ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

dokumen-dokumen yang mirip
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

Cara Setting IP Address DHCP di

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

A. TUJUAN PEMBELAJARAN

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

IMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

INSTALASI WIRELESS LAN MENGGUNAKAN KOMPUTER SERVER LINUX UNTUK INTERNET SHARING PROPOSAL TUGAS AKHIR RAHMAD SYAHRI

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

PRAKTIKUM ROUTING STATIK

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL

PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN

BAB II TINJAUAN PUSTAKA

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB 3 ANALISIS SISTEM YANG BERJALAN. kelembagaan yang menangani tugas-tugas atau kegiatan di bidang kehutanan berbentuk

Pertemuan V. Local Area Network

BAB I PENDAHULUAN Latar Belakang

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Gambar.3.2. Desain Topologi PLC Satu Terminal

Jumlah Soal : 40 soal

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Modul Ujikom TKJ 2014/2015 Page 1

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

KONSEP DASAR JARINGAN KOMPUTER

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

Vpn ( virtual Private Network )

MENGENAL LAN (LOCAL AREA NETWORK)

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Bab 3. Metode dan Perancangan Sistem

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

Disain tersebut menjadi sedemikian sukses di masa itu sehingga Xerox, Intel dan Digital Equipment Corporation (DEC) mengeluarkan standar Ethernet

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 4 ANALISIS NETWORK SYSTEM DAN SERVER

LAPORAN PRATIKUM LINUX. Modul III. Konsep Jaringan dan TCP/IP

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Didha Dewannanta

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak

computer modem konektor rj45

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 6 STATIC ROUTING

BAB 3 METODOLOGI. 3.1 Metodologi

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

JARINGAN KOMPUTER. : Karyn Vusvyta NIM : DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

17. Jenis kabel yang digunakan pada topologi Bus adalah...

Jawaban Ulangan Harian XI TKJ Media, Macam, Topologi Jaringan

Struktur Jaringan LAN

BAB III ANALISIS SISTEM

BAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

INSTALASI LAN JARINGAN KOMPUTER BANDUNG, 2013

TASK 5 JARINGAN KOMPUTER

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

ANALISA DAN PERANCANGAN SISTEM

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI. 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan

BAB 1 PENDAHULUAN. Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

BAB III ANALISA DAN PERANCANGAN

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

BAB 2 LANDASAN TEORI

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

Rahmady Liyantanto liyantanto.wordpress.com

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah

Internet, Sharing, dan Penggunaan Router 5.1 Koneksi Internet untuk Sharing

BAB I PENDAHULUAN. 1.1 Latar Belakang

Membangun Jaringan Wireless Local Area Network (WLAN)

LABORATORIUM KOMPUTER SMPIT NURUL FIKRI

PRAKTIKUM JARINGAN KOMPUTER SISTEM KOMPUTER 2009

Bab 2 LANDASAN TEORI

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

Transkripsi:

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer aplikasi pada TCP/IP, proxy server dapat difungsikan sebagai penghubung (gateway) jaringan lokal dengan internet. Jaringan komputer di kampus J2 Universitas Gunadarma menggunakan modem ADSL untuk terhubung ke internet, proxy server belum digunakan untuk manajemen jaringan, sehingga jaringan di lokasi tersebut sering mengalami koneksi internet lambat. Sebaiknya ditambahkan proxy server untuk manajemen bandwidth, menyaring (filtering) alamat URL ilegal dan menyalin (cache) file HTML, sehingga dapat membantu Administrator menangani jaringan sesuai kebutuhan kampus

RUANG LINGKUP Jaringan LAN dengan topologi star. Sebuah modem Asymetric Digital Subscriber Line (ADSL) untuk terhubung ke internet. Protokol yang digunakan TCP/IP dan menggunakan switch untuk menghubungkan beberapa perangkat jaringan dan komputer klien. Batasan masalah yang akan penulis analisa saat ini, yaitu proxy server sebagai lintas komunikasi data antara komputer klien dengan internet. Proxy server menggunakan squid di sistem operasi Linux Mint, digunakan untuk membagi bandwidth secara merata ke setiap jaringan komputer dan memblokir akses komputer klien terhadap alamat URL ilegal, serta menyimpan file HTML yang diakses komputer klien dari internet.

TUJUAN PENULISAN Membantu Administrator menangani jaringan, untuk manajemen bandwidth, agar pemakaian bandwidth ke setiap jaringan komputer dapat dibagai secara merata, memblokir alamat url yang ilegal, dan mempercepat permintaan komputer klien terhadap url yang akan dibuka. Dengan demikian jaringan dilokasi tersebut dapat di optimalkan.

ANALISA Sebagai perangkat keras jaringan komputer, proxy server memiliki port 3128 (port default) sebagai port untuk melewatkan request komputer klien ke internet, setiap request akan diperiksa proxy server sebelum diteruskan ke internet. Jaringan komputer di kampus J2 menerima bandwidth dari ISP menggunakan modem ADSL, kemudian diteruskan ke switch melalui kabel UTP dan disebar ke setiap access point yang digunakan untuk menghubungkan komputer klien ke internet. Pembagian bandwidth tidak merata ke setiap jaringan, mengakibatkan proses transmisi data sering terhambat. Pengguna internet juga terlalu bebas mengakses URL ilegal.

TOPOLOGI KAMPUS J2

PEMBAHASAN Agar para pengguna dapat memanfaatkan prasarana jaringan yang ada, perlu ditambahkan satu unit komputer yang digunakan sebagai proxy server pada jaringan komputer di kampus J2. Komputer dipasang software squid yang dijalankan di atas sistem operasi Linux, diletakkan di sekretariat dosen, ditempatkan diantara modem dengan switch dan dipasang dengan dua buah LAN card. Data atau file (HTML) dari internet, hasil request komputer klien akan melewati proxy server, sebelum diteruskan ke komputer klien, data atau file tersebut akan disalin ( proxy server sebagai cache) ke memory proxy server dan diteruskan ke access point yang terhubung dengan switch, kemudian komputer klien menerima file atau data yang di request. Komputer klien melakukan request URL ke internet akan melewati proxy server untuk menyaring (proxy server sebagai filtering) apakah request URL ada didalam daftar blacklist proxy sever atau tidak.

USULAN TOPOLOGI

ALGORITMA 1. Data berupa alamat URL yang di request oleh komputer klien ke internet akan melaui proxy server terlebih dahulu. 2. Jika alamat URL yang direquest komputer klien ada dalam daftar blackklist proxy server, proses request ke internet akan dihentikan. 3. Proxy server akan memberikan halaman Access Danied ke komputer klien yang merequest URL tersebut. 4. Melanjutkan dari langkah kedua, jika halaman URL yang direquest tidak terdapat dalam daftar blcaklist proxy server, maka request akan diteruskan ke internet.

5. Internet memberi response atas request dari proxy server dengan mengirim file atau data (HTML) yang diperlukan. 6. Sebelum sampai ke komputer klien, proxy server menyimpan (meng-cache) halaman HTML atau data tersebut. 7. Komputer klien menerima halaman URL yang diperlukan. 8. Kembali ke langkah satu, jika komputer klien melakukan request ke internet, namun alamat URL tersebut sudah pernah direquest. 9. Proxy server merespon dengan mengirimkan file atau data yang pernah disimpan sebelumnya ke kompuer klien, tanpa harus request ke internet.

PENUTUP Proxy server yang dilengkapi dua buah LAN card dan diletakkan diantara modem dengan switch berfungsi sebagai lintas komunikasi data dan manajemen jaringan, untuk menutup request komputer klien ke URL ilegal, mempercepat request komputer klien ke URL yang diperlukan, manajemen bandwidth agar pembagian bandwidth merata ke setiap jaringan, dan sebagai penghubung (gateway) jaringan lokal dengan internet. Komputer yang digunakan sebagai proxy server sebaiknya menggunakan hardware dan software terbaru, dilengkapi sistem opeasi Linux.