SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER
|
|
- Liani Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 D. Tri, Sistem Pencegahan Flooding Data,,,163 SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D Tri Octafian STMIK PalComTech; Jl Basuki Rahmat No. 5 Palembang, Telp: Program Studi Teknik Informatika, STMIK PalComTech, Palembang d.trioctafian@gmail.com Abstrak Keamanan jaringansangat penting diperhatikan untuk menghasilkan koneksi yang stabil dan menciptakan komunikasi data yang lancar. Salah satu contoh gangguan keamanan jaringan, baik yang dapat terjadi secara sengaja atau tidakadalah data flooding. Data floodingdapat menyebabkan sebuah jaringan penuh dengan data yang tidak penting, sehingga proses komunikasi dalam jaringan akan terganggu,seperti komunikasi terasa berjalan lambat atau terputus. Penelitian ini bertujuan untuk membangun sebuah server yang dapat mencegah terjadinya data flooding dalam jaringan. Metode yang digunakan dalam penelitian ini adalah dengan melakukan pengaturan besaran bandwithyang akan digunakan oleh setiap pengguna dengan metode Simple Queue. Penelitian ini dapat menghasilkan sebuah jaringan yang stabil konektifitasnya, sehingga komunikasi data lebih lancar. Kata kunci: Keamanan jaringan, Data flooding, Manajemen bandwith. Abstract Network Securityis very important to be paid attention for producingstable connection and creating smooth data communication. One of examples of network security interference, that can occur intentionally or not is a data flooding. A flooding data can cause a network full with unimportant data, so communication will be disturbed, likes communication feel slow or disconnected. This research intends to build a server that can prevent data flooding in a network. The method that is used in this research is a bandwith management that will be used by every user with Simple Queue method. This research can produce a stable connectivity network so data communication is smoother. Keywords: Network security, Data flooding, Bandwith management. PENDAHULUAN Keamanan jaringan sangat penting diperhatikan untuk menghasilkankoneksi yang stabil,sehinggamenghasilkan komunikasi data yang lancar. Salah satu contoh dari gangguan keamanan dalam sebuah jaringan komputer adalah flooding data[1]. Flooding data dapat terjadi secara sengaja yang dilakukan oleh seorang oknum untuk tujuan tertentu, maupun secara tidak sengaja yang disebabkan oleh perangkat jaringan seperti sebuah hub, kedua kondisi tersebut merugikan dalam sebuah jaringan.flooding data dapat menyebabkan sebuah jaringan penuh dengan data yang tidak penting, sehingga komunikasi data[2] akan terganggu, lambat atau bahkan terputus.
2 164. IT Journal, Vol. 4 No. 2 Oktober X Penelitian ini bertujuan untuk membangun sebuah server yang dapat mencegah terjadinya flooding data dalam sebuah jaringan komputer, dengan menggunakan metode manajemen bandwith[3]. Sehingga menghasilkan sebuah jaringan komputer yang stabil dan komunikasi data yang lancar. Rezky Febriana Putra melakukan penelitian manajemen bandwith internet untuk memberikan koneksi yang sama kepada pengguna, dengan menggunakan sistem operasi Linux dengan metode Hierarchical Token Bucket (HTB) berbasis Network Address Translation (NAT) dan metode Squid Delay Pools berbasis Proxy[4]. Mochama D Irfan melakukan penelitian untuk mengatasi beban yang berlebihan untuk pemakaian bandwith internet pada sekolah Muhammadiyah 14 Palembang, dengan menggunakan HTB tool[5]. METODE PENELITIAN Dalam penelitian ini menggunakan tahapan seperti pada gambar 1 yang diadopsidari model Software Development Life Cycle (SDLC)[6], dengan penjelasan sebagai berikut: 1. Analisis: tahap awal ini dilakukan analisis kebutuhan sistem dan permasalahan yang muncul. Dimana data di dapat dari proses wawancara, pengamatan dan literatur pustaka. 2. Desain: pada tahap desain ini akan menghasilkan rancangan desain dalam bentuk diagram, tabel maupun gambar, berdasarkan data yang didapat dari hasil proses analisis. Desain bisa berupa desain struktur topologi, desain akses data, desain tata layout perkabelan dan sebagainya yang akan memberikan gambaran jelas tentang penelitian yang akan dibuat. 3. Implementasi: menerapkan semua yang telah direncanakan dan didesain sebelumnya. 4. Uji coba: dilakukan untuk memastikan penelitian telah berhasil dikerjakan. Gambar 1. Tahapan Penelitian HASIL DAN PEMBAHASAN Dalam penelitian ini ditemukan beberapa kebutuhan sistem dalam mencegah terjadinya flooding data dalam sebuah jaringan komputer, yaitu: perlunya manajemen bandwith[7] yang bertujuan untuk mencegah terjadinya flooding data, perlunya besaran bandwith yang bisa digunakan oleh pengguna untuk kebutuhan unduh dan unggah data, perlunya mekanisme dalam mengatur besaran bandwith. Permasalahan yang ditemukan adalah pada proses unduh dan unggah yang dilakukan oleh pengguna, jika secara berlebihan baik ditinjau dari ukuran file dan frekwensi aktifitas bisa menyebabkan trafik jaringan tinggi oleh data. Pengiriman paket data yang disengaja oleh oknum tertentu ke perangkat router, dapat menyebabkan gangguan komunikasi data. Penggunaan teknologi yang tidak tepat dalam sebuah infrastruktur jaringan, menyebabkan gangguan muncul tanpa disadari oleh pengguna, misal: perangkat hub yang melakukan broadcast data setiap kali ada paket data yang menuju ke hub. Pada gambar 2 menjelaskan tentang desain topologi yang akan digunakan dalam penelitian ini. Terdapat dua alamat jaringan masing-masing /24 dan /24 yang
3 D. Tri, Sistem Pencegahan Flooding Data,,,165 dihubungkan oleh sebuah router. Dimana perangkat router yang akan digunakan adalah router dengan sistem operasi Mikrotik. Gambar 2. Desain Topologi Yang Diusulkan Pada gambar 3 merupakan alurtransmisi data yang terjadi pada topologi yang digunakan, terdapat dua jenis aliran data yang menuju atau meninggalkan perangkat router yaitu unduh (meninggalkan router) dan unggah (menuju router). Gambar 3. Alur Transmisi Data Perangkat router Mikrotik yang digunakan sebagai router pada penelitian ini, memiliki spesifikasi sebagai berikut: seri 750GL, sistem operasi Mikrotik versi 5.24, kecepatan CPU 400 MHz, besar memori Bytes, besar media penyimpanan data bytes, memiliki 5 port ethernet.
4 166. IT Journal, Vol. 4 No. 2 Oktober X Pada gambar 4 adalah perintah untuk mengubah nama interface pada perangkat router, dengan menggunakan perintah interface set <index> name=<interface>. Dimana urutan indeks interface yang digunakan adalah 1, 2 dan 3 dengan nama interface masing-masing eth0, eth1 dan eth2. Gambar 4. Perintah Mengubah Nama Interface Perangkat Router Pada gambar 5 menjelaskan pemberian alamat ip pada interface eth0 dan eth2, dengan masing-masing alamat ip /24 dan /24. Pemberian alamat ip menggunakan perintah ip address add address=<ip address>/<prefix> interface=<interface>. Gambar 5. Konfiguasi IP Address Pada gambar 6 menjelaskan konfigurasi port switch pada eth1 dengan nilai indeks 2, konfigurasi ini dilakukan agar eth1 berada dalam satu jaringan dengan eth0. Perintah untuk konfigurasi port switch adalah interface ethernet set <indeks> master-port=<interface>. Gambar 6. Konfigurasi Port Switch
5 D. Tri, Sistem Pencegahan Flooding Data,,,167 Pada gambar 7 adalah pengaturan Network Address Translation (NAT), konfigurasi ini dilakukan agar jaringan dengan alamat 192, /24 dan /24 dapat terhubung satu sama lain, dengan menggunakan port eth2 sebagai gerbang menuju port eth0 dan eth1. Perintah yang digunakan ip firewall nat add chain=srcnat out-interface=<interface> action=masquerade. Gambar 7. Konfigurasi NAT Pada gambar 8 menjelaskan konfigurasi pembagian bandwith untuk komputer 1 ( /24) dan komputer 2 ( /24), dengan pembagian bandwith memenuhi parameter MIR = 100 kbps dan CIR = 100 kbps. Nilai ini menunjukkan kecepatan maksimum dan minimum, sehingga jika terjadi flooding data, komunikasi masih tetap berlangsung. Gambar 8. Konfigurasi Pembagian Bandwith Pengujian flooding data dilakukan pada komputer 2, menggunakan aplikasi pingflood versi 1.0 seperti pada gambar 9. Pengujian ini bertujuan untuk membajiri data pada jaringan dengan alamat /24 Gambar 9. Pengujian Flooding
6 168. IT Journal, Vol. 4 No. 2 Oktober X Pada gambar 10 menjelaskan kondisi konektifitas sebelum manajemen bandwith diterapkan, dimana kondisi konektifitas terputus ketika terjadi flooding data. Pengecekan konektifitas menggunakan ping t. Gambar 10. Konektifitas Sebelum Manajemen Bandwith Pada gambar 11 menjelaskan kondisi konektifitas setelah manajemen bandwith diterapkan, dimana kondisi konektifitas tidak terputus ketika terjadi flooding data. Pengecekan konektifitas menggunakan ping t. Gambar 11. Konektifitas Setelah Manajemen Bandwith
7 D. Tri, Sistem Pencegahan Flooding Data,,,169 KESIMPULAN Berdasarkan penelitian yang telah dilakukan, maka kesimpulan yang di dapat adalah metode manajemen bandwith mampu mencegah terjadinya flooding data. Perangkat router menjamin pengguna untuk mendapatkan besaran bandwith minimal dan maksimal, sehingga jika terjadi flooding data yang menuju ke perangkat router, maka router akan menyisihkan besaran minimal untuk pengguna agar masih bisa melakukan komunikasi. SARAN Berdasarkan hasil penelitian yang telah dilakukan, beberapa saran yang di dapat adalah: 1. Dalam penelitian ini pengujian dilakukan dengan menggunakan dua klien, untuk melakukan pengujian lanjutan, dapat menggunakan jumlah klien yang banyak, dan melakukan flooding data secara bersamaan. 2. Dalam penelitian ini menggunakan metode manajemen bandwith dengan parameter MIR dan CIR, perlunya parameter tambahan agar menghasilkan kinerja yang lebih baik lagi dalam mengatasi jenis gangguang lain. DAFTAR PUSTAKA [1] Alva S. M. Tumigolung, Arie S. M. Lumentra, Arthur M. Rumagit, 2011, PerancanganSistemPencegahan Flooding Data PadaJaringanKomputer, E-Journal TeknikElektrodanKomputer, hal [2] ZulfianAzmi, Yusnidah, SuardiYakup, 2014, DeteksidanKoreksiKesalahanPadaKomunikasi Data, JurnalIlmiahSaintikom, ISSN: , Vol. 13, No. 2, hal STMIK Triguna Dharma, Medan. [3] Muhammad Rofiq, 2013, PerancanganManajemenBandwith Internet MenggunakanMetode Fuzzy Sugeno, JurnalIlmiahTeknologidanInformasia ASIA, Vol. 7, No. 1, SekolahTinggiManajemenInformatikadanKomputer ASIA, Malang. [4] Rezky Febriana Putra, 2011, Analisis Perbandingan Hierarchical Token Bucket (HTB) Tools dan Squid Delay Pools untuk Bandwith Management. [5] Mochama D Irfan, 2010, Penerapan Bandwith Management Menggunakan Metode Hierarchical Token Bucket (HTB) Pada SD Muhammadiah 14 Palembang. [6] Apoorva Mishra dandeeptydubey, 2013, A Comparative Study of Different Software Development Life Cycle Models in Different Scenarios, International Journal of Advance Research in Computer Science and Management Studies, ISSN: , Vol. 1, No. 5, p [7] AlfonIndraWijaya, dan L Budi Handoko, 2013, Manajemen Bandwidth denganmetode HTB (Hierarchical Token Bu cket) padasekolahmenengahpertamanegeri 5 Semarang, JurnalTeknikInformatika, FakultasIlmuKomputer, Universitas Dian Nuswantoro.
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN HASIL PENGUJIAN
BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN 4.1 Implementasi Implementasi adalah suatu pelaksanaan atau penerapan perancangan aplikasi yang disusun secara matang dan terperinci. Biasanya dilakukan implementasi
Lebih terperinciTEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN
TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: sandykosasi@yahoo.co.id dan
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperinciAplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.
Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan
Lebih terperinciOptimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)
Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciANALISIS MANAJEMEN BANDWIDTH DENGAN ALAMAT IP CLIENT ABSTRAK
ANALISIS MANAJEMEN BANDWIDTH DENGAN ALAMAT IP CLIENT LUKY SULTON AL HAKIM Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang ABSTRAK Perbedaan kebutuhan dalam satu jaringan dapat mengakibatkan
Lebih terperinciOptimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)
Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan salah satu alat yang sangat penting dan membantu kegiatan-kegiatan yang terjadi di masyarakat. Penggunaannya saat ini sudah mencakup berbagai aspek
Lebih terperinciIMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS
Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga
Lebih terperinciPRAKTIKUM ROUTING STATIK
PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing
Lebih terperinciManajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang
1 Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang Muhamad Wisnuazi Zamuswara Konsentrasi Teknik Komputer dan Jaringan Politeknik
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT.Tridaya Adicipta adalah perusahaan yang bergerak di bidang advertising. Penggunaan jaringan internet sangat dibutuhkan untuk mendapatkan data dan informasi yang
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciBab 4 Hasil dan Pembahasan
29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. dalam memberikan layanan voice dengan layanan berbasis paket, masyarakat saat
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Demi menyiasati keterbatasan Public Switch Telephoned Network (PSTN) dalam memberikan layanan voice dengan layanan berbasis paket,
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciDAFTAR ISI. ABSTRAK...vi. KATA PENGANTAR... vii. DAFTAR ISI...ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiv. DAFTAR LAMPIRAN...
DAFTAR ISI ABSTRAK....vi KATA PENGANTAR... vii DAFTAR ISI....ix DAFTAR TABEL... xii DAFTAR GAMBAR... xiv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah...
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Sistem yang akan dibangun adalah sebuah sistem jaringan didalamnya ada empat jaringan yang dipisahkan oleh tempat berbeda dengan pemanfaatan
Lebih terperinciPengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciSistem Manajemen Bandwidth dengan Prioritas Alamat IP Client
Sistem Manajemen Bandwidth dengan Prioritas Alamat IP Client Yoga Saniya, Wahyu Adi Priyono, Rusmi Ambarwati Abstract Bandwidth management system using HTB (Hierarchical Tocken Bucket) with queuing technique
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciPerancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster
Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciEdi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.
MENEJEMENT BANDWIDTH MENGGUNAKAN QUEUE TREE (Studi Kasus SMK NEGERI 1 KEDAWUNG) MAKALAH Disusun Sebagai Salah Satu Sarat Menyelesaikan Program Studi Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan
Lebih terperinciLAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER
LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER Laporan 10 (jobsheet 10 ) Topik : Manajemen Bandwidth Judul : Queue Simple dan Queue Tree Oleh DESI NILAWATI 1102636 PRODI PENDIDIKAN TEKNIK INFORMATIKA
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa
Lebih terperinciLalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.
Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak
Lebih terperinciANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta
Lebih terperinciAPLIKASI MANAJEMEN BANDWIDTH PADA USB TETHERING ANDROID MENGGUNAKAN MIKROTIK
Jurnal Penelitian Ilmu Komputer, System Embedded & Logic 3(2) : 64-70 (2015) APLIKASI MANAJEMEN BANDWIDTH PADA USB TETHERING ANDROID MENGGUNAKAN MIKROTIK Asep Jayadi, Dadan Irwan, Harum Argyawati Teknik
Lebih terperinciJARINGAN KOMPUTER : VIRTUAL MACHINE
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 JARINGAN KOMPUTER : VIRTUAL MACHINE 1. Jelaskan virtual network di virtual machine player? VM VirtualBox memiliki banyak kegunaan dalam
Lebih terperinciBAB III IMPLEMENTASI DAN PERFORMANSI
32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat
Lebih terperinciANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )
ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) Ferry Wahyu S Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciJISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER
JISSN : 2528-7400 PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER Feby Ardianto (1), Eliza (2) (1,2) Program Studi Teknik Elektro, UMPalembang (1) ardianto.feby@umpalembang.ac.id, (2) eliza@umpalembang.ac.id
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi komputer khususnya jaringan komputer sebagai media komunikasi data dan informasi hingga saat ini terus meningkat. Sejak saat itu teknologi informasi
Lebih terperinciPenerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau
Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciIMPLEMENTASI RESOURCE RESERVATION PROTOCOL (RSVP) UNTUK VIDEO ON DEMAND STREAMING TUGAS AKHIR
IMPLEMENTASI RESOURCE RESERVATION PROTOCOL (RSVP) UNTUK VIDEO ON DEMAND STREAMING TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciJurnal JARKOM Vol. 5 No. 2 Juni 2017 ISSN:
PERBANDINGAN MANAJEMEN BANDWIDTH MENGGUNAKAN METODE FIFO (FIRST-IN FIRST-OUT) DAN PCQ (PER CONNECTION QUEUE) PADA ROUTER MIKROTIK (Studi Kasus Pada Laboratorium Komputer Jaringan, Institut Sains & Teknologi
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinci3.1 Tempat dan waktu Penelitan Data Rancangan Penelitian Perangakat dan Teknik Pengumpulan Data
DAFTAR ISI Judul... i Lembar Pernyataan Orisinalitas... iii Lembar Pengesahan... iv Kata Pengantar... v Daftar Isi... vii Daftar Gambar... ix Daftar Tabel... x Daftar Singkatan... xiv BAB I Pendahuluan...
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
65 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 KONFIGURASI 4.1.1 KONFIGURASI MANAGEMENT BANDWIDTH Pada tahapan ini, bandwidth akan dikonfigurasi menggunakan front-end webmin HTB melalui webmin, berikut merupakan
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciIMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP
IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,
Lebih terperinciOPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK
OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK FUTRI UTAMI 1), HJ. LINDAWATI 2), SUZANZEFI 3) 1) Mahasiswa Jurusan Teknik Elektro Program Studi D IV Teknik Telekomunikasi,
Lebih terperinciBAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian ini merupakan pengembangan dari penelitian-penelitian yang sudah pernah dilakukan sebelumnya. Berikut penelitian-penelitian yang mendasari penelitian
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Network System PT Mandiri Inti Perkasa Pada skripsi ini akan dianalisa sebuah Network yang menggunakan jaringan VSAT SCPC dengan Bandwidth 64 kbps, digunakan untuk komunikasi
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciMANAJEMEN BANDWIDTH MENGGUNAKAN SIMPLE QUEUE PADA MIKROTIK DI SMK PGRI 1 KOTA KEDIRI
MANAJEMEN BANDWIDTH MENGGUNAKAN SIMPLE QUEUE PADA MIKROTIK DI SMK PGRI 1 KOTA KEDIRI Agus Prawito 1 dan Fatkur Rhohman 2 1. Dosen Program Studi Teknik Informatika, Fakultas Teknik, Universitas Nusantara
Lebih terperinciPERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI. Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri
Naskah Publikasi PERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang KM.14,5
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciMONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL
MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciPendahuluan. Koneksi secara fisik (Topologi secara fisik) Koneksi secara Logis (Topologi secara Logic)
Topologi Jaringan Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam koneksi jaringan : Koneksi secara fisik
Lebih terperinciBGP-Peer, Memisahkan Routing dan Bandwidth Management
BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciLinux PC Router Router / /28. Gambar Jaringan yang berbeda. Router
BAB 5. Linux PC 5.1 Tujuan 1. Mahasiswa mampu memahami cara kerja router. 2. Mahasiswa mampu memahami penggunaan table routing. 3. Mahasiswa mampu membangun PC dengan OS Linux menjadi router. 4. Mahasiswa
Lebih terperinciPRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth]
PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth] Oleh : DHIYA ULHAQ 1102647 / 2011 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2013 A. TUJUAN 1. Dengan mengikuti
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciOPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3
OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciSETTING MIKROTIK BRIDGE DARI ISP INDIHOME
SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan
Lebih terperinci1. Pendahuluan 2. Kajian Pustaka
1. Pendahuluan Manajemen bandwidth menentukan bagaimana kualitas dari layanan internet suatu jaringan, sehingga manajemen bandwidth yang diterapkan harus sesuai dengan kebutuhan dan keadaan suatu jaringan.
Lebih terperinciANALISA ALGORITMA HIERARCHY TOKEN BUCKET DALAM PEMBAGIAN BANDWIDTH INTERNET PADA SETIAP KOMPUTER CLIENT BERBASIS MIKROTIK PADA STMIK BUDIDARMA
ANALISA ALGORITMA HIERARCHY TOKEN BUCKET DALAM PEMBAGIAN BANDWIDTH INTERNET PADA SETIAP KOMPUTER CLIENT BERBASIS MIKROTIK PADA STMIK BUDIDARMA Saidi Ramadan Siregar Dosen STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciNAT Sharing Koneksi Internet
NAT Protokol IP yang banyak digunakan saat ini adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoritis adalah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciPEMBANGUNAN BANDWIDTH MANAGEMENT DENGAN METODE QUEUE TREE HTB DAN PCQ PADA MIKROTIK ROUTERBOARD. (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah
PEMBANGUNAN BANDWIDTH MANAGEMENT DENGAN METODE QUEUE TREE HTB DAN PCQ PADA MIKROTIK ROUTERBOARD (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Sakti Henggar Pradesa (672011194) Wiwin
Lebih terperinciGambar 1 Rancangan Penelitian.
Prosedur Menjalankan Program Desain Sistem Internet Gambar 1 Rancangan Penelitian. User end device seperti laptop atau komputer akan mengirimkan request menuju ke server melalui beberapa proses. Pengiriman
Lebih terperinciBAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan
44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi
Lebih terperinciJARINGAN KOMPUTER MODUL 3
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun oleh : NAMA : LILIS NURMALA NIM : 2011081082 PRODI : TEKNIK INFORMATIKA B TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 3
Lebih terperinciPengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Octara Pribadi STMIK TIME Medan Jalan Merbabu No. 32 AA BB Telp. 061 456 1932, Email : octara_pribadi@yahoo.com
Lebih terperinci