PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
|
|
- Susanto Agusalim
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security), yang meliputi perancangan infrastruktur VPN atau topologi jaringan, instalasi dan konfigurasi perangkat lunak Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec Setelah melakukan analisa terhadap sistem yang saat ini berjalan di PT XYZ, Penulis mencoba untuk mengambil kesimpulan bahwa secara keseluruhan tidak perlu ada perubahan topologi yang ada di PT XYZ sehingga topologi secara garis besar masih sama seperti pada gambar berikut, yang membedakannya adalah adanya fitur Virtual Private Network secara site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan Internet Protocol Security. Gambar 4-1 Desain Topologi Jaringan dengan VPN site-to-site L2TP dan IPSec 4-59
2 Rancangan desain topologi jaringan komputer pada gambar 4-1, menggunakan 2 buah router Mikrotik sebagai router kantor pusat dan router kantor cabang, yang terhubung dengan jaringan Internet (ISP) dengan dua jalur berbeda antara kantor pusat dengan kantor cabang. Kedua router (kantor pusat dan kantor cabang) memiliki masing-masing IP address LAN lokal (private), dimana setiap IP Address lokal setiap kantor cabang berbeda network dengan IP address kantor pusat Perancangan Topologi Simulasi Sistem Sebelum dilakukan implementasi ke real network, Dalam simulasi sistem ini dimaksudkan untuk melihat kinerja awal dari network VPN site-to-site berbasis L2TP dan IPSec yang akan dibangun secara jaringan lokal. Tool software simulasi yang digunakan adalah GNS3 dengan fitur QEMU untuk membuat virtual router, adapun desain topologi jaringan simulasi yang digunakan adalah sebagai berikut : Gambar 4-2 Desain Topologi Simulasi Pada topologi jaringan komputer menggunakan simulasi network di GNS3 seperti pada gambar 4-2 semua perangkat keras ( router, device client, host sniffing dan server ) sudah terhubung dan terkonfigurasi sesuai dengan desain jaringan computer pada gambar 4-1. Sehingga device client sudah bisa mengakses device server FTP, sedangkan untuk device host sniffing difungsikan sebagai sniffer untuk 4-60
3 melakukan monitoring jaringan, lalu untuk router ISP 1 dan ISP 2 dikonfigurasi sesuai dengan kondisi jaringan yang berjalan, sedangkan untuk router kantor pusat dan kantor cabang juga sudah dikonfigurasi dengan fitur VPN site-to-site berbasi L2TP dan IPSec. Untuk device client, host sniffing dan server, menggunakan VPC (Virtual PC) dan Network Interface yang digunakan adalah VirtualBox Host-Only Adapter, sehingga PC yang kita gunakan terkoneksi ke dalam simulasi jaringan komputer pada GNS3. Perangkat pendukung pada simulasi site-to-site VPN berbasis L2TP dan IPSec terdiri dari beberapa hardware dan software seperti yang tertera dalam tabel di bawah: Tabel 4-1 Perangkat pendukung infrastruktur simulasi 1 Router dan Sebagai Server VPN dan IPSec kantor pusat 1 Router dan Sebagai client VPN dan IPSec kantor cabang 1 Router sebagai ISP 1(Internet) HARDWARE 1 Router sebagai ISP 2 (Internet) PC sebagai FTP server PC sebagai Client VPN dan FTP Kabel UTP category 5 dan konektor RJ-45 Mikrotik Router OS v sebagai server VPN, client VPN dan Router Windows 7 ultimate sebagai server dan sebagai client SOFTWARE Wireshark win sebagai protocol analyzer NMAP 7.50 tools port scanning File zilla (FTP Server) GNS3 sebagai simulator Network VirtualBox sebagai simulator device server dan client 4-61
4 Winbox v3.11 Digunakan sebagai terminal untuk konfigurasi router Mikrotik 4.3. Perancangan Pengalamatan IP Selain kebutuhan hardware dan software yang tertera pada tabel di atas, terdapat pembagian alokasi IP address yang akan digunakan pada saat simulasi. Pada server VPN telah dilakukan konfigurasi DHCP, sehingga IP Address client akan bersifat dinamis. Dibawah ini merupakan tabel alokasi IP Address pada saat simulasi: Tabel 4-2 Alokasi IP Address untuk desain simulasi router ISP Device IP Address Interface /30 Eth0 arah router pusat Router sebagai ISP /29 Kearah publik internet /30 Eth0 arah router cabang Router sebagai ISP /29 Kearah publik internet Tabel 4-3 Alokasi IP Address untuk desain simulasi router kantor pusat Device IP Address Interface Eth1 arah router ISP 1 Router pusat Sebagai VPN Server /24 Eth0 / lokal /30 IP Server VPN Server sebagai FTP Server Eth0 / lokal Tabel 4-4 Alokasi IP Address untuk desain simulasi router kantor cabang Device IP Address Interface Eth1 arah router ISP 2 Router cabang Sebagai VPN client Eth0 / lokal IP Client VPN PC sebagai FTP dan VPN client Eth0 / lokal 4-62
5 Dikarenakan simulasi ini berjalan pada LAN, maka diperlukan penganturan bandwidth agar simulasi yang dilakukan dapat mempresentasikan kondisi ideal internet. Untuk mempresentasikan kondisi ideal tersebut, dalam penelitian ini digunakan Queque bandwidth management, dan bandwidth yang digunakan adalah sebesar 5 Mbps untuk router kantor pusat, sedangkan untuk router kantor cabang bandwidth yang digunakan sebesar 3 Mbps. Selanjutnya, untuk skenario pengujian dan analisis perbandingan data simulasi VPN dan IPSec, akan di jelaskan pada bagian implementasi dan pengujian yang tertera pada bab V Perancangan Konfigurasi fitur VPN site-to-site Konfigurasi VPN site-to-site berbasis L2TP dan IPsec pada router kantor pusat dan kantor cabang adalah tahap dimana dilakukannya pengaturan-pengaturan parameter yang terdapat pada sebuah perangkat lunak. Adapun parameter-parameter yang akan kita setting pada komputer server, router dan client adalah : 1. Komputer yang digunakan sebagai router Internet Public (ISP). Tahapan konfigurasi yang harus di lalukan dalam tahap perancangan router Internet Public (ISP) adalah : a. Tahap konfigurasi router mikrotik (IP Address, DNS, firewall NAT, statics routes).. b. Tahap pengentesan ping antar perangkat router. c. Tahap konfigurasi queue bandwidth limit. Untuk lebih memperjelas, tahap konfigurasi akan ditampilkan dengan flowchart seperti pada gambar dibawah ini : 4-63
6 Mulai Konfigurasi Router ( IP Address, firewall NAT, DNS, static routes) Tidak Melakukan test ping antar perangkat Ya Konfigurasi queue bandwidth limit Selesai Gambar 4-3 Flowchart konfigurasi pada sisi Router ISP 2. Komputer yang digunakan sebagai router VPN server kantor pusat. Tahapan konfigurasi yang harus di lakukan dalam tahap perancangan router VPN server kantor pusat adalah: a. Tahap konfigurasi router mikrotik (IP Address, DNS, firewall NAT, statics routes, bandwidth). b. Tahap konfigurasi L2TP sebagai server VPN c. Tahap konfigurasi IP security Untuk lebih memperjelas, tahap konfigurasi akan ditampilkan dengan flowchart seperti pada gambar dibawah ini : 4-64
7 Mulai Tidak Konfigurasi Router ( IP Address, firewall NAT, DNS, static routes, bandwidth) Melakukan test ping antar perangkat Ya Konfigurasi L2TP Server Tidak Melakukan test L2TP active status Ya Konfigurasi IPSec Selesai Gambar 4-4 Flowchart konfigurasi pada sisi Router Server kantor pusat 3. Komputer yang digunakan sebagai router VPN client kantor cabang. Tahapan konfigurasi yang harus di lakukan dalam tahap perancangan router VPN client kantor cabang adalah : a. Tahap konfigurasi router mikrotik (IP Address, DNS, firewall NAT, statics routes, bandwidth) b. Tahap pengetesan ping antar perangkat c. Tahap konfigurasi L2TP sebagai client VPN d. Tahap connecting L2TP client ke server 4-65
8 e. Tahap pengetesan IP address tunnel L2TP f. Tahap konfigurasi IP security sisi client Untuk lebih memperjelas, tahap konfigurasi akan ditampilkan dengan flowchart seperti pada gambar dibawah ini : Mulai Konfigurasi Router ( IP Address, firewall NAT, DNS, static routes, bandwidth) Tida Melakukan test ping antar perangkat Ya Konfigurasi L2TP Client Tida Melakukan test Ping IP Tunnel VPN antar router Ya Konfigurasi IPSec client Selesai Gambar 4-5 Flowchart konfigurasi pada sisi router kantor cabang 4-66
9 4.5. Perancangan dan Konfigurasi Router ISP, Kantor Pusat dan Cabang Konfigurasi mikrotik sebagai router ISP 1 Setelah proses desain topologi simulasi selesai, selanjutnya kita akan melakukan konfigurasi. Adapun konfigurasi yang di lakukan sebagai berikut : 1. Sebelum memulai konfigurasi, terlebih dahulu kita mengakses router simulasi ISP dengan login, caranya klik kanan pada router, pilih console lalu isikan mikrotik login : admin dan Password : kosong, seperti pada gambar dibawah: Gambar 4-6 proses console login router ISP 2. Setelah login, langkah selanjutnya adalah merubah nama router dan setting IP address pada interface router ISP seperti gambar dibawah : Gambar 4-7 proses merubah default nama router menjadi router-isp Gambar 4-8 proses setting nama router ISP dan IP address 4-67
10 3. Setelah selesai, langkah selanjutnya adalah konfiguari routing static pada router ISP1, dimana routing static berfungsi untuk menghubungkan (interkoneksi) antar interface ethernet seluruh router, seperti pada gambar dibawah : Gambar 4-9 proses konfigurasi routing static pada ISP1 4. Setelah selesai konfigurasi IP address, langkah selanjutnya adalah membuat queue bandwidth limit pada setiap interface router ISP2. Dalam hal ini, bandwidth yang kita setting untuk queue-to-pusat adalah 512 Kbps upload dan 5Mbps download, seperti pada gambar dibawah. Gambar 4-10 proses konfigurasi bandwidth pada router ISP Konfigurasi mikrotik sebagai router ISP 2 Setelah proses konfigurasi router ISP1 selesai, selajutnya kita akan melakukan konfigurasi router ISP2. Adapun konfigurasi yang di lakukan sebagai berikut : 1. Sebelum memulai konfigurasi, terlebih dahulu kita mengakses router simulasi kantor pusat dengan login, dengan cara klik kanan pada router, pilih console lalu isikan mikrotik login : admin dan Password : kosong, seperti pada gambar dibawah: 4-68
11 Gambar 4-11 proses console login pada router ISP2 2. Setelah login, langkah selanjutnya adalah merubah nama router dan setting IP address pada interface router ISP seperti gambar dibawah : Gambar 4-12 proses konfigurasi merubah nama, setting IP address router ISP2 3. Setelah selesai, langkah selanjutnya adalah konfiguari routing static pada router ISP2, dimana routing static berfungsi untuk menghubungkan (interkoneksi) antar interface ethernet seluruh router, seperti pada gambar dibawah : Gambar 4-13 proses konfigurasi routing static router ISP2 4. Setelah selesai konfigurasi IP address, langkah selanjutnya adalah membuat queue bandwidth limit pada setiap interface router ISP2. Dalam hal ini, bandwidth yang kita setting untuk queue-to-pusat adalah 512 Kbps upload dan 3Mbps download, seperti pada gambar dibawah. Gambar 4-14 proses konfigurasi bandwidth pada router ISP1 4-69
12 4.5.3 Konfigurasi mikrotik sebagai router VPN server kantor pusat Setelah proses konfigurasi router ISP selesai, selajutnya kita akan melakukan konfigurasi router kantor pusat. Adapun konfigurasi yang di lakukan sebagai berikut : 1. Sebelum memulai konfigurasi, terlebih dahulu kita mengakses router simulasi kantor pusat dengan login, dengan cara klik kanan pada router, pilih console lalu isikan mikrotik login : admin dan Password : kosong, seperti pada gambar dibawah: Gambar 4-15 proses login pada router kantor pusat 2. Setelah proses login selesai, langkah selanjutnya adalah mengganti default name router menjadi HeadOffice dan konfigurasi IP address pada masing-masing interface ethernet yang ada pada router, seperti pada gambar dibawah : Gambar 4-16 proses setting IP address dan nama router kantor pusat 3. Setelah proses konfigurasi IP address pada router kantor pusat, langkah selanjutnya adalah konfigurasi DNS, seperti pada gambar dibawah : 4-70
13 Gambar 4-17 proses konfigurasi DNS server router kantor pusat 4. Tahap konfigurasi selanjutnya, yaitu konfigurasi IP Firewall Nat, Firewall Dstnat dan Firewall Nat Bypass pada router kantor pusat, seperti pada gambar dibawah : Gambar 4-18 proses konfigurasi IP Firewall NAT kantor pusat 5. Tahap konfigurasi selanjutnya adalah konfigurasi static route pada router kantor pusat, seperti pada gambar dibawah : Gambar 4-19 proses konfigurasi static route kantor pusat 4-71
14 6. Tahap konfigurasi selanjutnya adalah konfigurasi bandwidth limit pada router kantor pusat, dimana untuk tx (upload) sebesar 512kbps sedangkang untuk rx (download) sebesar 5Mbps, seperti pada gambar dibawah : Gambar 4-20 proses konfigurasi bandwidth router kantor pusat 7. Tahap konfigurasi selanjutnya adalah konfigurasi L2TP sebagai server VPN pada router kantor pusat, berikut dibawah ini tahap-tahap konfigurasi L2TP server : a. Tahap pertama adalah konfigurasi L2TP secret, seperti pada gambar dibawah : Gambar 4-21 proses membuat secret (user login) L2TP server b. Tahap kedua adalah konfigurasi enable L2TP server, seperti pada gambar dibawah : 4-72
15 Gambar 4-22 proses konfigurasi enable L2TP server c. Tahap ketiga adalah konfigurasi membuat interface L2TP server, seperti pada gambar dibawah : Gambar 4-23 proses konfigurasi menambah interface L2TP server 4-73
16
17 1) Tahap konfigurasi proposal ipsec, seperti pada gambar dibawah : Gambar 4-26 proses konfigurasi IPsec Proposal kantor pusat 2) Tahap konfigurasi IPSec Policies, seperti pada gambar dibawah : 4-75
18
19
20 Gambar 4-33 proses konfigurasi static route router kantor cabang 6. Tahap terakhir adalah konfigurasi bandwidth limit pada router kantor pusat, dimana untuk tx (upload) sebesar 512kbps sedangkang untuk rx (download) sebesar 5Mbps, seperti pada gambar dibawah : Gambar 4-34 proses konfigurasi bandwidth router kantor cabang Setelah proses konfigurasi selesai, pada router ISP, kantor pusat dan cabang, langkah selanjutnya akan masuk ke tahap implementasi dan pengujian sistem. Dalam tahap ini, akan dilakukan beberapa tahap impelementasi dan pengujian untuk mengetahui kinerja dari sistem VPN berbasis L2TP dan IPSec. Adapun di dalam implementasi dan pengujian sistem akan dilakukan beberapa skenario diantaranya : 1) Implementasi VPN site-to-site berbasis L2TP dan IPSec. a) Melakukan Dial Out, untuk menghubungkan antara router kantor cabang sebagai L2TP client ke L2TP server yang sudah di konfigurasi pada router kantor pusat. b) Melakukan pengechekan status Active Connections pada router kantor pusat, untuk mengechek apakah proses dial out berhasil atau tidak. c) Melakukan pengechekan status IPSec Remote Peers pada router kantor pusat dan cabang d) Melakukan pengechekan status IPSec Installed SAs pada router kantor pusat dan cabang 4-78
21 2) Menguji konektivitas VPN L2TP dan IPSec: a) Melakukan test ping IP tunnel destination kantor cabang dari router kantor pusat dan sebaliknya. b) Melakukan test ping IP tunnel destination kantor pusat, IP address FTP server dari device host. c) Melakukan test ping IP destination lokal kantor pusat dari IP lokal device host kantor cabang. d) Melakukan traceroute/tracert dari device server, untuk mengechek rute yang dilewati sebuah paket yang dikirim berdasarkan alamat IP tujuan. e) Melakukan traceroute/tracert dari device host, untuk mengechek rute yang dilewati sebuah paket yang dikirim berdasarkan alamat IP tujuan 3) Menguji keamanan data dan performansi VPN dan IPSec: a) Melakukan download file melalui jaringan tanpa VPN dan IPSec dan melakukan teknik sniffing untuk menguji keamanan data yang dikirim. b) Melakukan download file melalui jaringan VPN dan IPSec dan melakukan teknik sniffing dan spoofing untuk menguji keamanan data yang dikirim. c) Melakukan pengukuran performansi QoS seperti throughput, packet loss, dan delay data menggunakan wireshark dan menganalisa perbandingan datanya. 4-79
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciTUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.
TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciKonfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji abdulmustaji@gmail.com http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciBAB III PERENCANAAN SISTEM
31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan
Lebih terperinciSuperlab Mikrotik. IDN Network Competition
Superlab Mikrotik IDN Network Competition 2017 www.idn.id 1 Topologi: IDN Network Competition 2017 www.idn.id 2 Note : 1. Gunakan RouterOS versi terbaru. (Download di mikrotiik.com) 2. Sebelum Anda mengerjakan,
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBandwidth Limiter RB750
Bandwidth Limiter RB750 Firman Setya Nugraha Someexperience.blogspot.com Firmansetyan@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciCara seting winbox di mikrotik
2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciINTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014
INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciKonsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum
Lebih terperinciIntegrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer
Lebih terperinciIMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 306~314 306 IMPLEMENTASI JARINGAN VPN EOIP TUNNEL MENGGUNAKAN GNS3 Taufik Rahman AMIK BSI Jakarta e-mail: taufik.tkr@bsi.ac.id Abstrak
Lebih terperinciXI Teknik Komputer dan Jaringan MANAGEMENT NETWORK
MANAGEMENT NETWORK Pada modul kali ini, kita akan membahas terkait konfigurasi IP Address, DHCP Server, DHCP MAC Static, DHCP Server Security, DHCP Client, Router Gateway, dan Routing Static. Oke langsung
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Sistem yang akan dibangun adalah sebuah sistem jaringan didalamnya ada empat jaringan yang dipisahkan oleh tempat berbeda dengan pemanfaatan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan
Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang
Lebih terperinciPRAKTIKUM ROUTING STATIK
PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciKONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX
KONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX Agung Nugroho Agung.nugroho@raharja.info :: http://ngapainbingung.com Abstrak Mikrotik adalah salah satu OS Router dan perangkat router yang banyak digunakan
Lebih terperinciKONSFIGURASI MIKROTIK SEBAGAI ROUTER
KONSFIGURASI MIKROTIK SEBAGAI ROUTER Terima kasih telah mengunjungi blok saya.. Disini saya akan menjelaskan konsfigurasi mikrotik sebagai router, kita akan mengkoneksikan system operasi linux debian dengan
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciTOPOLOGI IP /24. Wifi Router
MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciDAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...
DAFTAR ISI ABSTRAK... i DAFTAR ISI... vi Daftar gambar... x Daftar tabel... xii BAB I... 1 1.1 LATAR BELAKANG... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan dan Manfaat... 3 1.5 Metode
Lebih terperinciDAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...
DAFTAR ISI Halaman ABSTRAKSI...i KATA PENGANTAR...ii DAFTAR ISI...iv DAFTAR GAMBAR...vi DAFTAR TABEL...xii DAFTAR LAMPIRAN...xvii BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Perumusan Masalah...3
Lebih terperinciMODUL 11 QoS pada MPLS Network
MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciPerbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai
5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana
Lebih terperinciBAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan
44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi
Lebih terperinciBAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Lebih terperinciMEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750
MEMBUAT HOTSPOT DENGAN ROUTERBOARD MIKROTIK 750 Perangkat yang dibutuhkan : 1. Routerboard Mikrotik 750 : 1 unit 2. Access Point TP-Link TL-WA501G : 1 unit 3. Kabel UTP Straight : 2 buah 4. Laptop + Wireless
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinci/28
82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciPENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciStep by Step membangun VPN Server dgn Mikrotik
Step by Step membangun VPN Server dgn Mikrotik VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciMODUL PEMBAHASAN TKJ UKK P2
MODUL PEMBAHASAN TKJ UKK P2 Jo-danang.web.id 1. Soal ukk p2 SOAL/TUGAS Gambar 1 Topologi UKK P2 Dalam kegiatan uji kompetensi ini anda bertindak sebagai Teknisi Jaringan. Tugas anda sebagai seorang teknisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi
55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinci