SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER"

Transkripsi

1 D. Tri, Sistem Pencegahan Flooding Data,,,163 SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D Tri Octafian STMIK PalComTech; Jl Basuki Rahmat No. 5 Palembang, Telp: Program Studi Teknik Informatika, STMIK PalComTech, Palembang d.trioctafian@gmail.com Abstrak Keamanan jaringansangat penting diperhatikan untuk menghasilkan koneksi yang stabil dan menciptakan komunikasi data yang lancar. Salah satu contoh gangguan keamanan jaringan, baik yang dapat terjadi secara sengaja atau tidakadalah data flooding. Data floodingdapat menyebabkan sebuah jaringan penuh dengan data yang tidak penting, sehingga proses komunikasi dalam jaringan akan terganggu,seperti komunikasi terasa berjalan lambat atau terputus. Penelitian ini bertujuan untuk membangun sebuah server yang dapat mencegah terjadinya data flooding dalam jaringan. Metode yang digunakan dalam penelitian ini adalah dengan melakukan pengaturan besaran bandwithyang akan digunakan oleh setiap pengguna dengan metode Simple Queue. Penelitian ini dapat menghasilkan sebuah jaringan yang stabil konektifitasnya, sehingga komunikasi data lebih lancar. Kata kunci: Keamanan jaringan, Data flooding, Manajemen bandwith. Abstract Network Securityis very important to be paid attention for producingstable connection and creating smooth data communication. One of examples of network security interference, that can occur intentionally or not is a data flooding. A flooding data can cause a network full with unimportant data, so communication will be disturbed, likes communication feel slow or disconnected. This research intends to build a server that can prevent data flooding in a network. The method that is used in this research is a bandwith management that will be used by every user with Simple Queue method. This research can produce a stable connectivity network so data communication is smoother. Keywords: Network security, Data flooding, Bandwith management. PENDAHULUAN Keamanan jaringan sangat penting diperhatikan untuk menghasilkankoneksi yang stabil,sehinggamenghasilkan komunikasi data yang lancar. Salah satu contoh dari gangguan keamanan dalam sebuah jaringan komputer adalah flooding data[1]. Flooding data dapat terjadi secara sengaja yang dilakukan oleh seorang oknum untuk tujuan tertentu, maupun secara tidak sengaja yang disebabkan oleh perangkat jaringan seperti sebuah hub, kedua kondisi tersebut merugikan dalam sebuah jaringan.flooding data dapat menyebabkan sebuah jaringan penuh dengan data yang tidak penting, sehingga komunikasi data[2] akan terganggu, lambat atau bahkan terputus.

2 164. IT Journal, Vol. 4 No. 2 Oktober X Penelitian ini bertujuan untuk membangun sebuah server yang dapat mencegah terjadinya flooding data dalam sebuah jaringan komputer, dengan menggunakan metode manajemen bandwith[3]. Sehingga menghasilkan sebuah jaringan komputer yang stabil dan komunikasi data yang lancar. Rezky Febriana Putra melakukan penelitian manajemen bandwith internet untuk memberikan koneksi yang sama kepada pengguna, dengan menggunakan sistem operasi Linux dengan metode Hierarchical Token Bucket (HTB) berbasis Network Address Translation (NAT) dan metode Squid Delay Pools berbasis Proxy[4]. Mochama D Irfan melakukan penelitian untuk mengatasi beban yang berlebihan untuk pemakaian bandwith internet pada sekolah Muhammadiyah 14 Palembang, dengan menggunakan HTB tool[5]. METODE PENELITIAN Dalam penelitian ini menggunakan tahapan seperti pada gambar 1 yang diadopsidari model Software Development Life Cycle (SDLC)[6], dengan penjelasan sebagai berikut: 1. Analisis: tahap awal ini dilakukan analisis kebutuhan sistem dan permasalahan yang muncul. Dimana data di dapat dari proses wawancara, pengamatan dan literatur pustaka. 2. Desain: pada tahap desain ini akan menghasilkan rancangan desain dalam bentuk diagram, tabel maupun gambar, berdasarkan data yang didapat dari hasil proses analisis. Desain bisa berupa desain struktur topologi, desain akses data, desain tata layout perkabelan dan sebagainya yang akan memberikan gambaran jelas tentang penelitian yang akan dibuat. 3. Implementasi: menerapkan semua yang telah direncanakan dan didesain sebelumnya. 4. Uji coba: dilakukan untuk memastikan penelitian telah berhasil dikerjakan. Gambar 1. Tahapan Penelitian HASIL DAN PEMBAHASAN Dalam penelitian ini ditemukan beberapa kebutuhan sistem dalam mencegah terjadinya flooding data dalam sebuah jaringan komputer, yaitu: perlunya manajemen bandwith[7] yang bertujuan untuk mencegah terjadinya flooding data, perlunya besaran bandwith yang bisa digunakan oleh pengguna untuk kebutuhan unduh dan unggah data, perlunya mekanisme dalam mengatur besaran bandwith. Permasalahan yang ditemukan adalah pada proses unduh dan unggah yang dilakukan oleh pengguna, jika secara berlebihan baik ditinjau dari ukuran file dan frekwensi aktifitas bisa menyebabkan trafik jaringan tinggi oleh data. Pengiriman paket data yang disengaja oleh oknum tertentu ke perangkat router, dapat menyebabkan gangguan komunikasi data. Penggunaan teknologi yang tidak tepat dalam sebuah infrastruktur jaringan, menyebabkan gangguan muncul tanpa disadari oleh pengguna, misal: perangkat hub yang melakukan broadcast data setiap kali ada paket data yang menuju ke hub. Pada gambar 2 menjelaskan tentang desain topologi yang akan digunakan dalam penelitian ini. Terdapat dua alamat jaringan masing-masing /24 dan /24 yang

3 D. Tri, Sistem Pencegahan Flooding Data,,,165 dihubungkan oleh sebuah router. Dimana perangkat router yang akan digunakan adalah router dengan sistem operasi Mikrotik. Gambar 2. Desain Topologi Yang Diusulkan Pada gambar 3 merupakan alurtransmisi data yang terjadi pada topologi yang digunakan, terdapat dua jenis aliran data yang menuju atau meninggalkan perangkat router yaitu unduh (meninggalkan router) dan unggah (menuju router). Gambar 3. Alur Transmisi Data Perangkat router Mikrotik yang digunakan sebagai router pada penelitian ini, memiliki spesifikasi sebagai berikut: seri 750GL, sistem operasi Mikrotik versi 5.24, kecepatan CPU 400 MHz, besar memori Bytes, besar media penyimpanan data bytes, memiliki 5 port ethernet.

4 166. IT Journal, Vol. 4 No. 2 Oktober X Pada gambar 4 adalah perintah untuk mengubah nama interface pada perangkat router, dengan menggunakan perintah interface set <index> name=<interface>. Dimana urutan indeks interface yang digunakan adalah 1, 2 dan 3 dengan nama interface masing-masing eth0, eth1 dan eth2. Gambar 4. Perintah Mengubah Nama Interface Perangkat Router Pada gambar 5 menjelaskan pemberian alamat ip pada interface eth0 dan eth2, dengan masing-masing alamat ip /24 dan /24. Pemberian alamat ip menggunakan perintah ip address add address=<ip address>/<prefix> interface=<interface>. Gambar 5. Konfiguasi IP Address Pada gambar 6 menjelaskan konfigurasi port switch pada eth1 dengan nilai indeks 2, konfigurasi ini dilakukan agar eth1 berada dalam satu jaringan dengan eth0. Perintah untuk konfigurasi port switch adalah interface ethernet set <indeks> master-port=<interface>. Gambar 6. Konfigurasi Port Switch

5 D. Tri, Sistem Pencegahan Flooding Data,,,167 Pada gambar 7 adalah pengaturan Network Address Translation (NAT), konfigurasi ini dilakukan agar jaringan dengan alamat 192, /24 dan /24 dapat terhubung satu sama lain, dengan menggunakan port eth2 sebagai gerbang menuju port eth0 dan eth1. Perintah yang digunakan ip firewall nat add chain=srcnat out-interface=<interface> action=masquerade. Gambar 7. Konfigurasi NAT Pada gambar 8 menjelaskan konfigurasi pembagian bandwith untuk komputer 1 ( /24) dan komputer 2 ( /24), dengan pembagian bandwith memenuhi parameter MIR = 100 kbps dan CIR = 100 kbps. Nilai ini menunjukkan kecepatan maksimum dan minimum, sehingga jika terjadi flooding data, komunikasi masih tetap berlangsung. Gambar 8. Konfigurasi Pembagian Bandwith Pengujian flooding data dilakukan pada komputer 2, menggunakan aplikasi pingflood versi 1.0 seperti pada gambar 9. Pengujian ini bertujuan untuk membajiri data pada jaringan dengan alamat /24 Gambar 9. Pengujian Flooding

6 168. IT Journal, Vol. 4 No. 2 Oktober X Pada gambar 10 menjelaskan kondisi konektifitas sebelum manajemen bandwith diterapkan, dimana kondisi konektifitas terputus ketika terjadi flooding data. Pengecekan konektifitas menggunakan ping t. Gambar 10. Konektifitas Sebelum Manajemen Bandwith Pada gambar 11 menjelaskan kondisi konektifitas setelah manajemen bandwith diterapkan, dimana kondisi konektifitas tidak terputus ketika terjadi flooding data. Pengecekan konektifitas menggunakan ping t. Gambar 11. Konektifitas Setelah Manajemen Bandwith

7 D. Tri, Sistem Pencegahan Flooding Data,,,169 KESIMPULAN Berdasarkan penelitian yang telah dilakukan, maka kesimpulan yang di dapat adalah metode manajemen bandwith mampu mencegah terjadinya flooding data. Perangkat router menjamin pengguna untuk mendapatkan besaran bandwith minimal dan maksimal, sehingga jika terjadi flooding data yang menuju ke perangkat router, maka router akan menyisihkan besaran minimal untuk pengguna agar masih bisa melakukan komunikasi. SARAN Berdasarkan hasil penelitian yang telah dilakukan, beberapa saran yang di dapat adalah: 1. Dalam penelitian ini pengujian dilakukan dengan menggunakan dua klien, untuk melakukan pengujian lanjutan, dapat menggunakan jumlah klien yang banyak, dan melakukan flooding data secara bersamaan. 2. Dalam penelitian ini menggunakan metode manajemen bandwith dengan parameter MIR dan CIR, perlunya parameter tambahan agar menghasilkan kinerja yang lebih baik lagi dalam mengatasi jenis gangguang lain. DAFTAR PUSTAKA [1] Alva S. M. Tumigolung, Arie S. M. Lumentra, Arthur M. Rumagit, 2011, PerancanganSistemPencegahan Flooding Data PadaJaringanKomputer, E-Journal TeknikElektrodanKomputer, hal [2] ZulfianAzmi, Yusnidah, SuardiYakup, 2014, DeteksidanKoreksiKesalahanPadaKomunikasi Data, JurnalIlmiahSaintikom, ISSN: , Vol. 13, No. 2, hal STMIK Triguna Dharma, Medan. [3] Muhammad Rofiq, 2013, PerancanganManajemenBandwith Internet MenggunakanMetode Fuzzy Sugeno, JurnalIlmiahTeknologidanInformasia ASIA, Vol. 7, No. 1, SekolahTinggiManajemenInformatikadanKomputer ASIA, Malang. [4] Rezky Febriana Putra, 2011, Analisis Perbandingan Hierarchical Token Bucket (HTB) Tools dan Squid Delay Pools untuk Bandwith Management. [5] Mochama D Irfan, 2010, Penerapan Bandwith Management Menggunakan Metode Hierarchical Token Bucket (HTB) Pada SD Muhammadiah 14 Palembang. [6] Apoorva Mishra dandeeptydubey, 2013, A Comparative Study of Different Software Development Life Cycle Models in Different Scenarios, International Journal of Advance Research in Computer Science and Management Studies, ISSN: , Vol. 1, No. 5, p [7] AlfonIndraWijaya, dan L Budi Handoko, 2013, Manajemen Bandwidth denganmetode HTB (Hierarchical Token Bu cket) padasekolahmenengahpertamanegeri 5 Semarang, JurnalTeknikInformatika, FakultasIlmuKomputer, Universitas Dian Nuswantoro.

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN 4.1 Implementasi Implementasi adalah suatu pelaksanaan atau penerapan perancangan aplikasi yang disusun secara matang dan terperinci. Biasanya dilakukan implementasi

Lebih terperinci

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: sandykosasi@yahoo.co.id dan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server. Load balancing adalah mengoptimal kan bandwidth yang tersedia pada 2 buah jalur koneksi internet atau lebih secara merata dan membagi beban kumulatif pada sebuah network. Aplikasi load-balancer yang akan

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

ANALISIS MANAJEMEN BANDWIDTH DENGAN ALAMAT IP CLIENT ABSTRAK

ANALISIS MANAJEMEN BANDWIDTH DENGAN ALAMAT IP CLIENT ABSTRAK ANALISIS MANAJEMEN BANDWIDTH DENGAN ALAMAT IP CLIENT LUKY SULTON AL HAKIM Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang ABSTRAK Perbedaan kebutuhan dalam satu jaringan dapat mengakibatkan

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan salah satu alat yang sangat penting dan membantu kegiatan-kegiatan yang terjadi di masyarakat. Penggunaannya saat ini sudah mencakup berbagai aspek

Lebih terperinci

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS

IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang

Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang 1 Manajemen Bandwidth Menggunakan Metode Hierarchical Token Bucket (HTB) Pada Jaringan LAN PT.Waskita Beton Precast Plant Karawang Muhamad Wisnuazi Zamuswara Konsentrasi Teknik Komputer dan Jaringan Politeknik

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT.Tridaya Adicipta adalah perusahaan yang bergerak di bidang advertising. Penggunaan jaringan internet sangat dibutuhkan untuk mendapatkan data dan informasi yang

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 29 Bab 4 Hasil dan Pembahasan Metode load balance yang digunakan sebelum penelitian yaitu dengan NTH load balance yang menggunakan 2 jaringan yaitu 2 jaringan Telkom Speedy. Pada NTH load balance 2 jalur

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. dalam memberikan layanan voice dengan layanan berbasis paket, masyarakat saat

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. dalam memberikan layanan voice dengan layanan berbasis paket, masyarakat saat BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Demi menyiasati keterbatasan Public Switch Telephoned Network (PSTN) dalam memberikan layanan voice dengan layanan berbasis paket,

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

DAFTAR ISI. ABSTRAK...vi. KATA PENGANTAR... vii. DAFTAR ISI...ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiv. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK...vi. KATA PENGANTAR... vii. DAFTAR ISI...ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiv. DAFTAR LAMPIRAN... DAFTAR ISI ABSTRAK....vi KATA PENGANTAR... vii DAFTAR ISI....ix DAFTAR TABEL... xii DAFTAR GAMBAR... xiv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

CARA MENJALANKAN PROGRAM

CARA MENJALANKAN PROGRAM CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Sistem yang akan dibangun adalah sebuah sistem jaringan didalamnya ada empat jaringan yang dipisahkan oleh tempat berbeda dengan pemanfaatan

Lebih terperinci

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA. Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Sistem Manajemen Bandwidth dengan Prioritas Alamat IP Client

Sistem Manajemen Bandwidth dengan Prioritas Alamat IP Client Sistem Manajemen Bandwidth dengan Prioritas Alamat IP Client Yoga Saniya, Wahyu Adi Priyono, Rusmi Ambarwati Abstract Bandwidth management system using HTB (Hierarchical Tocken Bucket) with queuing technique

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM. MENEJEMENT BANDWIDTH MENGGUNAKAN QUEUE TREE (Studi Kasus SMK NEGERI 1 KEDAWUNG) MAKALAH Disusun Sebagai Salah Satu Sarat Menyelesaikan Program Studi Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan

Lebih terperinci

LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER

LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER LAPORAN PRATIKUM INSTALASI DAN JARINGAN KOMPUTER Laporan 10 (jobsheet 10 ) Topik : Manajemen Bandwidth Judul : Queue Simple dan Queue Tree Oleh DESI NILAWATI 1102636 PRODI PENDIDIKAN TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah langkah-langkah yang dilakukan dalam membangun suatu jaringan. Dalam membangun jaringan load balancing dan failover ada beberapa

Lebih terperinci

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung. Tutorial Mikrotik Load Balancing Oleh: Green Tech Community Konsep Awal: Di beberapa daerah, model internet seperti ini adalah bentuk yang paling ekonomis dan paling memadai, karena dibeberapa daerah tidak

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

APLIKASI MANAJEMEN BANDWIDTH PADA USB TETHERING ANDROID MENGGUNAKAN MIKROTIK

APLIKASI MANAJEMEN BANDWIDTH PADA USB TETHERING ANDROID MENGGUNAKAN MIKROTIK Jurnal Penelitian Ilmu Komputer, System Embedded & Logic 3(2) : 64-70 (2015) APLIKASI MANAJEMEN BANDWIDTH PADA USB TETHERING ANDROID MENGGUNAKAN MIKROTIK Asep Jayadi, Dadan Irwan, Harum Argyawati Teknik

Lebih terperinci

JARINGAN KOMPUTER : VIRTUAL MACHINE

JARINGAN KOMPUTER : VIRTUAL MACHINE NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 JARINGAN KOMPUTER : VIRTUAL MACHINE 1. Jelaskan virtual network di virtual machine player? VM VirtualBox memiliki banyak kegunaan dalam

Lebih terperinci

BAB III IMPLEMENTASI DAN PERFORMANSI

BAB III IMPLEMENTASI DAN PERFORMANSI 32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) Ferry Wahyu S Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER JISSN : 2528-7400 PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER Feby Ardianto (1), Eliza (2) (1,2) Program Studi Teknik Elektro, UMPalembang (1) ardianto.feby@umpalembang.ac.id, (2) eliza@umpalembang.ac.id

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi komputer khususnya jaringan komputer sebagai media komunikasi data dan informasi hingga saat ini terus meningkat. Sejak saat itu teknologi informasi

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

IMPLEMENTASI RESOURCE RESERVATION PROTOCOL (RSVP) UNTUK VIDEO ON DEMAND STREAMING TUGAS AKHIR

IMPLEMENTASI RESOURCE RESERVATION PROTOCOL (RSVP) UNTUK VIDEO ON DEMAND STREAMING TUGAS AKHIR IMPLEMENTASI RESOURCE RESERVATION PROTOCOL (RSVP) UNTUK VIDEO ON DEMAND STREAMING TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

Jurnal JARKOM Vol. 5 No. 2 Juni 2017 ISSN:

Jurnal JARKOM Vol. 5 No. 2 Juni 2017 ISSN: PERBANDINGAN MANAJEMEN BANDWIDTH MENGGUNAKAN METODE FIFO (FIRST-IN FIRST-OUT) DAN PCQ (PER CONNECTION QUEUE) PADA ROUTER MIKROTIK (Studi Kasus Pada Laboratorium Komputer Jaringan, Institut Sains & Teknologi

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

3.1 Tempat dan waktu Penelitan Data Rancangan Penelitian Perangakat dan Teknik Pengumpulan Data

3.1 Tempat dan waktu Penelitan Data Rancangan Penelitian Perangakat dan Teknik Pengumpulan Data DAFTAR ISI Judul... i Lembar Pernyataan Orisinalitas... iii Lembar Pengesahan... iv Kata Pengantar... v Daftar Isi... vii Daftar Gambar... ix Daftar Tabel... x Daftar Singkatan... xiv BAB I Pendahuluan...

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN 65 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 KONFIGURASI 4.1.1 KONFIGURASI MANAGEMENT BANDWIDTH Pada tahapan ini, bandwidth akan dikonfigurasi menggunakan front-end webmin HTB melalui webmin, berikut merupakan

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP

IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP IMPLEMENTASI MIKROTIK PADA SEBUAH ROUTER INTERNET DENGAN DUA JALUR ISP 1 Bambang Pujiarto, 2 Nuryanto 1,2 Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Magelang 1 amadheos@yahoo.com,

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK FUTRI UTAMI 1), HJ. LINDAWATI 2), SUZANZEFI 3) 1) Mahasiswa Jurusan Teknik Elektro Program Studi D IV Teknik Telekomunikasi,

Lebih terperinci

BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian ini merupakan pengembangan dari penelitian-penelitian yang sudah pernah dilakukan sebelumnya. Berikut penelitian-penelitian yang mendasari penelitian

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Network System PT Mandiri Inti Perkasa Pada skripsi ini akan dianalisa sebuah Network yang menggunakan jaringan VSAT SCPC dengan Bandwidth 64 kbps, digunakan untuk komunikasi

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

MANAJEMEN BANDWIDTH MENGGUNAKAN SIMPLE QUEUE PADA MIKROTIK DI SMK PGRI 1 KOTA KEDIRI

MANAJEMEN BANDWIDTH MENGGUNAKAN SIMPLE QUEUE PADA MIKROTIK DI SMK PGRI 1 KOTA KEDIRI MANAJEMEN BANDWIDTH MENGGUNAKAN SIMPLE QUEUE PADA MIKROTIK DI SMK PGRI 1 KOTA KEDIRI Agus Prawito 1 dan Fatkur Rhohman 2 1. Dosen Program Studi Teknik Informatika, Fakultas Teknik, Universitas Nusantara

Lebih terperinci

PERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI. Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri

PERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI. Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri Naskah Publikasi PERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang KM.14,5

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Pendahuluan. Koneksi secara fisik (Topologi secara fisik) Koneksi secara Logis (Topologi secara Logic)

Pendahuluan. Koneksi secara fisik (Topologi secara fisik) Koneksi secara Logis (Topologi secara Logic) Topologi Jaringan Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam koneksi jaringan : Koneksi secara fisik

Lebih terperinci

BGP-Peer, Memisahkan Routing dan Bandwidth Management

BGP-Peer, Memisahkan Routing dan Bandwidth Management BGP-Peer, Memisahkan Routing dan Bandwidth Management Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Linux PC Router Router / /28. Gambar Jaringan yang berbeda. Router

Linux PC Router Router / /28. Gambar Jaringan yang berbeda. Router BAB 5. Linux PC 5.1 Tujuan 1. Mahasiswa mampu memahami cara kerja router. 2. Mahasiswa mampu memahami penggunaan table routing. 3. Mahasiswa mampu membangun PC dengan OS Linux menjadi router. 4. Mahasiswa

Lebih terperinci

PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth]

PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth] PRATIKUM INSTALASI & JARKOM [Manajemen Bandwidth] Oleh : DHIYA ULHAQ 1102647 / 2011 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2013 A. TUJUAN 1. Dengan mengikuti

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3 OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan

Lebih terperinci

1. Pendahuluan 2. Kajian Pustaka

1. Pendahuluan 2. Kajian Pustaka 1. Pendahuluan Manajemen bandwidth menentukan bagaimana kualitas dari layanan internet suatu jaringan, sehingga manajemen bandwidth yang diterapkan harus sesuai dengan kebutuhan dan keadaan suatu jaringan.

Lebih terperinci

ANALISA ALGORITMA HIERARCHY TOKEN BUCKET DALAM PEMBAGIAN BANDWIDTH INTERNET PADA SETIAP KOMPUTER CLIENT BERBASIS MIKROTIK PADA STMIK BUDIDARMA

ANALISA ALGORITMA HIERARCHY TOKEN BUCKET DALAM PEMBAGIAN BANDWIDTH INTERNET PADA SETIAP KOMPUTER CLIENT BERBASIS MIKROTIK PADA STMIK BUDIDARMA ANALISA ALGORITMA HIERARCHY TOKEN BUCKET DALAM PEMBAGIAN BANDWIDTH INTERNET PADA SETIAP KOMPUTER CLIENT BERBASIS MIKROTIK PADA STMIK BUDIDARMA Saidi Ramadan Siregar Dosen STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

NAT Sharing Koneksi Internet

NAT Sharing Koneksi Internet NAT Protokol IP yang banyak digunakan saat ini adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoritis adalah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

PEMBANGUNAN BANDWIDTH MANAGEMENT DENGAN METODE QUEUE TREE HTB DAN PCQ PADA MIKROTIK ROUTERBOARD. (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah

PEMBANGUNAN BANDWIDTH MANAGEMENT DENGAN METODE QUEUE TREE HTB DAN PCQ PADA MIKROTIK ROUTERBOARD. (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah PEMBANGUNAN BANDWIDTH MANAGEMENT DENGAN METODE QUEUE TREE HTB DAN PCQ PADA MIKROTIK ROUTERBOARD (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Sakti Henggar Pradesa (672011194) Wiwin

Lebih terperinci

Gambar 1 Rancangan Penelitian.

Gambar 1 Rancangan Penelitian. Prosedur Menjalankan Program Desain Sistem Internet Gambar 1 Rancangan Penelitian. User end device seperti laptop atau komputer akan mengirimkan request menuju ke server melalui beberapa proses. Pengiriman

Lebih terperinci

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan 44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi

Lebih terperinci

JARINGAN KOMPUTER MODUL 3

JARINGAN KOMPUTER MODUL 3 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun oleh : NAMA : LILIS NURMALA NIM : 2011081082 PRODI : TEKNIK INFORMATIKA B TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 3

Lebih terperinci

Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo

Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Octara Pribadi STMIK TIME Medan Jalan Merbabu No. 32 AA BB Telp. 061 456 1932, Email : octara_pribadi@yahoo.com

Lebih terperinci