasil me-remote Mikrotik Gambar 2.4 Remote Mikrotik via Winbox 2.10 Data Flow Diagtam (DFD) Data Flow Diagram (DFD) adalah alat pembuatan model yang memungkinkan profesional sistem untuk menggambarkan system sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan alur data, baik secara manual maupun komputerisasi. DFD ini sering disebut juga dengan nama Bubble chart, Bubble diagram, model proses, diagram alur kerja, atau model fungsi. DFD ini adalah salah satu alat pembuatan model yang sering digunakan, khususnya bila fungsi-fungsi sistem merupakan bagian yang lebih penting dan

30 35 kompleks dari pada data yang dimanipulasi oleh sistem. Dengan kata lain, DFD adalah alat pembuatan model yang memberikan penekanan hanya pada fungsi sistem. DFD ini merupakan alat perancangan sistem yang berorientasi pada alur data dengan konsep dekomposisi dapat digunakan untuk penggambaran analisa maupun rancangan sistem yang mudah dikomunikasikan oleh profesional sistem kepada pemakai maupun pembuat program Konteks Diagram Pada diagram konteks terlihat ada tiga entitas luar (External Entity) yang terlibat dan terhubung langsung ke sistem, yaitu owner, operator, dan klien dari sistem user manager itu sendiri. Masing masing entitas ini akan berperan sebagai pengguna sistem user manager. Dari diagram konteks tersebut, terlihat bahwa semua entitas memiliki identitas untuk masing masing user, dan menerima output sesuai dengan hak aksesnya seperti Gambar 2.5 Create report and voucher login Gambar 2.5 Konteks Diagram

31 Data Flow Diagram Level 0 User Manager Gambar 2.6 DFD Level 0 User Manager Proses ini menggambarkan bahwa sistem user manager ini dibagi menjadi 4 bagian yaitu: 1. Add operator Proses ini adalah penambahan operator yang hanya dapat dilakukan oleh owner. Pada proses ini owner dapat menentukan hak akses apa yang akan diberikan oleh owner kepada operator. 2. Add Credit Proses add credit ini hanya dapat dilakukan oleh owner. Pada proses ini owner dapat menentukan credit yang owner inginkan. 3. Add Voucher Proses add voucher ini dapat dilakukan oleh owner dan juga oleh operator. Voucher ini yang akan digunakan oleh klien untuk mendapatkan akses internet. 4. Add Report Proses ini adalah untuk mendapatkan laporan dari voucher yang sudah dikeluarkan. Proses ini dapat dilakukan oleh owner dan juga operator.

IMPLEMENTASI VLAN PADA MIKROTIK

IMPLEMENTASI VLAN PADA MIKROTIK Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik

Lebih terperinci

BAB III LANDASAN TEORI. scanner, CD-Drive ataupun HDD serta memungkinkan untuk saling

BAB III LANDASAN TEORI. scanner, CD-Drive ataupun HDD serta memungkinkan untuk saling BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan Komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

MODUL 10a MIKROTIK ROUTER

MODUL 10a MIKROTIK ROUTER MODUL 10a MIKROTIK ROUTER A. TUJUAN 1. Mengenalkan pada mahasiswa tentang mikrotrik router 2. Mahasiswa mampu melakukan setting di mikrotik router 3. Mahasiswa mampu membuat beberapa aplikasi di mikrotik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. PENGERTIAN ROUTER Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk

Lebih terperinci

BAB II TINJAUAN TEORITIS

BAB II TINJAUAN TEORITIS BAB II TINJAUAN TEORITIS 2.1 Tinjauan Pustaka Router adalah perangkat yang akan melewatkan IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan

Lebih terperinci

BAB 2 LANDASAN TEORI. jaringan lainnya seperti kabel, switch, atau router yang bekerja bersama-sama untuk

BAB 2 LANDASAN TEORI. jaringan lainnya seperti kabel, switch, atau router yang bekerja bersama-sama untuk BAB 2 LANDASAN TEORI 2.1 Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya seperti kabel, switch, atau router yang bekerja bersama-sama

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network

BAB II TEORI DASAR. Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network BAB II TEORI DASAR Pada bab ini membahas mengenai IP Address Versi 4 dan definis Network Address Translation (NAT) serta informasi mengenai Router OS Mikrotik. 2.1 IP Address Versi 4. IP Address adalah

Lebih terperinci

JARINGAN KOMPUTER. Pendahuluan Mikrotik. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER. Pendahuluan Mikrotik. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER Pendahuluan Mikrotik Pertemuan 21 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: [email protected]

Lebih terperinci

BAB III PEMBAHASAN DAN TEMUAN

BAB III PEMBAHASAN DAN TEMUAN BAB III PEMBAHASAN DAN TEMUAN A. Kajian Teori 1. Router a. Pengertian Router Pengertian Router dikemukakan oleh Wandi menyatakan Router adalah sebuah alat jaringan komputer yang mengirimkan paket data

Lebih terperinci

Routing, OSPF, dan Mikrotik Router OS

Routing, OSPF, dan Mikrotik Router OS Routing, OSPF, dan Mikrotik Router OS 1.2 Routing 1.2.1 Pengertian Routing Istilah routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan mengirimkannya melalui network kea lat lain

Lebih terperinci

MAKALAH TEKNIK JARINGAN NIRKABEL MODEM DAN MIKROTIK

MAKALAH TEKNIK JARINGAN NIRKABEL MODEM DAN MIKROTIK MAKALAH TEKNIK JARINGAN NIRKABEL MODEM DAN MIKROTIK Oleh : SITTI MARLINA 213 11 153 PRODI ADMINISTRASI PENDIDIKAN KONSENTRASI TIK FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH KENDARI

Lebih terperinci

Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher

Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher Analisis dan Perancangan User Manager pada Mikrotik Router dengan Sistem Pembelian Kredit Voucher William Frado Pattipeilohy Universitas Budi Luhur Jakarta [email protected] Abstrak-- Pengaksesan

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta [email protected] Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Installasi Perangkat Jaringan Lokal

Laporan Pratikum Instalasi Jaringan Komputer Installasi Perangkat Jaringan Lokal Laporan Pratikum Instalasi Jaringan Komputer Installasi Perangkat Jaringan Lokal Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

JARINGAN KOMPUTER IP VERSI 4

JARINGAN KOMPUTER IP VERSI 4 JARINGAN KOMPUTER IP VERSI 4 IP Versi 4 IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap tiap komputer dalam jaringan. Format IP Address adalah bilangan 32 bit yang tiap 8 bitnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Upgrade Versi RouterOS MikroTik dan User Manager Pada Mikrotik RB750 default RouterOS adalah versi 3.30. RouterOS akan di-upgrade menjadi versi 4.17 karena versi ini

Lebih terperinci

MODUL KONFIGURASI MIKROTIK

MODUL KONFIGURASI MIKROTIK MODUL KONFIGURASI MIKROTIK GATEWAY INTERNET BANDWITH MANAGEMENT HOTSPOT DHCP SERVER FIREWALL Oleh: Andi Junaedi MIKROTIK Mikrotik ialah kependekan Mikrotikls Artinya: network kecil dalam bahasa Latvia

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. merupakansuatutindakanuntukmengetahuilebihjauhtentangobjek. yang akanditeliti. Dengandemikian,

BAB II ANALISIS DAN PERANCANGAN. merupakansuatutindakanuntukmengetahuilebihjauhtentangobjek. yang akanditeliti. Dengandemikian, BAB II ANALISIS DAN PERANCANGAN 2.1. AnalisisSistem Analisis system merupakansuatutindakanuntukmengetahuilebihjauhtentangobjek yang akanditeliti. Dengandemikian, akandiperolehgambarananalisiskebutuhanberupainformasisertapera

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

BAB III ANALISA DAN IMPLEMENTASI

BAB III ANALISA DAN IMPLEMENTASI BAB III ANALISA DAN IMPLEMENTASI 3.1 Analisa dan Implementasi Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com Konfigurasi DHCP Client dan DHCP Server di Router Mikrotik via WinBox Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

INSTALLASI MIKROTIK PADA WINDOWS 7

INSTALLASI MIKROTIK PADA WINDOWS 7 INSTALLASI MIKROTIK PADA WINDOWS 7 MikroTik RouterOS adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB III LANDASAN TEORI. model komputer tunggal yang melayani seluruh tugas - tugas komputasi

BAB III LANDASAN TEORI. model komputer tunggal yang melayani seluruh tugas - tugas komputasi BAB III LANDASAN TEORI 3.1. Pengertian Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas - tugas komputasi suatu organisasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

8 kebanyak segment. WAN. seminimal mungkin Metodologi Jika suatu router utama gagal, redundant router berfungsi mengambil alih fungsi pada router utam

8 kebanyak segment. WAN. seminimal mungkin Metodologi Jika suatu router utama gagal, redundant router berfungsi mengambil alih fungsi pada router utam BAB II LANDASAN TEORI 2.1 Literatul Jurnal Berikut kumpulan untuk membandingkan antara referensi jurnal dengan yang ingin di teliti Tabel 2.1 Literatul Jurnal Keterangan Jurnal 1 Jurnal 2 Yang akan di

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id [email protected] Perkembangan teknologi pada

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall

Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Nama : Agita Primasanti NRP : 1204 100 036 Jurusan : Matematika Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom Abstraksi Dalam

Lebih terperinci

BAB III LANDASAN TEORI. MPLS adalah teknologi penyampaian paket pada jaringan backbone

BAB III LANDASAN TEORI. MPLS adalah teknologi penyampaian paket pada jaringan backbone BAB III LANDASAN TEORI 3.1 Multi Protocol Label Switch (MPLS) MPLS merupakan teknologi jaringan populer sekitar beberapa tahun lalu. Protokol ini menggunakan label yang melekat pada paket untuk meneruskan

Lebih terperinci

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA Nama : Eduard Pamalo NIM : 1A113882 Jurusan : Sistem Informasi Pembimbing : Dr.ANA KURNIAWATI,ST., MMSI BAB I PENDAHULUAN Latar Belakang

Lebih terperinci

BAB III TEORI PENUNJANG. 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 3. Hardware untuk jaringan (terutama wireless).

BAB III TEORI PENUNJANG. 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 3. Hardware untuk jaringan (terutama wireless). 7 BAB III TEORI PENUNJANG 3.1 Pengenalan Mikrotik Software Router untuk PC (x86, AMD, dll) RouterOS 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 2. Diinstall sebagai Operating System, tidak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

BAB III PEMBAHASAN Kegiatan Kerja Praktek

BAB III PEMBAHASAN Kegiatan Kerja Praktek BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani

Lebih terperinci

INTEGRASI HOTSPOT DENGAN USER MANAGER

INTEGRASI HOTSPOT DENGAN USER MANAGER Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER [email protected] Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA Pertemuan 2 & 3 Revisi : 01 Tgl : 5 Maret 2012 Hal 1 dari 12 1. Tujuan a. Mampu melakukan konfigurasi IP Address di komputer jaringan. b. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Tentang Mikrotik Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, yang dibentuk oleh John Trully dan Arnis Riekstins. Gambar 3.1 Logo Mikrotik Tahun 1996 John dan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Load Balancing Load Balancing merupakan sebuah konsep yang gunanya untuk menyeimbangkan beban atau muatan pada infrastruktur Teknologi Informasi sebuah perusahaan/ instansi 3.1.1

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network) BAB III LANDASAN TEORI 3.1 Virtual Local Area Network 3.1.1 Sejarah Perkembangan VLAN (Virtual Local Area Network) Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: [email protected]

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling

Lebih terperinci

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom IP Address dan Pengkabelan (2) Oleh : Tim Jarkom I. Tujuan Praktikum 1. Mampu melakukan konfigurasi IP Address di komputer jaringan. 2. Memahami konsep alokasi IP Public dengan metode Classless Addressing

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Praktikum Jaringan Komputer

Praktikum Jaringan Komputer Praktikum Jaringan Komputer Pengenalan IP dan Subnetting LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2014 Daftar Isi Daftar Isi... i Internet Protocol ( IP )... 1 Sejarah IP Address...

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

PENGGUNAAN ROUTER OS MIKROTIK UNTUK MENINGKATKAN EFISIEN BANDWIDTH PADA JARINGAN LAN

PENGGUNAAN ROUTER OS MIKROTIK UNTUK MENINGKATKAN EFISIEN BANDWIDTH PADA JARINGAN LAN PENGGUNAAN ROUTER OS MIKROTIK UNTUK MENINGKATKAN EFISIEN BANDWIDTH PADA JARINGAN LAN LAPORAN TUGAS AKHIR Ditulis untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma 3 oleh KHOLID ADRIYANTO 1205112031

Lebih terperinci

BAB 2 LANDASAN TEORI. Router adalah peralatan yang bekerja pada layer 3 Open System Interconnection

BAB 2 LANDASAN TEORI. Router adalah peralatan yang bekerja pada layer 3 Open System Interconnection BAB 2 LANDASAN TEORI 2.1. Mengenal Router Router adalah peralatan yang bekerja pada layer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN)

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara

IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK Oleh: Jakobus Mei Anggara 41507120118 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

Pengalamatan IP. Urutan bit Desimal

Pengalamatan IP. Urutan bit Desimal Pengalamatan IP IP adalah protokol TCP/IP yang paling sesuai dengan layer 3 dalam model networking OSI. IP menetapkan pengalamatan, seperti juga routing. Seperti layanan pos, IP menetapkan alamat sehingga

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG

OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Jakarta http://www.bsi.ac.id [email protected]

Lebih terperinci