IMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH"

Transkripsi

1 IMPLEMENTASI VPN DAN PROXY SERVER MENGGUNAKAN FREEBSD PADA SMA ISLAM HIDAYATULLAH Mohamad Lukman Pranoto Program Studi Teknik Komputer, Politeknik Telkom Bandung Jalan Telekomunikasi Ters. Buah Batu, Bandung Mohamad Lukman Pranoto [email protected] 2 Tengku Ahmad Riza [email protected] 3 Budhi Hamdani [email protected] ABSTRAK Internet saat ini sudah banyak diterapkan di mana saja umumnya di sekolah. Namun, masalah yang ditemui adalah keterbatasan akses data jaringan lokal untuk diakses dari luar lingkup area SMA, banyaknya users yang mengakses situs terlarang, dan melakukan browsing dengan mengunjungi situs yang sama berulang kali sehingga diperlukan solusi untuk masalah ini. Salah satu metode untuk menangani masalah ini adalah dengan menggunakan VPN untuk kemudahan akses ke jaringan lokal dan penggunaan Proxy Server sebagai web caching dan web filtering. Pada Proyek akhir ini akan dibuat VPN dan Proxy Server sebagai solusi atas permasalahan yang ada di SMA Islam Hidayatullah. Sistem Operasi yang digunakan untuk membuat VPN dan Proxy Server ini menggunakan FreeBSD 8.2 Release sedangkan package yang digunakan berupa squid sebagai autentikasi web filtering dan web caching dan VPN menggunakan protokol PPTP serta Freeradius sebagai databasenya. Dari hasil pengujian sistem yang telah dibuat, menunjukkan bahwa VPN dapat menyelesaikan masalah berupa pengaksesan data lokal melalui jaringan luar SMA secara baik. Adapun dari pengujian web filtering dihasilkan bahwa ketika clients mengakses situs terlarang, sistem dapat memblokir akses ke situs tersebut. Dalam hal web caching, sistem mampu melakukan penyimpanan caching terhadap konten situs yang pernah dibuka. Akan tetapi, terdapat kekurangan dalam admin memperbaharui database situs terlarang yang baru muncul atau belum diketahui. Untuk itu diperlukan alat bantu yang dapat mempermudah dalam proses pencarian situs terlarang yang belum diketahui. Kata Kunci : squid proxy, caching, VPN, pemblokiran situs ABSTRACT Internet is applied anywhere in the Senior High School. However, the problem encountered is the lack of access to local network data to be accessed from outside the scope of high school, there are many users accessing forbidden sites, and browsing by visiting the same sites over and over again so needed some solutions to this problem. One method to handle this problem is to use VPN for easy access to local networks and the use of the Proxy Server as web caching and web filtering. In this project, the author made a VPN Proxy Server as a solution to the problems that exist in the Hidayatullah Islamic school. Operating system that is used to create a VPN and Proxy Server are using FreeBSD 8.2 Release while the package is used as an authentication of squid web caching and web filtering and VPN using PPTP protocol and FreeRADIUS as the database. The results of the testing of the system that has been made, showing that the VPN can solve the problem of accessing local data through the network beyond high school well. The testing of web filtering that is generated when clients access a banned site, the system can block access to the site. In case of web caching, the storage system is able to perform caching of the contents of the opened sites. However, there are deficiencies for the adminupdating the database of new prohibited sites or unknown sites. It required a tool that can facilitate the process of finding unknown forbidden sites. Keyword : Squid proxy, caching,vpn, blocking of sites 1. Pendahuluan Kemajuan ilmu pengetahuan dan teknologi telah mendorong manusia untuk berusaha mengatasi segala permasalahan yang timbul di sekitarnya. Pemanfaatan teknologi yang sering digunakan salah satunya adalah internet. Salah satu manfaat internet telah banyak digunakan oleh kalangan umum, khususnya dunia pendidikan. Mudahnya komunikasi 1 dan transfer data menjadi alasan pemanfaatan internet sebagai media pembelajaran selain buku tekstual. Di SMA Islam Hidayatullah terdapat kemudahan dalam mengakses internet sehingga kebutuhan seperti browsing, chatting, download tidak lepas dari masalah keamanan data dan content-content yang termuat di dalamnya. Diperlukan suatu sistem keamanan jaringan yang dibangun untuk menangani

2 masalah tersebut, salah satunya menggunakan proxy server. Dengan menggunakan proxy server berbagai fitur bisa digunakan diantaranya memblokir contentcontent yang tidak diperbolehkan untuk diakses, caching objek web yang pernah dibuka, dan manajemen bandwith user. Disamping itu pengaksesan data saat ini menjadi suatu kebutuhan yang tinggi dimana setiap orang perlu untuk mengakses file dimanapun berada tanpa terbatasi waktu dan tempat. Salah satu upaya yang dilakukan adalah dengan menggunakan VPN (Virtual Private Network). Dengan adanya fasilitas VPN, memungkinkan user bisa terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. 2. Konsep Dasar 1. FreeBSD FreeBSD adalah sebuah sistem operasi komputer berbasiskan 4.4BSD-Lite2, sebuah versi dari UNIX yang dikembangkan oleh University of California di Berkeley. Saat ini FreeBSD dikembangkan oleh sebuah group developer dari seluruh penjuru dunia. Dalam melengkapi diri sebagai sebuah sistem operasi yang lengkap bagi penggunanya, FreeBSD memberikan dukungan sebuah koleksi metafile yang berguna untuk membantu instalasi aplikasi tambahan yang disebut sebagai Ports Collection serta Packages sebagai bentuk paket siap instal. Di Internet terdapat banyak sekali aplikasi gratis yang umumnya didistribusikan dalam bentuk source code. Beberapa Kelebihan yang dimiliki FreeBSD: a. Portabilitas b. Power c. Manajemen software yang sederhana d. Progres upgrade yang optimal 2. Proxy Server Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian Proxy Server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai Proxy pada layer Aplikasi. Terdapat 2 jenis proxy yang paling sering digunakan saat ini : a. Anynomous Proxy : Alamat IP client tidak terdeteksi oleh server provider Internet, namun provider mengetahui apabila koneksi dilakukan melalui proxy. Proxy jenis ini sangat berguna sekali saat digunakan untuk menjaga privasi IP address clients saat melakukan browsing. b. Transparant Proxy : Alamat IP client dapat terdeteksi oleh server tujuan ( server provider). Proxy jenis ini sangat sering digunakan untuk meningkatkan kecepatan Internet. Proxy jenis inilah yang digunakan penulis dalam proyek akhir ini. 3. Cache Cache adalah suatu tempat untuk menyimpan sesuatu secara sementara, mekanisme untuk mempercepat transfer data dengan cara menyimpan data yang telah di akses di suatu buffer, dengan harapan jika data yang sama akan diakses, akses akan menjadi lebih cepat. Dalam Internet, sebuah proxy cache dapat mempercepat proses browsing dengan cara menyimpan data yang telah diakses di komputer yang berjarak dekat dengan komputer pengakses. Jika kemudian ada user yang mengakses data yang sama, proxy cache akan mengirim data tersebut dari cache-nya, bukan dari tempat yang lama diakses. Dengan mekanisme HTTP, data yang diberikan oleh proxy selalu data yang terbaru, karena Proxy Server akan selalu mencocok kan data yang ada di cachenya dengan data yang ada di server luar. Terdapat 2 jenis cache, yaitu: 1. Software cache (caching disk controller); akan mempercepat akses data pada disk dengan menyimpan data yang baru saja digunakan dalam memori. 2. Hardware cache (on the board cache); akan mempercepat akses memori itu sendiri dengan menyimpan data yang baru saja digunakan dalam memori. 4. Squid Squid merupakan mesin caching proxy untuk klien Web, seperti HTTP, HTTPS, FTP, gopher dan layanan sejenis lainnya. Squid mampu menurunkan konsumsi bandwith sekaligus mempercepat waktu respons. Ini terwujud dengan melakukan caching

3 halaman web dan menggunakan ulang halaman yang sering dikunjungi. Squid memiliki setumpuk kendali akses yang dapat mendongkrak kecepatan server. Squid menangani semua request melalui sebuah proses I/O tunggal. Squid bekerja menyimpan meta data, terutama pada objek yang sering diakses. Mereka dijaga (dicache) dalam memori RAM. Squid juga mampu melayani lookup pada DNS. 5. Radius Radius adalah singkatan dari Remote Authentication Dial-in User Service yang berfungsi untuk menyediakan mekanisme keamanan dan manajemen user pada jaringan komputer. Radius diterapkan dalam jaringan dengan model clientserver. Server Radius menyediakan mekanisme keamanan dengan menangani autentifikasi user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database eserver Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses autentifikasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu(detik, menit, jam) maupun dalam bentuk besar transfer data (Byte, KByte,MByte). Fitur-Fitur dari Free Radius secara garis besar : a. Memiliki performance yang tinggi, mendukung HA, Fail-Over. b. Kaya fitur, dukung banyak Operating System, EAP, Database, fungsionalitas AAA, Virtual Server, Proxy, dll. c. Modular, dukungan addon/plugin tambahan, dapat diimplementasikan pada embedded system. d. Skalabilitas, untuk beban yang tinggi freeradius mensupport berdasarkan maksimum request dan maksimum server(cpu). 6. VPN (Virtual Private Network) VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remotesite secara aman. Penerapan teknologi tertentu juga diperlukan karena jaringan ini menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. Beberapa keuntungan VPN antara lain: a. Anonymous surfing (menjelalah internet tanpa terlacak) b. Keamanan informasi yang diterima atau dikirim melalui internet dengan enkripsi standar VPN 128 bit / 1024 bit c. Dapat mengakses apapun situs yang memblok IP dari Indonesia d. Melindungi komputer dari serangan virus, malware, worm, trojan, dsb, karena saat Anda online IP yang digunakan ada IP server VPN bukan IP user e. Menjaga keamanan User dan Password dari sniffers f. Menaikkan kembali kecepatan bagi pelanggan ISP atau g. Provider tertentu dengan batasan Quota, jika telah melebihi Quota yang ditentukan h. Bypass semua blok yang dilakukan ISP, seperti download torrent dan leecher i. Mempercepat koneksi yang terhubung dengan hotspot (dengan bandwith limiter) 3. Analisa Kebutuhan Dan Perancangan Berdasarkan informasi yang didapat penulis tentang hal-hal yang dibutuhkan dan diinginkan oleh pihak SMA Islam Hidayatullah, penulis menemukan beberapa permasalahan yang dihadapi adalah sebagai berikut : 1. Terdapat pengguna yang mengakses situs situs terlarang seperti situs porno dan mengunduh video tersebut. 2. Tidak adanya server yang menangani caching sehingga ketika beberapa pengguna browsing ke situs yang sama, komputer clients akan mengambil data yang sama pada webserver yang sama berkali-kali dan

4 ini menyebabkan penggunaan bandwidth tidak efektif. 3. Kebutuhan pengaksesan file yang berada di jaringan lokal ketika jam sekolah berakhir. Analisis Kebutuhan Berdasarkan uraian permasalahan yang ada saat ini di SMA Islam Hidayatullah. Permasalahan utamannya adalah tidak adanya server yang dirancang khusus untuk menangani caching, pemblokiran akses dan akses ke jaringan lokal. Oleh karena itu penulis membuat solusi permasalahan dengan membangun sebuah Server Proxy, untuk menangani caching, dan pemblokiran akses secara bersamaan. Dan menggunakan VPN Server. Selanjutnya proxy akan bekerja ketika client berhasil login dan sukses masuk ke jaringan internet. Proxy ini berfungsi untuk melakukan web filtering dan web caching yaitu mencegah client membuka situs-situs yang dianggap berbahaya dan melakukan cache terhadap objek content yang pernah disinggahi dan disimpan ke dalam harddsik proxy server. Proses kerja dari jaringan luar ke dalam jaringan lokal hampir sama yaitu client dial-up ke jaringan private menggunakan VPN. Kemudian ketika membuka web browser akan muncul sistem autentikasi untuk masuk ke dalam jaringan private. Apabila username dan password cocok, client akan masuk ke dalam jaringan private melalui jaringan publik internet. Perancangan Sistem Adapun arsitektur sistem yang direncanakan dalam proyek akhir ini adalah sebagai berikut: Gambar 1 Arsitektur Sistem 4. Deskripsi Sistem Tujuan proyek akhir ini akan diterapkan sistem VPN (Virtual Private Network), RADIUS dan Proxy Server pada jaringan local. Tahap pertama dari perancangan sistem tersebut adalah membuat rancangan jaringan yang akan diimplementasikan pada SMA Islam Hidayatullah. Nantinya akan disediakan satu PC sebagai VPN, Proxy, RADIUS Server dan satu PC sebagai Router. Operating Sistem dari PC server dan PC Router yang akan digunakan menggunakan FreeBSD. Gambar 2 Flowchart Pada RADIUS Server

5 5. Implementasi 1. konfigurasi IP Address rl0 dan xl0 dengan perintah: #nano /etc/rc.conf ifconfig_rl0="inet netmask " ifconfig_xl0="inet netmask " defaultrouter=" " hostname="smaih.com" 2. Melakukan compile kernel pada OS FreeBSD untuk penambahan sistem NAT dan ipfilter 3. Melakukan penambahan baris pada file /etc/rc.conf untuk mengaktifkan system secara otomatis ketika startup mesin, berupa : sshd_enable="yes" firewall_enable="yes" firewall_type="open" natd_enable="yes" natd_interface="rl0" router_enable="yes" squid_enable="yes" pptpd_enable="yes" mysql_enable="yes" radiusd_enable="yes" ipfilter_enable="yes" ipnat_enable="yes" ipnat_rules="/etc/ipnat.rules" 4. Instalasi Squid dan konfigurasi squid dengan perintah dengan perintah : # cd /usr/ports/www/squid31 # nano /usr/local/etc/squid/squid.conf 5. Karena squid dikonfigurasi dengan mode transparent maka ditambahkan perintah : # nano /etc/ipnat.rules rdr xl0 0/0 port 80 -> port 3128 tcp 6. Melakukan instalasi poptop # cd /usr/ports/net/poptop # make install clean 7. Melakukan instalasi freeradius dan mysql # cd /usr/ports/database/freeradius2 # make install clean # cd /usr/ports/database/mysql51-server # make install clean 6. Pengujian Untuk menguji apakah VPN telah berjalan lancar perlu digunakan pengujian dari client. Pengujian dilakukan dengan menggunakan OS Windows XP menggunakan dial VPN metode PPTP. Berikut langkah pengujian: a. Membuat koneksi VPN b. Melakukan dial ke IP Publik VPN Server serta memasukkan username dan password yang telah dibuat di RADIUS. Gambar 3 Dial VPN dari sisi client Gambar 4 Autentikasi Username dan Password a. Melihat ip yang didapat dari ip virtual VPN lewat cmd Gambar 5 IP Address VPN Client

6 Didapat ip ip client vpn subnetmask b. Masuk ke dalam server FreeBSD menggunakan tools PuTTy. Karena sudah terkoneksi ke jaringan private menggunakan VPN, maka dial ke ip Kemudian masukkan username dan password FreeBSD Gambar 8 Mengakses FTP lokal Untuk menguji squid, penulis melakukan beberapa langkah berikut. 1. Pertama penulis menguji dengan cara mengakses melalui web browser salah satu client pada jaringan lokal. Gambar 6 Tampilan awal koneksi PuTTy e. Setelah memasukkan username dan password ke dan berhasil login ke server FreeBSD, tampilan sebagai berikut. Gambar 9 Hasil Pengecekan Squid Gambar 7 Tampilan Awal Login FreeBSD f. Mencoba untuk mengakses jaringan private di Lokal Area Network Dari pengujian akses ke alamat mendeteksi dan memberikan informasi bahwa client pada jaringan lokal dengan mengakses internet melalui SQUID 3.1 STABLE18. Hal ini berarti proxy squid telah berjalan dengan semestinya. 2. Selanjutnya penulis melakukan monitoring terhadap jumlah HIT dan MISS yang terjadi pada Squid Proxy. Gambar 10 Monitoring log squid

7 7. Kesimpulan Berdasarkan hasil pengujian dari implementasi proyek akhir ini dapat diambil beberapa kesimpulan yaitu: 1. Pengimplementasian VPN dan Proxy Server menggunakan FreeBSD di lingkungan SMA Islam Hidayatullah berhasil dilakukan 2. Kecepatan proses akses ke web akan lebih cepat karena konten yang sudah pernah dibuka (history content) akan tersimpan dalam cache proxy sehingga tidak perlu mengakses ulang dari global network 3. Membatasi alamat web dan konten yang bersifat tidak mendidik dan mengandung unsur negative (contoh situs pornografi) dapat difilter dan tidak bisa diakses oleh client. 4. Dengan menggunakan Radius sebagai database VPN, dapat mempermudah admin dalam melakukan accounting, dan manajemen database client 8. Saran Guna menjaga kelangsungan fungsi filtering content khususnya situs yang mengandung unsur negative, perlu dilakukan maintenance secara berkala dengan melakukan pencarian kata kunci atau keyword untuk situs-situs baru yang akan difilter dan mengupdate secara otomatis situs-situs pornografi yang baru. Daftar Pustaka [1] C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS) RFC 2865, 2138, 1997, [online] Tersedia: [23 Mei 2011] [2] Handaya, Wilfridus Bambang Triadi, dkk. (2008). Linux Sistem Administrator. Bandung: Penerbit Informatika. [3] Poerwo, Doddy. Aplikasi Manajemen Bandwith Akses Internet pada Local Area Network, Tugas Akhir STT Telkom [4] Rafiudin, Rahmat. (2008). Squid Koneksi Anti Mogok. Yogyakarta: Penerbit ANDI. [5] Riadi, Imam (2011). FreeBSD Handbook. [online]. Tersedia: [30 Mei 2011] [6] Snader, Jon C. (2006). VPNs Illustrated : Tunnels, VPN, and IPsec. USA: Addison Wesley. [7] Sopandi, Dede. (2008). Instalasi dan Konfigurasi Jaringan Komputer. Bandung: Penerbit Informatika. [8] Wendy, Aris, Ahmad. (2005). Membangun VPN Linux secara cepat. Yogyakarta: Penerbit ANDI. [9] Widodo, Sugeng, Marjuki, A.I. (2006). STIKI Server Handbook Panduan Langkah per Langkah Implementasi OS FreeBSD pada Server STIKI. Malang: Laboratorium Komputer STIKI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Penggunaan linux sebagai sistem operasi server adalah karena linux dapat diperoleh secara gratis dan dapat disebarluaskan secara bebas. Selain itu, linux merupakan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Praktikum 13 Konfigurasi Keamanan Layanan Proxy

Praktikum 13 Konfigurasi Keamanan Layanan Proxy Praktikum 13 Konfigurasi Keamanan Layanan Proxy A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi, konfigurasi keamanan proxy server. 2. Memahami dan mampu melakukan instalasi dan konfigurasi

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2 PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta [email protected] Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

Manual ClarkConnect 1

Manual ClarkConnect 1 Manual ClarkConnect 1 Configuring PC to Use ClarkConnect as the Internet Gateway 2 Gambar 1 Langkah langkah Penginstallan 1. pastikan computer anda sudah dalam keadaan first boot to CD ROM, masukan CD

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

PERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER

PERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER PERANCANGAN PROXY SERVER CENTOS DAN UBUNTU SERVER Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Candra Febrianto Dr. Heru Supriyanto, M.Sc. Irma Yuliana,

Lebih terperinci

BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1

BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1 BAB 7 - TRANSISI Sejak awal, IETF menyadari bahwa tidak mungkin untuk seluruh Internet untuk beralih dari IPv4 ke IPv6 pada yang telah ditentukan "hari bendera." Kesadaran ini menyebabkan perkembangan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP

IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP Tengku Ahmad Riza, Yon Sigit Eryzebuan, dan Umar Ali Ahmad Fakultas Elektro dan Komunikasi Institut Teknologi Telkom, Bandung Program

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI

PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah [email protected] http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Soal UKK TKJ Paket

Soal UKK TKJ Paket Soal UKK TKJ Paket 1 2014 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK

IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK IMPLEMENTASI RADIUS SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK ivan Joi Pramana 1, naniek Widyastuti 2, joko Triyono 3 1,2,3 Teknik Informatika, institut Sains & Teknologi AKPRIND Yogyakarta 1 [email protected],

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

SAMBA SERVER 1. Sejarah Lahirnya Samba

SAMBA SERVER 1. Sejarah Lahirnya Samba SAMBA SERVER 1. Sejarah Lahirnya Samba Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS merupakan software

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

INTEGRASI HOTSPOT DENGAN USER MANAGER

INTEGRASI HOTSPOT DENGAN USER MANAGER Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER [email protected] Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

REMOTE ACCES. 2.2 DASAR TEORI IP Address

REMOTE ACCES. 2.2 DASAR TEORI IP Address REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address

Lebih terperinci

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA. Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router

Lebih terperinci