BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

dokumen-dokumen yang mirip
Analisis dan Management Bandwidth menggunakan metode Access Control List. (Studi Kasus : PDAM Tirta Musi Palembang)

BAB I PENDAHULUAN Latar Belakang Masalah

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang


BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB 1 PENDAHULUAN. untuk chating. Layanan-layanan yang sebelumnya sulit berkembang, seperti

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 1 PENDAHULUAN. Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB III METODE PENGEMBANGAN

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB IV ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

BAB IV HASIL DAN PEMBAHASAN

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

e. Sebuah Mikrotik RB750r2 f. Sebuah TP-LINK

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

METODE PENELITIAN. B. Pengenalan Cisco Router

BAB III ANALISIS DAN RANCANGAN SISTEM

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

BAB 4 HASIL DAN PEMBAHASAN

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

TASK 5 JARINGAN KOMPUTER

BAB 4 HASIL DAN PEMBAHASAN

Mengenal Mikrotik Router

BAB 4 HASIL DAN PEMBAHASAN

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN. Interconnected Network atau yang lebih populer dengan sebutan internet. adalah sebuah sistem komunikasi global yang menghubungkan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...

Indra Dermawan ( )

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

BAB I PENDAHULUAN Latar Belakang

BAB IV IMPLEMENTASI PROGRAM

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

BAB III METODOLOGI PENELITIAN. didapatkan dalam tahap analisis. Berikut adalah tahapan desain penelitian yang

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Firewall & WEB SERVICE

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

MODUL 5 ACCESS CONTROL LIST

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB I PENDAHULUAN 1.1. Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Gambar.3.2. Desain Topologi PLC Satu Terminal

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK

STIKOM SURABAYA BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Wireless LAN (Local Area Network) adalah suatu system jaringan

1.1 Latar Belakang BAB I PENDAHULUAN

BAB 4 HASIL DAN PEMBAHASAN

ACL ( Access Control List )

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Jaringan Komputer dengan Router Mikrotik

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

ARTIKEL SKRIPSI MANAJEMEN USER DAN BANDWIDTH PADA HOTSPOT CV. AGUNG TOURIS SERVICE MENGGUNAKAN ROTER MIKROTIK

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

Transkripsi:

BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan seperti PDAM TIRTA MUSI, internet digunakan untuk membagi informasi dan melakukan pertukaran data. Semakin berkembangnya suatu perusahaan semakin berkembang pula jaringan LAN perusahaan tersebut. Pemakaian internet dengan pemakai (user) yang cukup banyak menyebabkan load akses internet cukup tinggi. Dengan melakukan pembagian bandwidth antar user, dapat mengurangi dampak load akses internet. Saat ini perusahaan PDAM TIRTA MUSI telah menggunakan jaringan kabel maupun nirkabel. PDAM TIRTA MUSI memiliki 3 buah server dengan jumlah switch 14 buah dan client berjumlah 72 buah serta ber-topologi star. Perusahaan ini sudah memiliki mikrotik dan memiliki bandwidth keseluruhan berjumlah 52 Mbps. ISP yang di gunakan yaitu internet services provider MDP. Dimana seluruh komputer yang ada telah terhubung ke jaringan dan telah terkoneksi dengan internet. Permasalahan akses kecepatan internet yang belum maksimal dimana adanya aktivitas download, streaming video, gaming, facebook, dan sebagainya, 1

2 menyebabkan jalur internet dikantor menjadi lambat, sehingga mempengaruhi aktivitas kerja para karyawan dan staff di lingkungan perusahaan yang sedang mengakses internet di kantor. Salah satunya solusinya adalah mengatur kecepatan internet yang diperoleh dari ISP (Internet Service Provider) atau lebih dikenal dengan managament bandwidth. Access Control List atau ACL, merupakan teknik yang dapat mem-filter atau mem-block situs situs seperti youtube, facebook, dan lain lain. Untuk memanajemen bandwidth yang dimiliki oleh perusahaan PDAM TIRTA MUSI, dapat menggunakan Mikrotik router OS, yaitu OS yang khusus digunakan untuk membuat router dengan cara menginstallnya ke komputer, maka koneksi internet menjadi lancar karena bandwidth yang dimiliki telah dibagi ke masingmasing user atau client sesuai dengan kebutuhan bandwidth yang dibutuhkan masing-masing bagian kantor dan user. 1.2. RUMUSAN MASALAH. Berdasarkan latar belakang di atas, perumusan masalah yang ada dalam penelitian ini yaitu Bagaimana Menganalisa dan Memanajemen Bandwidth menggunakan metode Access Control List di PDAM TIRTA MUSI. 1.3. BATASAN MASALAH. Adapun batasan masalah yang akan diteliti sebagai acuan penelitian penulis agar penelitian ini menjadi terarah dan tidak meluas pembahasannya. Batasan masalah nya adalah memanajemen pembagian bandwidth antar client dengan cara me-limit bandwitdh agar memaksimalkan penggunaan internet dan

3 mem-filter paket data terhadap user untuk tidak mengakses situs yang tidak perlu di buka. 1.4. TUJUAN PENELITIAN. Agar bandwidth yang dimiliki oleh PDAM TIRTA MUSI dapat di gunakan dengan maksimal dan sesuai dengan kebutuhan bandwidth pada tiap tiap user yang membutuhkan serta Mencegah user yang mencoba untuk mendownload, membuka situs yang tidak perlu,dan melakukan streaming yang memerlukan banyak bandwidth. 1.5. MANFAAT PENELITIAN. Adapun manfaat dari penelitian ini adalah sebagai berikut : 1. Bagi PDAM TIRTA MUSI. a. Semua pengguna internet di PDAM TIRTA MUSI dapat menggunakan internet dengan lancar dan stabil walaupun banyak yang mengakses internet dalam waktu yang bersamaan. b. Semua pengguna internet terutama karyawan mendapatkan bandwidth yang sesuai dengan kebutuhan internet. c. Memaksimalkan bandwidth yang ada pada PDAM TIRTA MUSI. 2. Bagi penulis. Menambah ilmu pengetahuan dan pengalaman mengenai pembagian bandwidth menggunakan metode ACL pada suatu perusahaan.

4 3. Bagi pembaca. Sebagai referensi bagi pembaca agar dapat diterapkan dikemudian hari untuk penelitian selanjutnya. 1.6 METODE PENELITIAN. Metode penelitian yang di gunakan oleh penulis adalah metode penelitian deskriptif yaitu metode yang digunakan untuk mencari unsur-unsur, ciri-ciri, sifatsifat suatu fenomena. Metode ini dimulai dengan mengumpulkan data, menganalisis data dan menginterprestasikannya. 1.7 METODE PENGUMPULAN DATA. Dalam melakukan penilitan, penulis menggunakan metode pengumpulan data sebagai berikut : a. Studi literatur. Data di peroleh dari studi pustaka yaitu dengan mencari bahan dari internet, jurnal, perpustakan, dan buku sesuai dengan objek yang di teliti. b. Pengamatan (observation). Data di peroleh dengan mengamati permasalahan yang ada pada objek yang di teliti. c. Wawancara. Data diperoleh dengan cara menanyakan terhadap administrator jaringan mengenai data yang diperlukan untuk penelitian.

5 1.8 METODE ACCESS CONTROL LIST. Access control list (ACL) digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. ACL adalah daftar kondisi yang digunakan untuk mencoba traffic jaringan yang akan melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak berdasarkan kondisi tertentu. (septian, 2013:34). Access control list tidak hanya dipakai untuk keperluan packet filtering, namun juga untuk keperluan analisis traffic. Ada 2 jenis access control list IP yang digunakan dalam men-filter dan analisis traffic, yaitu : a. Standard IP ACL. standard IP ACL hanya dapat di gunakan untuk mengizinkan (permit/allow) atau melarang (deny) traffic dari IP address tertentu. Dengan kata lain, hanya dapat menseleksi source IP dari paket paket yang akan datang. Sedangkan destination dan port tidak dapat di-filter. b. Extended IP ACL. Extended ACL dapat digunakan untuk mengatur traffic berdasarkan source/destination IP address dan port. Extended ACL dapat juga menentukan berbagai protokol, seperti ICMP, TCP, UDP, dan sebagainya. Dapat di katakan bahwa extended IP ACL mampu menangani berbagai kondisi firewall.

6 1.9 ALAT DAN BAHAN. Berikut ini adalah alat dan bahan yang di gunakan dalam penelitian ini : a. Spesifikasi Hardware: 1. Processor : Intel Core i3 2. RAM : 4 GB b. Spesifikasi Software: 1. Windows 7 2. Mikrotik Router OS Tools yang digunakan didalam penelitian ini adalah : 1. Wireshark. Wireshark merupakan salah satu network analysis tool yang biasa disebut dengan protocol analysis tool atau packet sniffer. Wireshark digunakan untuk troubleshooting jaringan, analisis, pengembangan software dan protocol, serta untuk keperluan edukasi. Wireshark biasa disebut juga dengan nama Ethereal. Packet sniffer diartikan sebagai sebuah program atau tool yang memiliki kemampuan untuk menghadang dan melakukan pencatatan terhadap traffic data dalam suatu jaringan. Selama terjadi nya traffic data pada jaringan, packet sniffer dapat menangkap protocol data unit (PDU) dan melakukan decoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC atau spesifikasi spesifikasi yang lain. Wireshark dirancang untuk mengenali berbagai macam protokol jaringan. Wireshark dapat menampilkan hasil enkapsulasi dan field yang ada dalam PDU.(http://cisco.netacad.net : CCNA Exploration Network Fundamentals).

7 2. WinBox. Winbox adalah sebuah software manajemen konfigurasi untuk mikrotik dengan tampilan user interface-nya sangat mudah. Program ini berjalan di atas sistem operasi windows. Winbox memudahkan user untuk menkonfigurasi mikrotik mode GUI ( Graphical User Interface). Winbox lebih mudah di gunakan dari pada men-setting menggunkan text mode, sehingga menkonfigurasi mikrotik menggunakan Winbox lebih banyak penggunaannya karena tidak harus menghafal perintah perintah dasar mikrotik. 1.10 SISTEMATIKA PENULISAN Untuk mendapatkan gambaran secara garis besar dalam penulisan penelitian ini, maka penulisan dibagi menjadi 5 (lima) bab, yaitu : BAB I PENDAHULUAN Dalam bab ini dijelaskan mengenai latar belakang penelitian, perumusan masalah, tujuan dan manfaat penelitian, batasan masalah, metodologi penelitian, serta sistematika penulisan ilmiah. BAB II TINJAUAN PUSTAKA Dalam bab ini dijelaskan mengenai sejarah Perusahaan PDAM Tirta Musi Palembang, landasan teori yang di pakai dalam menyusun kerangka teori dan penelitian sebelumnya untuk menjadi acuan.

8 BAB III ANALISIS DAN PERANCANGAN Dalam bab ini penulis menjelaskan langkah-langkah yang dilakukan dalam pengumpulan data, menganalisis sesuai kebutuhan metode penelitian yang digunakan adalah metode penelitian Access Control List serta memanajemen bandwidth yang ada pada PDAM Tirta Musi Palembang. BAB IV HASIL DAN PEMBAHASAN Dalam bab ini dijelaskan mengenai hasil dan langkah-langkah pembahasan serta pengujian terhadap jaringan PDAM Tirta Musi. BAB V KESIMPULAN Dalam bab ini penulis menjelaskan secara garis besar mengenai kesimpulan dan saran dari hasil penelitian.