|
|
|
- Widyawati Dharmawijaya
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat jaringan yang akan digunakan. Karena akan ada tambahan perangkat jaringan, maka topologi jaringan yang sudah berjalan akan dirubah. Kemudian membuat desain topologi jaringan yang baru. Dari topologi yang sudah dibuat, akan dibuat rancangan proses filtering yang melewati perangkat jaringan. Analisis dan evaluasi terhadap perancangan dilakukan setelah didapat hasil rancangan. Apabila hasil analisis perancangan yang dilakukan tidak memenuhi standar parameter yang ditentukan, maka harus dilakukan perancangan ulang sampai standard kelayakan parameter terpenuhi. Jika hasil evaluasi perancangan sudah memenuhi standar kelayakan parameter yang ditentukan maka perancangan sudah selesai. Diagram alur perancangan dapat dilihat pada Gambar Perancangan Perangkat Jaringan Perangkat jaringan baik software maupun hardware yang dibutuhkan dalam perancangan sistem pembatasan hak akses jaringan dalam penelitian ini adalah sebagai berikut : Perangkat Software : RouterOS v sebagai sistem operasi Router Mikrotik FortiOS v5.2.10,build742 (GA) sebagai sistem operasi Fortigate Perangkat Hardware : RouterBoard RB 1100AHx2 sebagai firewall Fortigate 200B sebagai Firewall 23
2 Gambar Diagram Alur Perancangan 24
3 Gambar Mikrotik RB1100AHx2 Gambar 4.2 merupakan Router Mikrotik RB1100AHx2 yang digunakan sebagai firewall untuk membatasi user yang ingin terkoneksi ke jaringan. Gambar Fortigate 200B Gambar 4.3 merupakan Fortigate 200B yang digunakan sebagai firewall untuk membatasi user yang ingin mengakses website dan akses aplikasi. Pada perancangan ini digunakan dua firewall yaitu firewall Mikrotik dan firewall Fortigate. Firewall Mikrotik digunakan untuk membatasi hak akses karyawan untuk ke internet. Sedangkan Firewall Fortigate digunakan untuk membatasi hak akses karyawan dalam mengakses website. Alasan penulis menggunakan firewall Mikrotik dan Firewall Fortigate adalah karena dengan firewall Mikrotik saja itu tidak cukup. Ketika sebuah website yang sudah diblok di Mikrotik tidak bisa diakses melalui web browser, tetapi ketika diakses menggunakan aplikasi mobile masih bisa diakses. Contohnya : Ketika karyawan membuka website Facebook di web sudah terblok akan tetapi ketika membuka Facebook melalui aplikasi android masih bisa diakses (Handphone karyawan menggunakan koneksi wifi kantor). Disitulah peran Fortigate dalam perancangan ini, Fortigate bertugas membatasi akses website dan aplikasi yang tidak bisa difilter oleh mikrotik. 25
4 4.3.Perancangan Jaringan Dengan adanya tambahan Router dan Firewall baru, maka desain topologi yang baru akan dibuat seperti Gambar 4.5 berikut. Gambar Perancangan Topologi Jaringan 26
5 4.4.Perancangan Proses Filtering Perancangan proses adalah tahap untuk menentukan alur proses pemfilteran menggunakan firewall mikrotik dan fortigate. Gambar Diagram Alur Proses Filtering pada Mikrotik dan Fortigate 27
6 4.5. Analisa Dan Evaluasi hasil Perancangan Dari diagram alur proses pada Gambar 4.6 berikut adalah analisanya : Mikrotik DHCP Server Setiap perangkat yang terhubung ke jaringan akan mendapat alamat IP secara otomatis melalui DHCP Server yang ada di router mikrotik. Address List Kemudian admin jaringan akan mendaftarkan IP user ke dalam address list yang sudah didefinisikan sesuai hak aksesnya, ada 3 hak akses yaitu : AksesIntranet : Hanya terhubung ke intranet AksesInternet : Hanya terhubung ke internet AksesIntranet&Internet : Dapat terhubung ke intranet dan internet Jika IP tidak ditambahkan ke dalam address list maka proses selesai. (IP tersebut tidak dapat terhubung ke mana-mana). Jika IP ditambahkan ke dalam address list maka akan dilanjutkan ke proses selanjutnya, Connection Marking Proses selanjutnya yaitu Connection Marking atau menandai koneksi yang melewati router, yaitu : Koneksi yang berasal dari IP Intranet menuju IP Intranet akan ditandai sebagai IntranetConn. Koneksi yang berasal dari IP Intranet menuju ke bukan IP Intranet akan ditandai sebagai InternetConn. 28
7 Packet Marking Setelah menandai koneksi, selanjutnya adalah proses Packet Marking atau menandai paket yang melewati router, yaitu : Paket yang masuk dengan koneksi IntranetConn ditandai sebagai PacketIntranet. Paket yang masuk dengan koneksi InternetConn ditandai sebagai PacketInternet Firewall Rule Selanjutnya adalah melakukan pembatasan hak akses berdasarkan paket yang sudah ditandai sebelumnya. List aturan yang akan diterapkan adalah sebagai berikut : Ijinkan akses yang berasal dari Address list AksesIntranet menuju IP Intranet dengan packet mark PacketIntranet. Ijinkan akses yang berasal dari Address list AksesIntranet&Internet menuju IP Intranet dengan packet mark PacketIntranet. Ijinkan akses yang berasal dari Address list AksesIntranet&Internet menuju bukan IP Intranet dengan packet mark PacketInternet. Ijinkan akses yang berasal dari Address list AksesInternet menuju bukan IP Intranet dengan packet mark PacketInternet. Blok semua koneksi dengan packet mark PacketIntranet Blok semua koneksi dengan packet mark PacketInternet Jika kondisi tidak sesuai dengan aturan tersebut maka proses selesai. Sedangkan jika kondisi sesuai dengan aturan yang sudah dibuat maka proses filtering pada router mikrotik selesai, dan dilanjutkan untuk proses filtering pada Fortigate. 29
8 4.5.2.Fortigate Penambahan Object Untuk dapat dikenali oleh Fortigate, IP perangkat yang ingin diberikan akses ke website-website tertentu atau aplikasi tertentu perlu didaftarkan sebagai object di Fortigate. Object terdiri dari dua jenis, yaitu Address dan Address Group. Address untuk IP Address dan Address Group untuk group hak akses. Address Group Pembatasan hak akses dikelompokan berdasarkan kategori berikut : Akses_Social_Media : hak akses ke website social media seperti facebook, twitter, instagram, dan sebagainya. Akses_File_Sharing : hak akses ke website file sharing seperti Google drive, dropbox, uptobox, dan sebagainya. Akses_Media_Streaming : hak akses ke website media streaming seperti youtube, soundcloud, dan sebagainya. Akses_All : hak akses ke semua website dan aplikasi Default : IP address yang tidak ada dalam Address group, disebut akses default Web Filtering dan Application Control Untuk melakukan pembatasan, Fortigate memiliki database tersendiri untuk mengelompokan alamat-alamat website dan aplikasi sesuai dengan kategorinya. Dari kategori tersebut dapat ditentukan apakah kategori tersebut diijinkan untuk diakses atau dilarang untuk diakses. Untuk kategori web filter dapat dilihat pada Gambar 4.6 dan untuk kategori Application Control dapat dilihat pada Gambar
9 Gambar Kategori Web Filter Gambar Kategori Application Control Kemudian jika ingin mengetahui informasi tentang suatu website termasuk ke dalam kategori apa, dapat dilihat pada website pada menu URL/IP Rating & Info. 31
10 Gambar Pencarian info kategori website Gambar Hasil info kategori dari website Google Drive Contohnya untuk website Google Drive yang beralamat di setelah di cek ternyata termasuk ke dalam kategori File Sharing and Storage. Seperti yang terlihat pada Gambar 4.9 dan Gambar Pada webfilter dan application control dibuatkan profil-profil sesuai group akses yang sudah dibuat. Misalkan untuk group akses Akses_File_Sharing pada webfilter perlu dibukakan akses kategori File Sharing and Storage. Begitu juga dengan website lain yang ingin diijinkan 32
11 diakses pada group akses file sharing. Setelah profil dibuat proses selanjutnya adalah Pembatasan akses berdasarkan group akses dan profil yang sudah di definisikan sebelumnya. Firewall Policy Firewall yang diterapkan pada fortigate terdiri dari aturan-aturan berikut : Ijinkan Group akses Akses_All untuk mengakses website & aplikasi di dalam profil webfilter AksesAll Ijinkan Group akses Akses_File_Sharing untuk mengakses website & aplikasi di dalam profil webfilter Akses_File_Sharing Ijinkan Group akses Akses_Social_Media untuk mengakses website & aplikasi di dalam profil webfilter Akses_Social_Media Ijinkan Group akses Akses_Media_Streaming untuk mengakses website & aplikasi di dalam profil webfilter Akses_Media_Streaming Ijinkan semua untuk mengakses website & aplikasi di dalam profil webfilter default Blokir semua akses website. Jika kondisi tidak sesuai dengan aturan-aturan tersebut maka proses selesai. Sedangkan jika kondisi sesuai dengan aturan yang sudah dibuat maka user bisa mengakses website dan aplikasi yang dituju dan proses filtering pada Fortigate selesai. Dari analisa perancangan proses filtering Mikrotik untuk membatasi akses intranet dan internet, kemudian dikombinasikan dengan proses filtering fortigate untuk membatasi akses website dan aplikasi dapat menjadi solusi dari permasalahan pembatasan hak akses jaringan di PT. Trisinar Indopratama agar tidak disalahgunakan. Pada bab selanjutnya akan dibahas mengenai implementasi atau penerapan perancangan sistem hak akses jaringan menggunakan mikrotik dan fortigate. 33
KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA
KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA Abu Hanifah 41512120031 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
BAB V. IMPLEMENTASI DAN PENGUJIAN 5.1.Implementasi Jaringan Tahap implementasi jaringan adalah tahap kelanjutan dari tahap perancangan jaringan. Implmentasi dilakukan sebagai usaha untuk mewujudkan jaringan
IMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...
DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Gambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
BAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.
Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah ([email protected]) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Konfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: [email protected]
Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
BAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
BAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.
FIREWALL PADA MIKROTIK
Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,
PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data
BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan
BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
BAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS
Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol
BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Memblokir Situs Dengan Mikrotik Di Layer 7
Memblokir Situs Dengan Mikrotik Di Layer 7 Fery Rosyadi [email protected] http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
BAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan pengolahan data lokasi tempat bersejarah di Kota Medan berbasis web GIS yang penulis buat sudah selesai dimana tampilan terdiri dari 2
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini hampir setiap perusahaan atau instansi memiliki jaringan komputer untuk memperlancar arus informasi. Internet yang sangat populer saat ini merupakan salah
BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan
KEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
SETTING MIKROTIK SEBAGAI ROUTER
A. Pendahuluan SETTING MIKROTIK SEBAGAI ROUTER Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : [email protected] Pada praktikum ini akan membahas bagaimana melakukan setting Mikrotik sebagai
BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Fery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi [email protected] http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Posisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : [email protected], Blog : http://abyongroot.wordpress.com Pada praktikum ini
TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan
UJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.
Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak
BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di jaman yang semakin modern ini internet sudah menjadi suatu kebutuhan pokok bagi kehidupan sehari-hari. Namun untuk melakukan akses internet tidak murah
Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
CARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Representative Service Support Center Website,
Setting Hotspot pada Mikrotik Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik,
BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
BAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...
DAFTAR ISI Halaman HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR... DAFTAR ISI... i ii iii iv v vi vii ix DAFTAR GAMBAR...
TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik
Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot
BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Untuk menjalankan rancangan aplikasi web mobile ini, penginputan data ataupun informasi pertama. User harus membuka aplikasi web terlebih dahulu melalui
Mikrotik V5.20 Sebagai Proxy Server
Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. [email protected] http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Pengaksesan Web Server Pengujian pengaksesan web server dilakukan dengan menguji kinerja dari program kelayakan sebagai user interface. 4.1.1 Tujuan Pengujian
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md
Modul Pembahasan Soal Paket III Uji Kompetensi Keahlian Teknik Komputer dan Jaringan 2017/2018 Oleh: Liharman Pandiangan, A.Md Pembahasan UKK TKJ paket 3 2017-2018@Liharman Pandiangan Page 1 Lab Pembahasan
MEMBANGUN INTERNET SERVICE PROVIDER MENGGUNAKAN ROUTER MIKROTIK STUDI KASUS MENDUNGAN HOTSPOT
MEMBANGUN INTERNET SERVICE PROVIDER MENGGUNAKAN ROUTER MIKROTIK STUDI KASUS MENDUNGAN HOTSPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Teknik Informatika
Membuat Hotspot Dengan Mikrotik & Login Page
Membuat Hotspot Dengan Mikrotik & Login Page Bayu Lesmana Putra [email protected] Abstrak Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak
BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta
Tanggal 10 Juni 2015 Nama:Juri Anta Tarigan Kelas:21 NIM:13111056 Tugas Elearning Jaringan Komputer Prodi Teknik Informatika Universitas Mercubuan Yogyakarta Defenisi IP Hotspot Mikrotik menggunakan Winbox
CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI
CARA SETTING LOAD BALANCE MIKROTIK ( MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI ALAT DAN BAHAN : ANGGOTA KELOMPOK : Buah MODEM : Speddy dan AHA Buah Router RB70 Buah Switch Buah Komputer
IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara
IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK Oleh: Jakobus Mei Anggara 41507120118 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA
KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL
KONFIGURASI MIKROTIK SEBAGAI INTERNET GATEWAY, HOTSPOT, DHCP SERVER, BANDWITH LIMITER DAN FIREWALL Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : [email protected], Blog : http://abyongroot.blogspot.com
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
BAB III IMPLEMENTASI
10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,
Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router
Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.
PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)
PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh
TOPOLOGI IP /24. Wifi Router
MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR
ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
FortiGate CLI Command
FortiGate CLI Command CLI pada FortiGate terdiri atas : get : untuk menampilkan status/informasi [Global] [vdom] show : untuk menampilkan seting konfigurasi [Global] [vdom] config : untuk melakukan konfigurasi
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengaksesan internet dengan Wi-fi/hotspot di lokasi-lokasi tertentu seperti kafe, mall, warnet, dan tempat lainnya sudah menjadi gaya hidup saat ini. Bagi penyedia
Konfigurasi Awal Router Mikrotik
4.4.2 Implementasi Perangkat Lunak 4.4.2.1 Konfigurasi Awal Router Mikrotik Perangkat lunak menggunakan mikrotik yang telah terinstall di dalam router RB751U-2HnD. Sebelum melakukan konfigurasi pada router
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750
Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750 Abdul Mustaji [email protected] http://abdulwong pati.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi
PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource
BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi
55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
MIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM
CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP
BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis
