dokumen-dokumen yang mirip
BAB IV IMPLEMENTASI DAN PENGUJIAN

Gambar.3.2. Desain Topologi PLC Satu Terminal

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut :

BAB IV ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

Aplikasi load-balancer yang akan digunakan oleh aplikasi saat melakukan koneksi ke sebuah system yang terdiri dari beberapa back-end server.

BAB 4 HASIL DAN PEMBAHASAN

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Lalu bagai mana dengan solusinya? apakah kita bisa menggunakan beberapa line untuk menunjang kehidupan ber-internet? Bisa, tapi harus di gabung.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 HASIL DAN PEMBAHASAN

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 4 PERANCANGAN SISTEM

BAB III PEMBAHASAN. 3.1 Analisis

IP Subnetting dan Routing (1)

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 4 HASIL DAN PEMBAHASAN

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Bab 3. Metode dan Perancangan Sistem

PRAKTIKUM ROUTING STATIK

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi Berikut adalah gambaran alur metodologi yang di gunakan sebagai acuan dalam penelitian ini :

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

Choirul Amri. I. Pendahuluan.


PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

BAB 4 IMPLEMENTASI DAN EVALUASI. 2. Menghitung tarif percakapan berdasarkan daerah tujuan dan durasi percakapan.

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Load Balancing. Cara 1 :

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 2 LANDASAN TEORI

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

BAB 4 HASIL DAN PEMBAHASAN

Membangun Router/Server Gateway Warung Internet Dengan IPCop

BAB 4 PERANCANGAN SISTEM DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

I. Tujuan. Pendahuluan. Alat dan Bahan. Langkah Kerja. Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman

BAB 4 IMPLEMENTASI DAN EVALUASI

Bab 3 Metode dan Perancangan Sistem

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK

BAB IV PERANCANGAN DAN IMPLEMENTASI

BAB III ANALISA DAN PERANCANGAN

IMPLEMENTASI DAN EVALUASI SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ANALISIS KINERJA WEB SERVER MENGGUNAKAN HYPER-V, VMWARE WORKSTATION, OPENSTACK DAN PROXMOX

PENGANTAR LAN (LOCAL AREA NETWORK)

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODUL 6 STATIC ROUTING

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

BAB III ANALISA DAN PERANCANGAN

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...

BAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan

BAB III METODOLOGI PENELITIAN

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

LAMPIRAN. Pada simulasi ini penulis menggunakan GNS3 versi yang merupakan versi terbaru pada

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

IMPLEMENTASI DAN PENGUJIAN

Superlab Mikrotik. IDN Network Competition

BAB III METODOLOGI PENELITIAN. didapatkan dalam tahap analisis. Berikut adalah tahapan desain penelitian yang

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

b. Perancangan Sistem

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

BAB III PERANCANGAN SISTEM

Bab 3 Metode Perancangan

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

CISCO PACKET TRACER & SIMULASINYA

Gambar 3.1 Perancangan Sistem

Transkripsi:

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak sehat dan kurangnya kontrol terhadap konten negatif, para siswa men-download aplikasi atau file dalam ukuran besar sehingga mengakibakan bandwidth terbagi ke hal tersebut dan internet menjadi lambat. Jaringan yang ada di SMA XYZ, belumlah optimal untuk digunakan dalam proses pembelajaran. Pada studi kasus ini jaringan di SMA XYZ langsung menghubungankan modem ADSL ke perangkat switch kemudian dibagi ke komputer client. Hal seperti ini sangat berbahaya karena komputer client langsung terhubung ke internet tanpa adanya firewall ataupun antivirus dan tidak adanya kontrol untuk filtering konten dll. Dari beberapa uraian yang penyusun kemukakan, penyusun melakukan analisa permasalahannya sebagai berikut : 1. Belum optimalnya penggunaan jaringan di SMA XYZ 2. Belum adanya perangkat yang dapat digunakan untuk mengoptimalkan jaringan tersebut. 3.2. Analisa kebutuhan Fungsional Pada analisa kebutuhan fungsional, penyusun menawarkan beberapa solusi pemecahan masalah sebagai berikut : 1. Belum optimalnya penggunaan jaringan di SMA XYZ Solusinya adalah dengan menerapkan Unified Threat Management (UTM) adalah sistem keamanan yang mengkombinasikan beberapa fitur keamanan sekaligus dengan manajemen terpusat. Fitur keamanan yang dimiliki oleh UTM ini seperti, firewall, antivirus gateway, antispam, content filtering, bandwidth management. 2. Belum adanya perangkat yang dapat digunakan untuk mengoptimalkan jaringan tersebut. Solusinya adalah dengan menambahkan sebuah perangkat PC Router dengan sistem operasi Endian Firewall berbasis Open Source yang dapat menjalankan fungsi Unified Threat Management (UTM) 3-1

3.3. Analisa kebutuhan Perangkat Pada proses pembangunan implementasi Unified Threat Management (UTM) dengan Endian Firewall ini, digunakan beberapa alat jaringan. Untuk membangun sistem ini, system requirement yang harus dipenuhi adalah sebagai berikut : 1. Perangkat Lunak Komputer Table 3-1 Spesifikasi perangkat lunak No Software Keterangan 1 Endian Firewall v2.2 Sistem operasi untuk PC Router 2 Microsoft Windows 7 Sistem operasi untuk Client 2. Perangkat Keras Komputer Tabel 1-2 Spesifikasi perangkat keras No Perangkat Jumlah Spesifikasi Unit 1 PC Router 1 Intel Pentium 4 RAM 256 MB Harddisk 20 GB Network Cards 2 buah 2 PC Client 20 Intel Pentium 4 RAM 1 GB Harddisk 40 GB 3 Modem 1 Modem ADSL TPLink 4 Switch 1 TP-LINK TL-SG1024D 3.4. Perancangan Tahap Perancangan bertujuan untuk memberikan gambaran topologi jaringan yang sesuai dengan kebutuhan. Pada tahap ini tidak dilakukan perubahan pada topologi jaringan yang ada, hanya penambahan sebuah perangkat PC Router yang digunakan sebagai perangkat Unified Threat Management (UTM) dengan sistem operasi Endian Firewall, ditunjukkan pada gambar 3-1. 3-2

Gambar 3-1 Rancangan topologi Jaringan dengan penambahan PC Router Pada Jaringan yang dirancang diberikan IP Address. Pemberian alamat IP Address disesuaikan dengan keadaan jaringan yang ada ditunjukkan pada Tabel 3-3. Tabel 3-3 Alokasi alamat IP Device Interface IP Address Subnet Mask Default Gateway Modem Ether 192.168.1.1 255.255.255.0 - Router Ether1 192.168.1.2 255.255.255.0 192.168.1.1 Ether2 192.168.0.1 255.255.255.0 - PC Client NIC 192.168.0.2-22 255.255.255.0 192.168.0.1 3.5. Skenario Pengujian Skenario pengujian yang dilakukan adalah sebagai berikut: 3-3

1. Pengujian konektivitas, mengecek konektifitas dari PC Client dengan cara melakukan ping ke IP 192.168.0.1 (IP Router Green Interface), jika sudah terkoneksi akan muncul keterangan Reply from 192.168.0.1 bytes seperti pada gambar 3-2 Gambar 3-2 Cek konektivitas 2. Pengujian konfigurasi yang telah diterapkan sebelumnya, dengan cara mengakses internet dari PC Client, mencoba fitur filtering content dengan membuka konten yang berbau negatif, mencoba membuka web yang telah di blok dan men-download file melebihi kapasitas yang telah ditentukan. 3.6. Prototipe Simulasi Setelah melakukan tahap perancangan, selanjutnya adalah tahap prototipe simulasi. Pada tahap ini dilakukan simulasi penerapan Unified Threat Management (UTM) menggunakan VMware Workstation Pro. Simulasi yang dilakukan adalah dengan membuat 2 virtual machine, 1 virtual machine digunakan sebagai PC Router dan 1 virtual machine sebagai PC Client. Dalam simulasi ini dilakukan beberapa konfigurasi dan pengujian untuk mencoba penerapan Unified Threat Management (UTM). Seperti ditunjukkan pada gambar 3-3. 3-4

Gambar 3-3 Prototipe simulasi di VMware Workstation Pro 3-5