Post on 07-Mar-2019
i
IMPLEMENTASI HOTSPOT SERVER MIKROTIK
UNTUK CAFE
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Progam Studi Teknik Informatika
Oleh :
Mateus Dhias Adhi Nugraha
085314095
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
IMPLEMENTATION OF HOTSPOT SERVER MIKROTIK
FOR CAFE
A THESIS
Presented as Partial Fulfillment of The Requirements
To Obtain The Sarjana Komputer Degree
In Informatics Engineering Study Program
by
Mateus Dhias Adhi Nugraha
085314095
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Kebutuhan akses internet saat ini sangat tinggi, baik itu untuk mencari informasi
terbaru, artikel maupun mencari hiburan. Banyak café mengimplementasikan
layanan internet sebagai sebuah service untuk menarik pelanggan. Dalam akses
hotspot café terdapat berbagai macam kondisi pengguna, sehingga menimbulkan
permasalahan antara lain management bandwith dan network management tools.
Oleh karena itu timbul solusi dengan menggunakan mikrotik sebagai router,
mikrotik mudah dioperasikan karena menggunakan winbox dalam tampilan GUI.
Selain itu terdapat hotspot server yang didalamnya terdapat beberapa fasilitas
management yang dapat diatur sesuai kebutuhan jaringan.
Metode pengembangan system yang penulis gunakan yaitu metode Network
Development Life Cycle (NDLC) karena sesuai dengan pokok bahasan yaitu
konfigurasi jaringan komputer yang berkelanjutan yang mencakup tahap Analisis,
Design, Simulation Prototype, Implementation, Monitoring dan Managemen.
Kata kunci: hotspot server, manajemen jaringan, NDLC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Internet access needs at this time is very high, including find the update
information, articles and seek entertainment. Many internet café implement
service as a service to attract customers. In the café hotspot access are a wide
range of user conditions, which cause many problems, among others, bandwidth
management and network management tools.
Therefore, there is a solution using mikrotik as a router, mikrotik easy to operate
because it uses winbox the GUI display. In addition there is a hotspot server in
which there are few facilities management which can be set according to network
requirements.
System development method which writer use the method of Network
Development Life Cycle ( NDLC ) due in accordance with the subject that is the
configuration of continuous computer network that includes phases Analysis,
Design, Prototype Simulation, Implementation, Monitoring and Management .
Key words: hotspot server, manajemen jaringan, NDLC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
KATA PENGANTAR
Kemampuan memanfaatkan sebuah teknologi adalah salah satu kemampuan wajib
yang harus dimiliki oleh seorang network engineer. Kemampuan analisa yang
memadai akan memberi hasil optimal dalam setiap implementasi dari teknologi
tersebut. Network engineer dewasa ini dituntut untuk mampu memberikan
pandangan berdasarkan latar belakang ilmu yang telah didapat selama ini.
Dalam hal ini adalah pemanfaatan mikrotik sebagai hotspot server. Dimana dalam
sebuah akses internet wifi diperlukan beberapa rules yang harus dibuat dan
digunakan agar kelancaran, kenyamanan dan keamanan mengakses internet dapat
tercapai. Oleh karena itu, penulis mengimplementasikan hotspot server mikrotik
ini kedalam sebuah cafe. Hingga nantinya dapat dihasilkan kesimpulan dan saran
yang berguna.
Penulisan skripsi ini masih jauh dari kata sempurna, maka dari itu penulis
menerima kritik dan saran, serta masukan yang berguna untuk mengembangkan
tulisan ini.
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
HALAMAN PERSEMBAHAN
Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Besarnya kasih Allah yang
telah diberikan kepada penulis diwujudkan dengan penulisan skripsi ini. Skripsi ini
adalah bukti besarnya karunia yang Allah berikan selama ini demi menyelesaikan
studinya di Universitas Sanata Dharma. Bantuan Allah terhadap penulis disampaikan
lewat berbagai perantara di berbagai waktu yang berbeda. Bagian ini adalah persembahan
penulis bagi semua pihak yang telah membantu penulis, baik lewat dukungan moril,
spriritual, semangat, dan kritik yang telah penulis terima.
Persembahan ini ditujukan untuk:
1. Bapak Andrias Sumino dan Ibu Lucia Sukatmi Yuli Suryani yang penulis
sangat cintai. Saya harap bisa membuat bapak dan ibu bangga, terimakasih
buat segala cinta dan dukungan kalian.
2. Mbak Christina Dhian Adhi Putrama, Mas Wisnu Tri Pranoto dan Daniel
Gildas Windarto, terima kasih buat segala bantuan dan dukungan kepada
penulis.
3. Tante, dek Irin, Dion, Anton dan lek Kristi yang memberikan tempat tinggal
sementara serta memberikan dukungan dan bantuan kepada penulis. Terima
kasih.
4. Brotherhood ‟08, Edward „item‟, om hendra, Justin Wicak, Yohanes Catur,
Gustina, Septina, teman seperjuangan sejak awal kuliah yang selalu saling
menyemangati. Terima kasih.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
5. Begundal ‟07, Albert, Oshi, Fika, si Om, Anton „ndoyo‟ terima kasih buat
bantuan dan dukungan kalian.
6. Martina, Ester, Mardani, Handa, Tata, Nungky, Nina yang sudah
memberikan semangat langsung dan tak langsung kepada penulis. Terima
kasih.
7. Bapak Puspaningtyas Sanjaya Adi yang merupakan dosen pembimbing
penulis, yang disela kesibukannya selalu menyempatkan untuk
memberikan konsultasi berupa saran dan masukan selama masa
penelitian. Terima kasih.
8. Bapak Iwan Binanto dan Bapak Henricus Agung Hernawan
merupakan dosen penulis sejak awal perkuliahan yang telah bersedia
meluangkan waktu demi menguji tulisan ini dengan ikhlas dan telah
memberi masukan berarti selama ini. Terima kasih
9. Ibu Sri Hartati Wijono, dosen pembimbing akademik yang sudah
penulis anggap sebagai ibu sendiri, yang selalu bersedia untuk
direpotkan oleh penulis namun tetap menyambut dengan tangan
terbuka. Terima kasih.
10. Apin, Ian, Steve, Dhanang, Hamdan, Topik, Cahyo, Hafid, Somad,
terima kasih buat dukungan kalian.
11. Teman – teman seangkatan, yang telah memberikan penulis sebuah
kenangan akan arti pertemanan. Terima kasih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
MOTTO
“ESOK HARUS LEBIH BAIK
DARI KEMARIN”
-dhehugo-
‘‘SURO DIRO JAYANINGRAT,
LEBUR DENING PANGASTUTI’’
‘’ JIKA KAMU TIDAK DAPAT MENGALAHKAN
LAWANMU, MAKA JADIKANLAH DIA KAWANMU’’
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR GAMBAR
Gambar 1.1 Metodologi penelitian NDLC .............................................................. 6
Gambar 2.1 internet dan printer sharing ................................................................ 13
Gambar 2.2 Local Area Network ........................................................................... 15
Gambar 2.3 Metropolitan Area Network ............................................................... 16
Gambar 2.4 Wide Area Network ............................................................................ 17
Gambar 2.5 OSI model dan TCP/IP model ............................................................ 23
Gambar 2.6 Switch ................................................................................................. 24
Gambar 2.7 Fungsi Modem.................................................................................... 24
Gambar 2.8 Modem internal .................................................................................. 25
Gambar 2.9 Modem Eksternal ............................................................................... 25
Gambar 2.10 Router ............................................................................................... 26
Gambar 2.11 Access Point ..................................................................................... 27
Gambar 2.12 Mikrotik RouterBoard....................................................................... 36
Gambar 3.1 Metodologi penelitian NDLC ............................................................ 38
Gambar 3.2 Design Logical ................................................................................... 41
Gambar 3.3 Design Implementation ...................................................................... 42
Gambar 4.1 Desain Topologi ................................................................................. 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR TABEL
Tabel 2.1 Perbandingan LAN, MAN, dan WAN ................................................... 17
Table 2.2 Lisensi level Mikrotik Router OS ........................................................... 35
Table 4.1 Perbandingan system.............................................................................. 55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR ISI
LEMBAR JUDUL ................................................................................................... i
HALAMAN PERSETUJUAN PEMBIMBING .................................................... iii
LEMBAR PERNYATAAN KEASLIAN KARYA ................................................. v
LEMBAR PERSETUJUAN PUBLIKASI KARYA ............................................. vi
ABSTRAK ............................................................................................................ vii
ABSTRACT ......................................................................................................... viii
KATA PENGANTAR ........................................................................................... ix
HALAMAN PERSEMBAHAN .............................................................................. x
MOTO .................................................................................................................. xiii
DAFTAR GAMBAR ........................................................................................... xiv
DAFTAR TABEL .................................................................................................. xv
DAFTAR ISI ........................................................................................................ xvi
1 PENDAHULUAN ............................................................................................... 1
1.1 Latar Belakang Masalah ............................................................................ 1
1.2 Rumusan Masalah ...................................................................................... 3
1.3 Batasan Masalah ........................................................................................ 3
1.4 Tujuan Penelitian ....................................................................................... 4
1.5 Manfaat Penelitian ..................................................................................... 4
1.6 Metodologi Penelitian ................................................................................ 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
1.6.1 Metode Pengumpulan Data ............................................................ 5
1.6.2 Metode Pengembangan Sistem ...................................................... 6
1.7 Sistematika Penulisan ................................................................................ 9
2 LANDASAN TEORI ........................................................................................ 11
2.1 Implementasi ............................................................................................ 11
2.2 Jaringan Komputer ................................................................................... 11
2.3 Bentuk Jaringan ....................................................................................... 14
2.3.1 Local Area Network (LAN) ......................................................... 14
2.3.2 Metropolitan Area Network (MAN) ........................................... 15
2.3.3 Wide Area Network (WAN) ......................................................... 16
2.4 Arsitektur Jaringan ................................................................................... 18
2.4.1 OSI Model .................................................................................... 18
2.4.2 TCP/IP Model ............................................................................. 21
2.5 Perangkat Jaringan ................................................................................... 23
2.5.1 Switch ........................................................................................... 24
2.5.2 Modem ......................................................................................... 24
2.5.3 Router ........................................................................................... 25
2.5.4 Access Point ................................................................................. 26
2.6 Routing ..................................................................................................... 27
2.6.1 Static Routing ............................................................................... 27
2.6.2 Dynamic Routing .......................................................................... 28
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
2.7 Network Address Translation (NAT)....................................................... 28
2.8 Bandwith .................................................................................................. 30
2.9 Hotspot ..................................................................................................... 30
2.10 Pengenalan Mikrotik ................................................................................ 31
2.10.1 Sejarah Mikrotik........................................................................... 31
2.10.2 Mikrotik RouterOSTM ......................................................................................................................... 33
2.10.3 Mikrotik RouterBoard (Mikrotik RB) ........................................... 35
3 METODOLOGI PENELITIAN ........................................................................ 37
3.1 Metode Pengumpulan Data ...................................................................... 37
3.1.1 Observasi ...................................................................................... 37
3.1.2 Diskusi dan Wawancara ............................................................... 37
3.2 Metode Pengembangan Sistem ................................................................ 38
3.3 Desain Topologi ....................................................................................... 41
3.4 Alat dan Bahan ......................................................................................... 42
3.4.1 Hardware ..................................................................................... 42
3.4.2 Software ....................................................................................... 43
4 ANALISA DAN PEMBAHASAN ................................................................... 44
4.1 Analisis .................................................................................................... 44
4.1.1 Analisis Perangkat Jaringan ......................................................... 44
4.1.2 Analisis Permasalahan ................................................................. 44
4.2 Desain ...................................................................................................... 45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
4.3 Implementasi ............................................................................................ 46
4.3.1 Konfigurasi Mikrotik ................................................................... 46
4.4 Evaluasi Sistem Lama dan Sistem Baru .................................................. 56
5 KESIMPULAN DAN SARAN ......................................................................... 57
5.1 Kesimpulan .............................................................................................. 57
5.2 Saran ...................................................................................................... 57
DAFTAR PUSTAKA ............................................................................................ 59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
I.1 Latar Belakang
Tempat-tempat umum seperti cafe telah menggunakan internet
sebagai bagian dari pelayanan. Pada umumnya tempat-tempat seperti café
memakai jaringan nirkabel (WLAN) untuk koneksi pengguna,. Agar
pengguna dapat mengakses jaringan WLAN maka diperlukan sebuah titik
akses Wi-Fi (hotspot). Hotspot adalah suatu bentuk pemanfaatan teknologi
WLAN pada lokasi-lokasi publik. Hotspot sendiri merupakan suatu
gambaran dari area atau lingkup tertentu yang terjangkau oleh frekuensi
jaringan WLAN/Wi-Fi sehingga pengguna dapat melakukan koneksi
jaringan menggunakan perangkat yang memiliki teknologi Wi-Fi seperti
smartphone, laptop, komputer dan sebagainya. Pada umumnya hotspot
menggunakan standardisasi WLAN IEEE 802.11b atau WLAN IEEE
802.11g. teknologi WLAN ini mampu memberikan kecepatan akses
hingga 11Mbps (IEEE 802.11b) dan 54Mbps (IEEE 802.11g)
Jika dibandinkan dengan teknologi kabel (LAN), penggunaan
hotspot dipilih karena teknologi WLAN ini lebih mudah dalam instalasi
karna tidak banyak melakukan setting alat, hemat biaya pemasangan karna
tentunya tidak membutuhkan kabel yang banyak dan hanya menggunakan
akses point saja dan memudahkan diakses oleh pengguna karena pengguna
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
tinggal mengkoneksikan dengan jaringan hotspot tanpa perlu
menancapkan kabel dan sebagainya.
Permasalahan klasik dalam penyediaan layanan internet seperti
hotspot café adalah masalah bandwitdh. Seperti yang kita ketahui bahwa
pengguna pastinya menginginkan akses internet yang cepat dan stabil,
untuk itu diperlukan bandwitdh yang besar. Akan tetapi kenyataan
sekarang ini menggunakan kapasitas bandwitdh yang besarmaka biaya
yang dikeluarkan juga sangat mahal, sehingga perlunya pengelolaan
bandwitdh yang tersedia dengan se efektif mungkin. Selain itu sering
sekali muncul masalah tentang hak akses koneksi internet, yaitu siapa saja
yang diperbolehkan mengakses koneksi. Karena bukan tidak mungkin
dalam suatu jaringan hotspot akan terdapat pengguna yang tidak
diinginkan mencoba untuk mengakses koneksi internet café tersebut.
Masalah yang sering dihadapi lainnya adalah tentang biaya ekstra untuk
penyediaan layanan internet ini, pemilik usaha harus menyiapkan anggaran
lebih untuk menyediakan layanan internet yang diakses gratis oleh
pengguna.
Untuk memudahkan di dalam pengaturan bandwidth dan user,
perangkat yang sering digunakan adalah mikrotik. Karena mikrotik lebih
mudah dalam pengoprasiannya bila dibandingkan dengan router jenis
lain,selain itu dalam mikrotik terdapat bandwidth management dan user
management. Dimana dalam bandwitdh management dapat digunakan
untuk membagi dan mendistribusikan bandwitdh. Sedangkan untuk user
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
management dapat digunakan untuk membuat user login agar hak akses
internet tetap terbatas pada pengguna yang dikendaki saja. Dengan
menggunakan mikrotik dapat dibuat pemetaan wilayah pengguna,yang
tentunya dapat memudahkan administrator melakukan monitoring.
I.2 Rumusan Masalah
Berdasarkan latar belakang diatas,maka penulis menyimpulkan
beberapa pokok permasalahan yang akan dikaji lebih lanjut yaitu sebagai
berikut:
1. Bagaimana mengalokasikan bandwith yang ada dengan kebutuhan
pengguna.
2. Bagaimana pelanggan dapat terpuaskan dalam hal akses internet café.
3. Bagaimana administrator dapat melakukan monitoring dengan lebih
mudah.
I.3 Batasan Masalah
Pada pembahasan ini penulis akan membatasi masalah-masalah
dalam perancangan hotspot server cafe diantaranya adalah :
1. Perancangan jaringan dengan menggunakan Mikrotik.
2. Penerapan hotspot server dan network management tools.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
I.4 Tujuan Penelitian
Tujuan dari implementasi hotspot server cafe menggunakan
mikrotik adalah sebagai berikut:
1. Merancang topologi jaringan dengan menggunakan mikrotik.
2. Mengkonfigurasi mikrotik untuk membagi bandwitdh dengan tepat.
3. Merancang server internet hotspot untuk memudahkan akses pengguna
4. Merancang hotspot login untuk membatasi hak akses pengguna.
5. Menghasilkan referensi untuk pengembangan lebih lanjut untuk topik
serupa.
I.5 Manfaat Penelitian
Manfaat dari penelitian tugas akhir ini bagi penulis adalah untuk
pengembangan wawasan dan pengetahuan system jaringan yang penulis
buat ini. Selain itu penelitian ini merupakan syarat kelulusan Progam Studi
Teknik Informatika.
Manfaat dari penelitian tugas akhir ini bagi tempat penulis
melakukan penelitian adalah untuk memudahkan admin dalam monitoring
user yang aktif mengakses internet,serta memudahkan mengelola
bandwitdh internet tanpa harus disibukkan dengan konfigurasi wifi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
I.6 Metodologi Penelitian
Metode yang digunakan penulis dalam penulisan bagian
metodologi penelitian dibagi menjadi dua, yaitu metode pengumpulan data
dan metode pengembangan system.
I.6.1 Metode Pengumpulan Data
Merupakan metode yang digunakan penulis dalam
melakukan penelitian dan menjadikannya informasi yang akan
digunakan untuk mengetahui permasalahan yang dihadapi.
1. Studi Pustaka
Studi pustaka merupakan pengumpulan bahan-bahan yang
berkaitan dengan judul skripsi melalui membaca buku-buku dari
perpustakaan dan mencari referensi artikel serta ebook dari
internet.
2. Observasi
Pengamatan langsung ke lapangan (observasi) yang
dilakukan oleh penulis, tempat penelitian yaitu pada pasco café
di Jl. A. Yani, Wonogiri, Jawa Tengah.
3. Studi Literatur
Pada tahap ini penulis dalam melakukan penelitian akan
menjadikan bahan studi literature sejenis sebagai acuan untuk
mengetahui kekurangan maupun kelebihan dari system yang
telah dibuat sebelumnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
I.6.2 Metode Pengembangan Sistem
Penelitian menggunakan Network Development Life Cycle
(NDLC) yaitu suatu pendekatan proses dalam komunikasi data
yang menggambarkan siklus yang tiada awal dan tiada akhir dalam
membangun sebuah jaringan computer sebagai acuan dalam
membuat tugas akhir ini. Pada gambar 1.1 merupakan siklus dari
NDLC
Gambar 1.1 Metodologi penelitian NDLC
(sumber: Deris Stiawan, 2009)
Berikut penjelasan tahapan-tahapan dalam Network
Development Life Cycle (NDLC).
1. Analysis
Tahap awal ini dilakukan analisa kebutuhan, analisa
permasalahan yang muncul, analisa kebutuhan user dan analisa
topologi jaringan yang sudah ada saat ini (Deris Stiawan, 2009).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Bisa dibilang tahap ini adalah tahap pengumpulan data untuk
mengetahui perumusan masalah dengan cara menyelesaikan
masalah tersebut. Dalam hal ini yaitu mengidentifikasi system
yang sedang berjalan, lalu mengerti kekurangan system tersebut
dan mencoba menganalisa pengembangan system seperti apa
yang cocok diterapkan dalam system tersebut.
2. Design
Dari data-data yang didapat sebelumnya, tahap design ini akan
membuat gambar design topologi jaringan yang akan dibangun,
diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada.
3. Simulation Prototyping
Penulis akan melakukan penerapan system dalam sekala kecil
atau tahap uji coba pada suatu area dengan satu accesspoint.
4. Implementation
Dalam implementasi penulis akan menerapkan semua yang
telah direncanakan dan di design sebelumnya. Implementasi
merupakan tahapan yang sangat menentukan dari berhasil /
gagalnya project yang akan dibangun Pada tahap implementasi
ini penulis akan mengimplementasikan bandwidth
management, pengaturan proxy, firewall, security, hotspot,
NAT dan network management tools. yang ada pada Mikrotik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Router. Implementasi ini diawali dengan settingan dasar
menggunakan aplikasi Winbox.
5. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan
yang penting, agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user
pada tahap awal analisis, maka perlu dilakukan kegiatan
monitoring. Monitoring bisa berupa melakukan pengamatan
untuk Memantau traffic yang berjalan di jaringan sudah sesuai
dengan semestinya, memantau aktifitas user, melihat koneksi
yang aktif pada jaringan dan melihat hasil pengukuran
bandwidth pada keseluruhan jaringan
6. Management
Pada tahap manajemen ini akan dilakukan beberapa langkah
pengelolaan agar sistem yang telah dibangun dapat berjalan
sesuai dengan yang diharapkan. Diantara langkah-langkah yang
perlu dilakukan adalah :
a. Membuat Login Hotspot agar tidak sembarang orang dapat
masuk ke dalam jaringan cafe.
b. Pembagian bandwidth sesuai dengan kebutuhan masing-
masing user.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
c. Melakukan backup konfigurasi, agar sewaktu-waktu terjadi
hal yang dapat membuat jaringan rusak, kita dapat
mengembalikan pada konfigurasi semula.
Salah satu fitur terkenal di dalam mikrotik yang salah satunya
mampu untuk memberikan akses internet di area publik dengan
melalui proses autentikasi. Media yang digunakan bisa
menggunakan kabel ataupun wireless. Cara kerja dari hotspot
server ini dalam bentuk sederhana, hotspot akan melakukan
block semua akses user dan melakukan login via web browser.
I.7 Sistematika Penulisan
Untuk memudahkan dalam pemahaman tugas akhir ini maka
penulis menyusun sistematika penulisan sebagai berikut :
BAB I PENDAHULUAN
Bab ini membahas tentang latar belakang, perumusan
masalah, batasan masalah, tujuan penelitian, manfaat
penelitian, metodologi penelitan dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini membahas secara singkat teori yang dipelukan
dalam penulisan skripsi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
BAB III METODE PENELITIAN
Bab ini membahas metode penelitian yang digunakan dalam
pengembangan system.
BAB IV ANALISA DAN PEMBAHASAN
Bab ini akan membahas tentang perancangan dan
implementasi serta pengujian terhadap jaringan yang dibuat
menggunakan parameter yang ditentukan.
BAB V KESIMPULAN
Bab ini berisi tentang kesimpulan dari hasil uji coba dan
analisa yang dilakukan serta saran-saran yang dibutuhkan
untuk pengembangan lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
BAB II
LANDASAN TEORI
II.1 Implementasi
Implementasi adalah pelaksanaan dan penerapan, dimana
pelaksanaan berarti proses, cara, perbuatan melaksanakan. Sedangkan
penerapan berarti pemasangan, pengenaan, perihal mempraktekkan (Zul
Fajri, 2004)
Implementasi bermuara pada aktifitas, adanya aksi, tindakan atau
mekanisme suatu system. Ungkapan mekanisme mengandung arti bahwa
implementasi bukan sekedar aktifitas, tetapi suatu kegiatan yang terencana
dan dilakukan secara sungguh-sungguh berdasarkan acuan norma tertentu
untuk mencapai tujuan kegiatan. (Nurman dan Usman, 2004)
II.2 Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih komputer yang
saling berhubungan untuk melakukan suatu komunikasi data. Komunikasi
data yang bisa dilakukan jaringan komputer meliputi data teks, gambar,
video dan suara. Untuk membangun suatu jaringan komputer harus
dipertimbangkan tentang situasi dan kondisi organisasi yang akan
membangun jaringan tersebut, missal struktur bangunan, jangkauan,
kecepatan akses, biaya operasional, dan sebagainya (Syahrizal, 2007)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Komputer yang bersifat stand alone atau berdiri sendiri memiliki
banyak keterbatasan. Adanya jaringan komputer akan membuat komputer
dapat mengerjakan banyak hal dan dapat membantu efisiensi dan
efektifitas dalam dunia kerja. Contoh sederhananya dengan adanya
jaringan komputer maka tidak lagi perlu satu komputer memiliki satu
printer, tetapi dengan satu printer bisa digunakan oleh beberapa komputer
dalam suatu jaringantanpa harus memindahkan printer itu setiap kali akan
digunakan. Contoh lain adalah pemanfaatan akses internet, satu komputer
tidak lagi memerlukan satu modem untuk koneksi internet. Dengan adanya
jaringan komputer maka satu modem dapat digunakan oleh beberapa
komputer dalam jaringan tersebut. Gambar 2.1 akan menjelaskan beberapa
komputer bisa menggunakan satu printer dan mengakses internet dengan
satu modem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Gambar 2.1 internet dan printer sharing
Sumber: http://www.netconnection.com.au/service_shared_internet.htm)
Selain itu manfaat dari jaringan komputer dapat dilihat dalam hal
pertukaran data, dimana tidak diperlukan media penyimpanan seperti
disket, flashdisk, atau hardisk external dalam melakukan pemindahan data
dari komputer satu ke komputer lainnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
II.3 Bentuk Jaringan
Menurut cakupan geografisnya jaringan komputer dibagi menjadi 4
(empat) bagian, adapun bagian-bagian tersebut adalah sebagai berikut.
II.3.1 Local Area Network (LAN)
LAN merupakan jaringan komputer dengan lingkup
terbatas, meliputi lokasi seperti gedung, kampus, café, atau pabrik.
LAN dapat juga didefinisikan berdasarkan pada penggunaan
alamat IP komputer pada jaringan. Suatu komputer atau host
dapat dikatakan satu LAN bila memiliki alamat IP yang
masih dalam satu alamat jaringan, sehingga tidak memerlukan
router untuk berkomunikasi. Jaringan LAN dapat juga dibagi
menjadi dua tipe, yaitu jaringan peer to peer dan jaringan
client-server. Pada jaringan peer to peer, setiap komputer yang
terhubung dapat bertindak baik sebagai workstation maupun
server, sedangkan pada jaringan client-server, hanya satu
komputer yang bertindak sebagai server dan komputer lain
sebagai workstation. Tipe ini banyak digunakan untuk
perkantoran, bisnis, laboratorium, dan sebagainya.
Sebuah LAN dapat dibangun minimal dengan dua
komputer dengan spesifikasi rendah sekalipun. Dengan adanya lan
menjadikan komputer saling terhubung sehingga seolah seperti
dalam satu kesatuan dan dapat saling berinteraksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.2 Local Area Network
Sumber: (http://www.dasarpendidikan.com/2013/05/jenis-
jaringan-komputer-lan-manwan-pan.html)
II.3.2 Metropolitan Area Network (MAN)
MAN adalah sebuah jaringan komputer yang menggunakan
teknologi yang sama seperti LAN, hanya saja ukurannya lebih luas
daripada LAN (Syahrizal, 2007). Alasan utama memisahkan MAN
sebagai kategori khusus adalah telah ditentukannya standart untuk
MAN, dan standart ini sekarang sedang diimplementasikan.
Standart tersebut disebut DQDB (Distributed Queue Dual Bus)
atau 802.6 menurut standart IEEE, DQDB terdiri dari dua buah
kabel unidirectional dimana semua komputer dihubungkan. Setiap
bus mempunyai sebuah head–end, perangkat untuk memulai
aktivitas transmisi.
Jenis jaringan komputer ini memungkinkan jarak yang
cukup jauh. Tipe ini digunakan untuk membangun jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
komputer antar gedung dalam satu kota ataupun antar kota yang
berada dalam jangkauannya. Jaringan komputer ini biassanya
digunakan oleh perusahaan-perusahan besar seperti perbankkan,
BUMN, perusahaan penjualan motor dan sebagainya.
Gambar 2.3 Metropolitan Area Network
Sumber: (http://www.dasarpendidikan.com/2013/05/jenis-
jaringan-komputer-lan-manwan-pan.html)
II.3.3 Wide Area Network (WAN)
Jaringan jenis ini merupakan jaringan terbesar karena
mencakup radius antar Negara bahkan antar benua tanpa batasan
geografis seperti jenis jaringan komputer lainnya. WAN terdiri dari
kumpulan LAN, MAN, dan mesin-mesin yang bertujuan untuk
menjalankan progam aplikasi pemakai (Syafrizal, 2007).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Gambar 2.4 Wide Area Network
Sumber: (http://www.dasarpendidikan.com/2013/05/jenis-
jaringan-komputer-lan-manwan-pan.html)
Tabel 2.1 Perbandingan LAN, MAN, dan WAN
Internet (kependekan dari interconnection-networking)
adalah seluruh jaringan komputer yang saling terhubung
menggunakan standar sistem global Transmission Control
Protokol/Internet Protokol Suite (TCP/IP) sebagai protokol
pertukaran paket (packet switching communication protokol) untuk
melayani miliaran pengguna di seluruh dunia, bahkan antar planet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
II.4 Arsitektur Jaringan
Asitektur jaringan merupakan himpunan Layer (lapisan) dan
protokol. Dimana layer bertujuan member layanan ke layer yang ada
diatasnya. Jadi, antara protokol dan arsitektur komputer sangat
berhubungan erat sekali dalam jaringan komputer (Mulyanta, 2005:31).
II.4.1 OSI Model
Menurut Edi S. Mulyanta (2005:31), arsitektur jaringan
model Open System Interconnection (OSI) memiliki beberapa layer
untuk memproses pertukaran data dalam sistem yang berlainan
melalui hierarki atau tingkatan protokol komunikasi yang dibagi
menjadi 7 (tujuh) layer.
1. Layer 1-Physical
Layer ini secara fisik terkoneksi satu dengan yang lain dan
menyediakan transmisi aktual dari informasi melalui media,
baik wired maupun wireless. Layer ini merupakan aliran dari
bit (binary digit 1 dan 0) berupa detak elektris, sinyal radio,
atau sinar cahaya yang melalui jaringan pada level elektrikal
dan mekanikal.
2. Layer 2-Data Link
Pada layer ini paket-paket data akan di decode dan di
encode menjadi susunan bit-bit. Data tersebut dipecah menjadi
frame-frame data, kemudian ditransmisikan dan diurutkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Selanjutnya pengaturan sinkronisasi frame akan diproses jika
terjadi kesalahan baik dalam pengirim maupun penerima.
Layer data link terbagi dalam dua sublayer yaitu:
- Media Access Control (MAC) yang mengatur
bagaimana komputer dijaringan mendapat akses data
untuk kemudian melakukan transmisi.
- Logical Link Control (LLC) yang mengatur sinkronisasi
layer, aliran data, dan melakukan pemeriksaan apabila
terjadi kesalahan.
3. Layer 3 – Network
Layer ini menyediakan proses penentuan rute paket di
jaringan dari pengirim ke penerima. Layer ini juga
menyediakan beberapa teknologi untuk melakukan switching
dan routing, membuat path secara logika yang disebut virtual,
dan melakukan transmisi data dari node ke node. Proses routing
berguna untuk memastikan paket data tersebut terkirim pada
arah yang benar untuk tujuan tertentu. Protokol seperti Internet
Protokol (IP) beroperasi pada layer ini. Selain proses routing,
proses yang dilakukan oleh layer ini adalah proses forwarding,
metode pegalamatan, internetworking, penanganan kesalahan,
mengontrol tabrakan data, dan proses pengurutan paket.
4. Layer 4 - Transport
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Layer ini juga disebut layer host to host atau end to end,
artinya layer ini menyediakan proses transfer data secara
transparan antara end system (host) serta bertanggung jawab
terhadap metode recovery kesalahan end to end. Layer ini juga
mempunyai fungsi sebagai pengatur aliran data serta selalu
memastikan kelengkapan data saat dilakukan proses transfer.
Contoh protokol yang beroperasi pada layer ini adalah
Transmision Cntrol Protokol (TCP).
5. Layer 5 - Session
Layer ini berfungsi untuk membantuk, mengatur, dan
menghentikan koneksi antara aplikasi. Layer ini akan mengatur
koordinasi, menghentikan percakapan antar sistem, pertukaran
data, dan dialog antar aplikasi.
6. Layer 6 - Presentation
Layer ini bertugas melakukan negosiasi sintaks-sintaks
transfer data untuk layer aplikasi dan berfungsi sebagai
penerjemah diantara data format yang berlainan. Layer
ini akan melakukan pengkodean untuk mewakili data saat
berkomunikasi pada sistem yang dikembangkan oleh vendor
yang berlainan, sehingga layer dan enkripsi data akan
dikrimkan melintasi jaringan tanpa harus selalu
mempertimbangkan permasalahan kompatibilitas.
7. Layer 7 – Aplication
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Layer ini menyediakan komunikasi antara user dengan
layanan komunikasi standar seperti transfer dan e-mail.
Beberpa software yang berjalan di atas layer ini adalah HTTP
(HyperText Transfer Protokol), FTP (File Transfer Protokol),
MTP (Send Mail Transfer Protokol), dan NFS (Network File
System).
Proses pengiriman data melewati tiap layer ini bisa kita
analogikan seperti ketika kita mengirim surat. Isi surat adalah
data yang akan kita kirim (layer 7 -> 5). Kemudian sesuai
standart pengiriman, isi surat tersebut kita masukkan kedalam
sebuah amplop (layer - 4). Agar surat kita bisa terkirim, kita
perlu menambahkan alamat kemana surat tersebut akan dikirim,
juga siapa pengirim surat tadi (layer - 3). Selanjutnya surat
tersebut kita serahkan ke pihak ekspedisi, dan pihak ekspedisi
yang nanti akan mengirimkan surat kita tadi (layer - 2&1).
II.4.2 TCP/IP Model
Menurut Lia Kuswayanto (2008:17), TCP/IP merupakan
kumpulan protokol yang masing-masing bertanggung jawab atas
bagian-bagian tertentu ( protokol yang satu tidak perlu mengetahui
cara kerja protokol lainnya dalam proses pengiriman dan
penerimaan data).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Arsitektur komputer model TCP/IP memiliki 4 layer
kumpulan protokol yang bertingkat, yaitu:
1. Layer 1 – Network Access
Merupakan lapisan paling bawah yang bertugas
mengirimkan dan menerima data dari media fisik (kabel, serat
optic, atau gelombang radio). Contohnya adalah Ethernet, X25,
dan SLIP (Serial Line Internet Protokol).
2. Layer 2 – Internet
Internet layer bertugas mengirimkan paket-paket data ke
alamat yang tepat. Protokol pada internet layer terdiri atas tiga
jenis, yaitu IP (Internet Protokol) bertugas menyampaikan
paket data ke alamat yang tepat, ARP (Address Resolution
Protokol) bertugas menemukan alamat perangkat keras terminal
dan hanya terletak pada jaringan yang sama, dan ICMP
(Internet Control Message Protokol) berfungsi mengontrol
pengiriman pesan. Apabila ditemukan kegagalan pengiriman
data maka protokol ini pula yang melaporkannya.
3. Layer 3 – Transport
Transport Layer berfungsi mengadakan komunikasi data
antara dua terminal. Terdiri atas dua bagian, yaitu TCP
(Transmission Control Protokol) dan UDP (User Diagram
Protokol).
4. Layer 4 - Application
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Pada application layer disimpan semua aplikasi, misalnya
SMTP, FTP, dan HTTP, yang langsung dipeprgunakan oleh
program aplikasi.
Gambar 2.5 OSI model dan TCP/IP model
Sumber: (http://networking.layer-x.com/p030200-1.html)
II.5 Perangkat Jaringan
Hardware (perangkat keras) adalah semua bagian fisik komputer,
dan dibedakan dengan data yang berada didalamnya atau yang beroperasi
didalamnya dan dibedakan dengan Software (perangkat lunak) yang
menyediakan instruksi untuk perangkat keras dalam meyelesaikan
tugasnya (Sopandi, 2008).
Secara umum, hardware yang dibutuhkan untuk membangun
sebuah jaringan komputer antara lain adalah: personal komputer (PC),
switch, dan segala sesuatu yang berhubungan dengan koneksi jaringan
seperti: modem, router, access point dan lainya yang dibutuhkan untuk
proses transformasi data di dalam jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
II.5.1 Switch
Switch adalah sebuah alat jaringan yang melakukan
bridging transparan (penghubung segmentasi banyak jaringan
dengan forwarding berdasarkan MAC Address).
Switch jaringan dapat digunakan sebagai penghubung
komputer atau router pada satu area yang terbatas, switch juga
bekerja pada lapisan data link, cara kerja switch hampir sama
dengan bridge, tetapi switch memiliki sejumlah port sehingga
sering dinamakan multiport bridge (Sugeng, 2006)
Gambar 2.6 Switch
II.5.2 Modem
Modem merupakan singkatan dari Modulator Demodulator.
Modem merupakan alat untuk mengubah sinyal digital komputer
(aliran data) menjadi sinyal analog (sinyal-sinyal telepon), dan
sebaliknya (Arif Ramadhan, 2006:24).
Gambar 2.7 Fungsi Modem
Modem biasanya digunakan untuk menghubungkan
komputer dengan internet. Komputer yang akan melakukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
koneksi internet dihubungkan dengan saluran telepon melalui
modem.
Modem ada yang dipasang di dalam komputer (modem
internal) dan ada juga yang diletakkan terpisah dari komputer
(modem eksternal).
Gambar 2.8 Modem internal
Gambar 2.9 Modem Eksternal
II.5.3 Router
Router adalah peningkatan kemampuan dari bridge. Router
mampu menunjukkan rute/jalur (route) dan memfilter informasi
pada jaringan yang berbeda. Beberapa router mampu secara
otomatis mendeteksi masalah dan mengalihkan jalurinformasi dari
area yang bermasalah.
Dibandingkan dengan hub dan switch, router masih lebih
pintar. Router menggunakan alamat lengkap paket untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
menentukan router atau workstation mana yang menerima paket.
Berdasarkan peta jaringan yang disebut “tabel routing”, router
dapat memastikan bahwa paket berjalan melalui jalur yang paling
efisien ke tujuan mereka. Jika link antara kedua router gagal,
router pengirim dapat memilih rute alternatif supaya traffic tetap
berjalan.
Router juga menyediakan link antar jaringan yang
menggunakan protokol yang berbeda. Router tidak hanya
menghubungkan jaringan pada satu lokasi atau satu gedung tetapi
mereka menyediakan interface atau socket untuk terhubung ke
WAN (Rahmat Rafiudin, 2010:38).
Gambar 2.10 Router
II.5.4 Access Point
Access Point merupakan perangkat yang menjadi sentral
koneksi dari client ke ISP, atau dari kantor cabang ke kantor pusat
jika jaringanya adalah milik perusahaan. Fungsinya mengkonversi
sinyal frekuensi radio menjadi sinyal digital yang akan disalurkan
melalui kabel atau disalurkan keperangkat WLAN yang lain
dengan dikonversi kembali menjadi sinyal frekuensi radio (Wahana
Komputer, 2006:189).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Gambar 2.11 Access Point
II.6 Routing
Routing adalah suatu protokol yang digunakan untuk mendapatkan
rute atau petunjuk dari satu jaringan ke jaringan yang lain, routing
merupakan proses dimana suatu router akan memilih jalur atau rute untuk
mengirimkan atau meneruskan suatu paket ke jaringan yang dituju. Router
menggunakan IP address tujuan untuk mengirimkan paket, dan agar router
mengetahui rute mana yang harus digunakan untuk meneruskan paket ke
alamat tujuan, router harus belajar atau bertukar informasi sesama router
yang saling terhubung untuk mengetahui jalur atau rute yang terbaik.
Pada aplikasinya Router akan mengolah informasi tentang arah
jalur paket data menjadi skema yang disebut Tabel Routing. Tabel ini
berisi informasi interface/port dari router pada jaringan yang digunakan
untuk mengirim data melalui segmen jaringan tertentu. Terdapat dua
macam routing yaitu static routing dan dynamic routing.
II.6.1 Static Routing
Pada Static Routing administrator akan melakukan update
secara manual ke Routing Table nya. Administrator akan
memasukkan jaringan kedalam routing table dan memilih port
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
dimana router tersebut menempatkan data. Kelebihan routing jenis
ini adalah tidak ada bandwith yang digunakan diantara router,
namun kelemahanya adalah terkendala pada keterbatasan
kemampuan administrator karena semua proses maintenance dan
penambahan jaringan harus dilakukan manual oleh administrator.
II.6.2 Dynamic Routing
Pada dynamic routing protocol-protokol digunakan untuk
mencari jaringan dan memperbarui routing table yang berisi jalur-
jalur paket data.
Penggunaan dynamic routing pada dasarnya lebih mudah
karena seorang administrator hanya perlu sekali dalam
mengkonfigurasi router-router pada jaringan dengan suatu protocol
dan selanjutnya router-router tersebut dapat menentukan sendiri
jalur yang akan dipilih untuk mengirimkan paket data.
II.7 Network Address Translation (NAT)
Network Address Translation (NAT) adalah metode untuk
menghubungkan lebih dari satu komputer ke jaringan internet dengan
menggunakan satu alamat IP Public. Banyaknya penggunaan metode ini
disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan
keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi
jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Saat ini protokol IP yang banyak digunakan adalah IP versi 4
(IPv4) dengan panjang alamat 4 Byte berarti terdapat 232
=4.294.967.296
alamat IP yang tersedia, jumlah ini secara teoritis adalah jumlah komputer
yang dapat terhubung langsung ke internet. Karena keterbatasan inilah
sebagian besar Internet Service Provider (ISP) hanya akan
mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat
dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user
melakukan koneksi ke internet (Nugroho, 2005). Hal ini akan menyulitkan
untuk bisnis golongan menengah kebawah. Disatu sisi mereka
membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di
sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu
komputer yang dapat terkoneksi ke internet. Hal ini dapat diatasi dengan
metode NAT. Dengan NAT gateway yang dijalankan pada salah satu
komputer yang terkoneksi internet, satu alamat ip tersebut dapat dibagi ke
beberapa komputer lain dan mereka bisa melakukan koneksi bersama-
sama.
Dengan NAT satu jaringan besar dapat di dipecah-pecah menjadi
jaringan yang lebih kecil. Bagian-bagian kecil tersebut masing-masing
akan memiliki satu alamat IP, sehingga dapat menambahkan atau
mengurangi jumlah komputer tanpa mempengaruhi jaringan secara
keseluruhan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Dalam mikrotik, NAT dikenal juga sebagai masquerade yaitu
fasilitas router untuk meneruskan paket dari IP asal ke IP tujuan. Tedapat 2
jenis NAT yaitu source NAT (srcnat) dan destination NAT (dstnat).
II.8 Bandwith
Bandwidth komputer di dalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data
yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu
tertentu (pada umumnya dalam detik). Bandwidth ini biasanya diukur
dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes
per second). Suatu modem yang bekerja pada 57,600 bps mempunyai
bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps.
Secara umum, koneksi dengan bandwidth yang besar atau tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman
gambar dalam video presentasi. Artinya semakin besar bandwidth suatu
media, semakin tinggi kecepatan data yang dapat dilaluinya (Jonathan
Lukas, 2006:56).
II.9 Hotspot
Hotspot (Wi-Fi) dalam arti umum adalah satu standar Wireless
Networking tanpa kabel, hanya dengan komponen yang sesuai dapat
terkoneksi ke jaringan (Priyambodo, 2005:1).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Selanjutnya menurut Mulyanta (2008:52) Wi-Fi merupakan merek
dagang wireless LAN yang diperkenalkan dan distandardisasi oleh Wi-Fi
Alliance. Komponen utama jaringan Wi-Fi adalah :
- Access Point
- Wireless LAN device
- Mobile / Network PC
- Ethernet LAN
Sedangkan yang dimaksud hotspot server mikrotik adalah sebuah
system untuk memberikan fitur autentikasi pada user yang akan
menggunakan jaringan. Jadi untuk bisa akses ke jaringan, client
diharuskan memasukkan username dan password pada login page
disediakan. Untuk membangun sistem authentikasi pada Hotspot,
sebenarnya Hotspot merupakan gabungan dari fungsi Proxy, Firewall,
DNS, DHCP dan lain-lain.
II.10 Pengenalan Mikrotik
II.10.1 Sejarah Mikrotik
Dahulu mikrotik adalah sebuah perusahaan kecil berkantor
pusat di Latvia, bersebelahan dengan Rusia. Pendirinya diprakarsai
oleh John Trully dan Arnis Riekstins. John Trully adalah seorang
berkewarganegaraan Amerika yang bermigrasi ke Latvia. Di Latvia
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
dia berjumpa dengan Arnis, seorang sarjana fisika dan mekanik
sekitar tahun 1995 (Satya, 2006).
John dan Arnis mulai me-routing dunia pada tahun 1996
(misi mikrotik adalah me-routing dunia). Mulai dengan sistem
Linux dan MS-DOS yang dikombinasi dengan teknologi
WirelessLAN (WLAN) Aeronet berkecepatan 2Mbps di Moldova,
Negara tetangga Latvia. Baru kemudian melayani 5 pelanggannya
di Latvia.
Prinsip dasar mereka bukan membuat Wireless Internet
Service Provider (W-ISP) tetapi membuat progam router yang
handal dan dapat dijalankan diseluruh dunia. Latvia merupakan
tempat eksperimen John dan Arnis karena saat ini mereka telah
membantu Negara-negara lain termasuk Sri Langka yang melayani
sekitar 400 pengguna. Linux yang pertama kali digunakan adalah
Kernel 2.2 yang dikembangkan bersama-sama dengan bantuan 5-
15 orang staff Research & Development (R&D) Mikrotik yang saat
ini menguasai dunia routing negara-negara berkembang. Menurut
Arnis, selain staff di lingkungan mikrotik mereka juga merekrut
tenaga-tenaga lepas dan pihak ketiga yang dengan intensif
mengembangkan mikrotik secara protokol.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
II.10.2 Mikrotik RouterOSTM
Mikrotik RouterOSTM merupakan system operasi jaringan
(network operation system) yang banyak digunakan oleh Internet
Service Provider untuk keperluan firewall atau router yang handal
yang dilegkapi dengan berbagai fitur dan tool, baik untuk jaringan
kabel maupun jaringan wireless (Saputro & Kustanto, 2008:56).
Mikrotik RouterOSTM merupakan router operasi Linux base
yang diperuntukkan sebagai network router. Didesain untuk
member kemudahan bagi penggunanya. Administrasinya bisa
dilakukan melalui Windows Application WinBox. Selain itu
instalasi dapat dilakukan pada Komputer standard (PC standard).
PC yang akan dijadikan router mikrotik pun tidak membutuhkan
resource yang cukup besar untuk penggunaan standard misalnya
hanya sebagai gateway. Untuk keperluan beban yang besar (
network yang kompleks dan routing yang rumit) disarankan
memilih resource PC yang memadahi.
Mikrotik bukanlah perangkat lunak yang gratis, dibutuhkan
lisensi dari mikrotik untuk dapat menggunakannya alias berbayar.
Mikrotik dikenal dengan istilah Level pada lisensinya. Tersedia
mulai dari level 0 kemudian 1, 3 hingga 6. Untuk level 1 adalah
versi demo mikrotik dapat digunakan secara gratis dengan fungsi-
fungsi yang sangat terbatas. Tiap level memiliki kemampuanya
masing-masing sesuai dengan harganya. Untuk level 1 -5 fiturnya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
dibatasi, sedangkan level 6 unlimited. Untuk aplikasi hotspot, bisa
digunakan level 4 (200 user), level 5 (500 user), dan level 6
(unlimited user). Secara singkat dapat digambarkan jelas sebagai
berikut :
a. Level 0 (gratis)
Tidak membutuhkan lisensi untuk menggunakannya dan
penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi
dilakukan.
b. Level 1 (demo)
Pada level ini kamu dapat menggunakannya sebagai fungsi
routing standar saja dengan 1 pengaturan serta tidak memiliki
limitasi waktu untuk menggunakannya.
c. Level 3 (berbayar)
Sudah mencakup level 1 ditambah dengan kemampuan untuk
manajemen segala perangkat keras yang berbasiskan kartu
jaringan atau ethernet dan pengelolaan perangkat wireless tipe
klien.
d. Level 4 (berbayar)
Sudah mencakup level 1 dan 3 ditambah dengan kemampuan
untuk mengelola perangkat wireless tipe akses poin.
e. Level 5 (berbayar)
Mencakup level 1, 3 dan 4 ditambah dengan kemampuan
mengelola jumlah pengguna hotspot yang lebih banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
f. Level 6 (berbayar)
Mencakup semua level dan tidak memiliki limitasi apapun.
(Hardana dan Ino Irvantino, 2011)
Table 2.2 Lisensi level Mikrotik Router OS
Sumber : (http://www.ilmujaringan.com/?p=819)
II.10.3 Mikrotik RouterBoard (Mikrotik RB)
Mikrotik RouterBoard adalah router embedded produk dari
mikrotik. Seperti sebuah PC mini, didalam Mikrotik RB ini terdapat
satu board dimana tertanam Processor, RAM, ROM, Memory Flash
serta telah diinstal Mikrotik RouterOSTM sebagai system
operasinya.
Ada beberapa jenis RouteBoard yang juga bisa berfungsi
sebagai wifi. Sebagai wifi access point, bridge, wds, ataupen
sebagai wifi client. Seperti seri RB411, RB433, RB600. Dengan
Mikrotik RouterBoard bisa dijalankan fungsi sebuah router tanpa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
tergantung pada PC lagi. Karena semua fungsi sebuah router sudah
ada dalam Mikrotik RouterBoard. Jika dibandingkan dengan PC
yang terinstal Mikrotik RouterOSTM , Mikrotik RB berukukuran
lebih kecil, lebih kompak dan hemat listrik karena hanya
menggunakan adaptor. Untuk digunakan dijaringan wifi bisa
diletakkan diatas tower dengan sumber arusnya menggunakan PoE.
Gambar 2.12 Mikrotik RouterBoard
Sumber : (http://www.wifi-stock.com/details/mikrotik_rb604.html)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
BAB III
METODOLOGI PENELITIAN
III.1 Metode Pengumpulan Data
Metode pengumpulan data merupakan tahapan proses dalam
pengembangan system. Penulis membutuhkan data yang tepat agar
penelitian berlangsung sesuai dengan perumusan masalah yang sudah
ditentukan.
III.1.1 Observasi
Penulis melakukan pengamatan langsung ke lapangan
untuk mendapatkan data-data yang jelas tentang penelitian ini,
mengenai sistem jaringan yang terpasang, hardware dan software
yang digunakan.
III.1.2 Diskusi dan Wawancara
Penulis melakukan diskusi dan wawancara dengan pemilik
café dan administrator yang bekerja disana mengenai hal-hal yang
berhubungan dengan obyek yang ditinjau. Selain itu menyebarkan
angket (kuesioner) kepada pengunjung café.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
III.2 Metode Pengembangan Sistem
Penulis melakukan pendekatan pengembangan system
dengan metode Network Development Life Cycle (NDLC) untuk
mengimplementasikan hotspot server mikrotik sesuai perumusan
masalah yang telah dibahas dalam bab 1.
Gambar 3.1 Metodologi penelitian NDLC
(sumber: Deris Stiawan, 2009)
Berikut penjelasan tahapan-tahapan dalam Network
Development Life Cycle (NDLC).
7. Analysis
Tahap awal ini dilakukan analisa kebutuhan, analisa
permasalahan yang muncul, analisa kebutuhan user dan analisa
topologi jaringan yang sudah ada saat ini (Deris Stiawan, 2009).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Bisa dibilang tahap ini adalah tahap pengumpulan data untuk
mengetahui perumusan masalah dengan cara menyelesaikan
masalah tersebut. Dalam hal ini yaitu mengidentifikasi system
yang sedang berjalan, lalu mengerti kekurangan system tersebut
dan mencoba menganalisa pengembangan system seperti apa
yang cocok diterapkan dalam system tersebut. Penjelasan
masalah ini terdapat dalam sub bab IV.1.
8. Design
Dari data-data yang didapat sebelumnya, tahap design ini akan
membuat gambar design topologi jaringan yang akan dibangun,
diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada. Penjelasan masalah ini
terdapat dalam sub bab IV.2.
9. Simulation Prototyping
Penulis akan melakukan penerapan system dalam sekala kecil
atau tahap uji coba pada suatu area dengan satu accesspoint.
10. Implementation
Dalam implementasi penulis akan menerapkan semua yang telah
direncanakan dan di design sebelumnya. Implementasi
merupakan tahapan yang sangat menentukan dari berhasil /
gagalnya project yang akan dibangun Pada tahap implementasi
ini penulis akan mengimplementasikan bandwidth management,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
pengaturan proxy, firewall, security, hotspot, NAT dan network
management tools. yang ada pada Mikrotik Router.
Implementasi ini diawali dengan settingan dasar menggunakan
aplikasi Winbox. Penjelasan masalah ini terdapat dalam sub bab
IV.3.
11. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan
yang penting, agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada
tahap awal analisis, maka perlu dilakukan kegiatan monitoring.
Monitoring bisa berupa melakukan pengamatan untuk
Memantau traffic yang berjalan di jaringan sudah sesuai dengan
semestinya, memantau aktifitas user, melihat koneksi yang aktif
pada jaringan dan melihat hasil pengukuran bandwidth pada
keseluruhan jaringan. Penjelasan masalah ini terdapat dalam sub
bab IV.3.
12. Management
Pada tahap manajemen ini akan dilakukan beberapa langkah
pengelolaan agar sistem yang telah dibangun dapat berjalan
sesuai dengan yang diharapkan. Diantara langkah-langkah yang
perlu dilakukan adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
a. Membuat Login Hotspot agar tidak sembarang orang dapat
masuk ke dalam jaringan cafe.
b. Melakukan backup konfigurasi, agar sewaktu-waktu terjadi
hal yang dapat membuat jaringan rusak, kita dapat
mengembalikan pada konfigurasi semula. Penjelasan masalah
ini terdapat dalam sub bab IV.3.
III.3 Desain Topologi
Gambar 3.2 Design Logical
Sebelum mengimplementasikan penulis mendesain topologi
sederhana,dimana internet terlebih dulu masuk/melewati routerboard
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
mikrotik baru selanjutnya melewati accesspoint baru dapat diakses user,
sedangkan untuk admin akan langsung terkoneksi ke RB mikrotik.
Gambar 3.3 Design Implementation
Desain implementation ini adalah gambaran riil dari desain logical
dimana penjelasannya sama dengan penjelasan dessain logical diatas.
III.4 Alat dan Bahan
Adapun alat dan bahan yang penulis gunakan dalam penelitian ini
dibedakan dalam dua kategori yaitu hardware (perangkat keras) dan
software (perangkat lunak).
III.4.1 Hardware
1. Satu unit Laptop
Laptop digunakan untuk konfigurasi jaringan dan mengukur
efisiensi bandwith.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
2. Satu unit Router Board mikrotik
Router Board ini digunakan untuk server hotspot, Router Board
yang digunakan disini adalah Mikrotik RB450.
3. Satu unit Access Point
AP berfungsi sebagai media jaringan hotspot.
4. Kabel UTP
Kabel UTP digunakan untuk menghubungkan internet ke
mikrotik dan dari mikrotik ke komputer admin dan access
point.
III.4.2 Software
1. Winbox
Winbox adalah aplikasi remote yang dikeluarkan mikrotik yang
berguna untuk mempermudah dalam melakukan konfigurasi
router dalam tampilan windows.
2. Mozilla Firefox
Mozilla Firefox adalah salah satu browser yang digunakan
untuk percobaan browsing pada jaringan hotspot dan untuk
mengakses video youtube dalam proses analisa jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
BAB IV
ANALISA DAN PEMBAHASAN
IV.1 Analisis
IV.1.1 Analisis Perangkat Jaringan
Pasco adalah sebuah café yang berada di jalan A. Yani
wonogiri.
Koneksi internet yang digunakan Pasco berasal dari ISP
Speedy dengan kecepatan download 512Kbps dan kecepatan
upload mencapai 128Kbps.
IV.1.2 Analisis Permasalahan
a. Permasalahan yang dihadapi
1. Tidak adanya pembagian bandwith yang teratur sehingga
penggunaan bandwith jadi tidak maksimal.
2. Tidak adanya network monitoring tools untuk
memonitoring aktifitas jaringan internet Pasco.
3. Tidak adanya tools untuk memblock situs-situs yang tidak
diijinkan.
b. Alternatif pemecahan masalah
Setelah dilakukan survey dan wawancara penulis memberikan
usulan:
1. Menggunakan router mikrotik untuk mengatur jaringan.
2. Adanya pembagian bandwith untuk setiap user.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
3. Menggunakan firewall dan security router mikrotik.
4. Menggunakan network managemen tools router mikrotik.
IV.2 Desain
Topologi ini dirancang dengan jaringan kabel dan wireless
mikrotik. Dimana jaringan kabel yang dimaksud adalah koneksi
router ke computer admin. Sedangkan jaringan wireless nya adalah
akses internet pengguna.
Gambar 4.1 Desain Topologi
Dapat dilihat pada gambar topologi bahwa internet lewat modem
asdl speedy langsung dikonekkan ke port eth1 routerboard
mikrotik, sedangkan computer admin dikonekkan ke eth2, untuk
Access Point via eth3. Pengguna yang akan mengakses internet bisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
terkoneksi via Access Point dengan mendapat ip dynamic karena
disitu akan disetel DHCP client.
IV.3 Implementasi
IV.3.1 Konfigurasi Mikrotik
A. Konfigurasi Awal dan Pengaturan IP
Untuk mengkonfigurasi mikrotik pada awal pemakaian PC
router dapat digunakan terminal control CLI (command line
interface) dan dapat juga menggunakan setting langsung
dengan winbox. Untuk mensetting routerboard mikrotik,
penulis tidak menggunakan command promt melainkan dengan
aplikasi windows bernama winbox. Pertama kali yang
dilakukan adalah mendownload aplikasi winbox. Setelah
didownload,buka aplikasi winbox untuk mensetting
routerboard mikrotik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Setelah berhasil masuk, dilakukan pemberian nama
interface agar lebih mudah mengamati dan melakukan setting.
Untuk Eth1 diganti dengan nama speedy, Eth2 dengan PC
Admin dan Eth3 dengan nama AccesPoint.
Interface >> pada list interface klik dua kali ether1 >> ganti
menjadi Speedy >> OK. Begitu pula untuk ether2 dan ether 3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Setelah interface diganti namanya kemudian pemberian
alamat IP, secara default IP dari speedy adalah 192.168.1.1
dengan demikian IP pada interface Speedy adalah
192.168.1.1/24. untuk interface PC Admin diberi IP
192.168.2.1/24 , dan interface AccesPoint 192.168.3.1/24 .
IP >> klik Addresses >> new Address :192.168.1.1/24 ;
Network : 192.168.1.0/24; Interface : Speedy >> klik OK.
Begitu pula untuk interface admin dan access point.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Setelah konfigurasi diatas selesai,kita harus mengatur IP
client agar dapat ditemukan otomatis tanpa harus dikonfigurasi
manual,yaitu dengan mengatur DHCP server.
Langkahnya : IP >> DHCP Server >> DHCP setup >> pilih
interface: Access Point >> next >> DHCP address space (IP
local 192.168.3.0/24) >> gateway DHCP ke mikrotik
192.168.3.1 >> OK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Kemudian setting routes ke internet gateway dengan IP >>
Routes >> (add), masukkan ip gateway 192.168.1.1 (ip
modem).
Setelah konfigurasi selesai,computer client belum bisa
terhubung ke internet karena Network Address Translation
(NAT) pada gateway mikrotik belum diaktifkan. NAT adalah
salah satu fasilitas router yang meneruskan paket dari IP asal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
ke IP tujuan. Konfigurasinya IP >> Firewall >> NAT >>
(add), di New NAT Rule tab General masukkan Interface
Speedy. Kemudian klik tab action, Action:masquerade, dan
OK.
Setelah semuanya selesai dibuatkan hotspot dengan nama
PASCO HOTSPOT, diisikan gatewaynya yaitu IP dari
interface AP,dan diisikan range IP address nya.
IP >> Hotspot >> Hotspot Setup, interface: Access Point >>
Next >> masukkan ip dari Access Point >> next >>
menentukan range IP DHCP yang diberikan ke user
(192.168.3.2-192.168.3.254) >> next
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Ssl certificate: none >> next >> ip address untuk SMTP
server, kosongkan >> next >> dns server, muncul otomatis
>> next >> DNS local hotspot server, kosongkan >> next.
Hotspot berhasil dibuat, kemudian ganti nama hotspot menjadi
pasco wifi dengan cara dobel klik pada list hotspot.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Setelah hotspot selesai disetting kemudian membuat
username dan password yang digunakan pengguna untuk login
ketika melakukan koneksi. IP >> Hotspot >> User >> server
diarahkan ke pasco wifi >> isi name dan password >> ok.
B. Pengaturan Bandwith
Pengaturan bandwith tiap pengguna agar tidak ada user
yang memonopoli bandwith. Pengaturannya untuk target
maksimal download dan target minimal upload. Terlebih
dahulu dibuat parent queues. Konfigurasinya: Queues »
Simple Queues » Add » name : total bandwith >> pada
general tab isikan target download max limit download
512Kbps, target upload max limit upload 128Kbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Pengaturan dilanjutkan dengan melakukan limitasi per
client dengan membuat child queues. Queues » Klik Simple
Queues » Add » tab general >> name: client >> target
address : 192.168.3.0 >> target download max limit
download 512Kbps, target upload max limit upload 128Kbps
>> tab Advance >> target upload limit at 64, target download
limit at 128 >> parent : total bandwith.
C. Mikrotik Web Proxy
Salah satu fungsi web proxy adalah menyimpan cache dan
memblok situs-situs yang tidak diperbolehkan. Konfigurasinya:
IP » Web proxy » (+) Add: isi Dst. Host dengan nama situs
yang akan diblok» Kemudian klik web proxy setting dan check
list pada Enable.
D. Monitoring
Pada tahap ini penulis melakukan pemantauan traffic pada
jaringan dengan menggunakan graphing yang terdapat pada
tools mikrotik. Hal ini dilakukan untuk
memastikan jaringan berjalan dengan baik. Berikut adalah
konfigurasinya : Klik: Tools » Graphing » Queue Rules »
Settings » Store every: 5 min; Interface Rules
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
» Add (+) » Interface: Access Point, Allow Address; Resource
Rules » Add (+) » Allow Address
Setelah itu, masukkan address berikut pada browser :
http://[Router_IP_address]/graphs/ » ttp://192.
168.3.1/graphs/ Graphing ini dapat untuk memonitor
Bandwidth, CPU usage, Memory usage,
dan Disk usage mikrotik.
E. Managemen
Konfigurasi backup di mikrotik merupakan hal yang sangat
penting. Apabila suatu waktu konfigurasi pada router mikrotik
mengalami masalah atau error, maka sistem router mikrotik
dapat direset dan direstore kembali. Backup dapat juga
dilakukan di winbox, konfigurasinya :
1. Buka Winbox » Pilih menu File.
2. Dari jendela File List » Klik Tombol Backup.
3. Akan Tercipta File baru » Select Pada File.
4. Setelah file tersorot » klik pada icon "Copy".
5. Buka windows explorer » buat folder baru » paste.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
IV.4 Evaluasi Sistem lama dan Sistem baru
Perbedaan sistem lama dan sistem baru sangat berbeda ini dapat
dilihat pada table berikut.
NO Sistem lama Sistem baru
1.
2.
3.
4.
5.
6.
Tidak adanya user login
sehingga tiap user dapat
bebas melakukan koneksi.
Tidak adanya pembagian
bandwith, sehingga jika
banyak pengguna yang
mengakses internet akan
terasa lambat,selain itu
memungkinkan salah satu
usermendapat bandwith lebih
tinggi dari user lain.
Tidak adanya data
monitoring jaringan.
Tidak adanya DHCP Server,
sehingga tiap pengguna yang
ingin melakukan koneksi
harus mengatur IP secara
manual.
Tidak ada remote access
interface admin.
Tidak adanya backup
konfigurasi,sehingga jika
terjadi trouble admin mesti
mengeset dari awal.
Dengan mikrotik terdapat user login,
jadi hanya pengguna yang memiliki
username dan password saja yang
dapat melakukan koneksi.
Dengan mikrotik pengguna akan
mendapatkan bandwith yang setara
sehingga tidak aka nada lagi
pengguna yang memonopoli
bandwith.
Dengan mikrotik, adanya laporan
monitoring jaringan dengan Network
Monitoring tools dalam bentuk
grafik dan real time.
Dengan mikrotik, terdapat DHCP
Server, sehingga pengguna akan
otomatis mendapatkan IP saat
melakukan koneksi.
Dengan mikrotik, selain dapat
mengontrol lewat PC admin, dapat
juga via PC user.
Dengan mikrotik, akan terdapat
backup settingan jadi jika terjadi
trouble tinggal dilakukan restore.
Table 4.1 Perbandingan system
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
BAB V
KESIMPULAN DAN SARAN
V.1 Kesimpulan
Kesimpulan yang dapat diambil dari implementasi system jaringan
ini adalah:
1. Pembagian bandwith internet dengan mikrotik memberikan efisiensi
pemakaian bandwith internet.
2. Sistem keamanan jaringan yang diberikan mikrotik dapat terfasilitasi
dengan baik.
3. Pengoperasian mikrotik dengan winbox mempermudah IT
administrator dalam melakukan konfigurasi jaringan.
4. Dengan mikrotik IT administrator dapat memantau aktifitas user
secara real time.
5. Dengan menggunakan mikrotik, kita hanya perlu membeli satu alamat
IP saja untuk dapat digunakan banyak PC.
V.2 Saran
1. Diterapkannya sistem voucher, jadi pengguna yang membeli voucher
akan mendapat bandwith unlimited (lebih tinggi dibandingkan user
biasa).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
2. Untuk efisiensi, PC admin bisa dihilangkan karena admin bisa
mengontrol dan mengkonfigurasi melalui sisi client dengan remote
access interface admin via winbox.
3. Username dan password hendaknya diganti tiap hari agar tidak ada
pengguna yang dapat mengakses dari luar café.
4. Penambahan bandwith internet dari provider baru,untuk mengatasi
jika speedy mengalami down. Dan menerapkan load balancing antara
provider lama dan provider baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
DAFTAR PUSTAKA
Kuswayanto, L. 2008. Mahir Dan Terampil Berkomputer. Jakarta : Grafindo
Media Pratama.
Mulyanta, E.S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.
Yogyakarta : Andi.
Mulyanta, E. S 2005. Pengenalan Protokol Jaringan Wireless Komputer.
Yogyakarta : Andi.
Syafrizal, Melwin. 2007. Pengantar Jaringan Komputer. Yogyakarta : Andi.
Sugeng, Winarno. 2006. Jaringan Komputer Dengan TCP/IP. Bandung :
Informatika Bandung.
Rafiudin, R. 2010. Panduan Membangun Komputer Untuk Pemula. Jakarta : Alex
Media Komputindo.
Ramadhan, A. 2006. Pengenalan Jaringan Komputer. Jakarta : Elex Media
Komputindo.
Nugroho, Bunafit. 2005. Instalasi & Konfigurasi Jaringan Windows dan Linux.
Yogyakarta : Andi.
Lukas, Jonathan. 2006. Jaringan Komputer. Jakarta : Graha Ilmu.
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI