To see the other types of publications on this topic, follow the link: Winbox.

Journal articles on the topic 'Winbox'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Winbox.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Azmiyah, Ilma, and I. Gusti Lanang Putra Eka Prismana. "Penerapan Whatsapp Bot Dalam Memantau User Mikrotik." Journal of Informatics and Computer Science (JINACS) 3, no. 04 (2022): 571–79. http://dx.doi.org/10.26740/jinacs.v3n04.p571-579.

Full text
Abstract:
Perkembangan teknologi yang begitu pesat membuat hampir setiap manusia ketergantungan dengan Smarthphone. Smarthphone digunakan untuk mengakses segala informasi, Smarthphone juga memberikan sebuah layanan telekomunikasi salah satunya adalah Whatsapp. Whatsapp merupakan sebuah aplikasi yang dapat mengirimkan ataupun menerima pesan instant, yang dimana tidak dikenakan tagihan biaya pulsa seperti telepon seluler ataupun SMS. Whatsapp menyediakan layanan API (Application Programming Interface) yaitu Whatsapp Business API yang dapat dikembangan menjadi Whatsapp Bot, Whatsapp Bot dapat dikonfigurasikan dengan Router Mikrotik. Dalam proses monitoring user mikrotik, seorang administrator masih menggunakan Winbox, yang dimana administrator harus selalu memantau winbox untuk memastikan koneksi user terhubung atau terputus, sedangkan tugas dari administrator tidak hanya memantau winbox. Selain itu user juga harus mengetahui apakah jaringannya terputus atau terhubung. Berdasarkan permasalahan tersebut, administrator dapat menggunakan Whatsapp Bot untuk memantau user yang sedang terputus atau terhubung, sistem dibangun menggunakan metode waterfall, yang dimana sistem tersebut mengkonfigurasikan Whatsapp Bot dengan Router Mikrotik menggunakan sebuah Script yang ditambahkan di Winbox. Ketika terdapat user yang login atau logout, Whatsapp akan menampilkan informasi tanggal dan waktu terhubung atau terputus, IP address, nama user dan status user terhubung atau terputus. Hasil penelitian menunjukkan bawa administrator akan mendapatkan notifikasi pesan Whatsapp ketika terdapat user yang login atau logout, begitupun sebaliknya user juga akan mendapatkan notifikasi ketika sedang login dan logout.
APA, Harvard, Vancouver, ISO, and other styles
2

Wijaya, Cahyo Candra, and Ade Surya Budiman. "Perancangan Keamanan Jaringan Komputer Pada Router Dengan Metode ACL Pada PT. Aruna Sinar Jaya Jakarta." JOURNAL ZETROEM 5, no. 2 (2023): 180–86. http://dx.doi.org/10.36526/ztr.v5i2.3077.

Full text
Abstract:
At PT. Aruna Sinar Jaya, the Internet network plays an important role in running the company's wheel. The problem is that some client computers that do not require an internet connection in their work still have access to the Internet, sometimes the Internet is overused that is not related to work. To solve the above problems, network security methods such as Access Control List (ACL) are needed to make Internet use in Aruna Sinar Jaya more controlled and efficient. In this case, the author recommends implementing ACL on Mikrotik routers using Winbox to restrict internet connections.
 Keywords: Access Control List, Microtic Router, Winbox.
APA, Harvard, Vancouver, ISO, and other styles
3

Siregar, Jonathan Daniel, and Ahmad Chusyairi. "Implementasi Authentication Captive Portal Pada Wireless Local Area Network di PT. St. Morita Industries." Jikom: Jurnal Informatika dan Komputer 14, no. 1 (2024): 14–24. http://dx.doi.org/10.55794/jikom.v14i1.119.

Full text
Abstract:
PT. St. Morita Industries has a Wireless Local Area Network (WLAN) which is used as a medium for exchanging data and information by utilizing wireless transmission media, WLAN currently uses WPA2-PSK as a security system to authenticate users to access the internet. However, the use of WPA2-PSK as WLAN security still has a weakness due to the use of the same 1 password for many users in order to connect to the WLAN hotspot will be an opportunity for cyber crime. This happens because it will be very easy for irresponsible users to enter the WLAN. Therefore, in this study, captive portal authentication will be applied as an effort to increase WLAN security replaces WPA2-PSK. This research process uses the Network Development Life Cycle (NDLC) method. All the configurations needed to build the captive portal authentication take advantage of the Winbox program. This research has resulted in a special user authentication limitation for users who have registered on the WLAN is permitted to access this company's internet. In addition, the Winbox program can also be used for monitoring all users connected to the WLAN, both active and inactive users. By setting up captive portal authentication on a WLAN network using a proxy routerboard device which comprises an IP address, DHCP server, hostpot setup, NAT firewall, and DNS server one can create a WPA2-PSK security system. This configuration is completed with the aid of the Winbox v3.37 software.
APA, Harvard, Vancouver, ISO, and other styles
4

Putra, Isriade, Yudi Prayudi, and Ahmad Luthfi. "Live Forensics untuk mengenali Karakteristik Serangan File Upload Guna Meningkatkan Keamanan pada Web Server." JIIP - Jurnal Ilmiah Ilmu Pendidikan 6, no. 6 (2023): 4387–94. http://dx.doi.org/10.54371/jiip.v6i6.2173.

Full text
Abstract:
Serangan file upload pada web server menyebabkan seseorang dapat melakukan Distributed denial-of-service yang bisa melumpuhkan web server dan web shell dapat membuat penyerang mengeksekusi perintah dari jarak jauh. Penelitian ini menggunakan metoide live forensics, dengan mengumpulkan artefak pada perangkat jaringan, yaitu router, menggunakan winbox karena router ialah perangkat jaringan yang terhubung langsung ke web server ketika terjadi serangan dan komputer server menggunakan wireshark secara visualisasi dan dynamic, sehingga data yang diperoleh dari router dan komputer server dapat menjadi perbandingan. Hasil dari analisis penelitian ini ialah mengetahui karakteristik artefak serangan distributed Denial-of-service yaitu banyaknya paket Synchronization-Acknowledgment yang dikirim ke web server dan web shell dengan ciri artefak unggahan script ekstensi .php. Selanjutnya artefak yang ditemukan pada serangan distributed denial-of-service pada router menggunakan aplikasi winbox kemudian memberikan rekomendasi perbaikan untuk meningkatkan keamanan pada web server.
APA, Harvard, Vancouver, ISO, and other styles
5

Hidayatulloh, Beni Ari, Rudi Muslim, Yan Santosa, and Emi Suryadi. "Implementasi Firewall Filter Rule Mikrotik Berbasis Website pada Kantor Desa Kayangan." Explore 13, no. 2 (2023): 58–66. http://dx.doi.org/10.35200/ex.v13i2.24.

Full text
Abstract:
Winbox merupakan salah satu program aplikasi berbasis windows yang digunakan dalam mengakses maupun melakukan remote RouterOs berbasis Mikrotik yang ada pada Kantor Desa Kayangan. Meskipun demikian dalam praktek administrator jaringan pada kantor Desa Kayangan masih kesulitan dalam menentukan dan memilih fitur pada aplikasi winbox yang akan digunakan untukmembuat Firewall pada jaringan internet. Oleh karena itu dibutuhkan program bantu mikrotik yang dapat membantu administrator dalam membuat Firewall sesuai dengan kebutuhan administrator jaringan pada kantor Desa Kayangan yaitu salah satunya dengan menggunakan program bantu aplikasi. Dalam penelitian ini, pengembangan program bantu aplikasi Firewall Filter Rule Mikrotik Berbasis Website menggunakan metode pengembangan perangkat lunak Waterfall dengan bahasa pemrograman PHP dan integrasi Application Programming Interface (API) website PHP. Adanya penelitian ini dapat membantu administrator jaringan pada kantor Desa Kayangan dalam membuat Firewall Mikrotik untuk melakukan pemblokiran terhadap akses situs yang tidak dizinkan.
APA, Harvard, Vancouver, ISO, and other styles
6

Fauzi, Rahmad, Ahmad Zainy, Ilham Sahdi Lubis, et al. "INSTALASI MIKROTIK PADA VIRTUALBOX DAN PENGKONEKSIAN ANTARA MIKROTIKDI VIRTUALBOX DENGAN WINBOX DI SMK S TERUNA PADANG SIDEMPUAN." Jurnal ADAM : Jurnal Pengabdian Masyarakat 2, no. 1 (2023): 106–18. https://doi.org/10.37081/adam.v2i1.1381.

Full text
Abstract:
Penelitian ini bertujuan untuk mengetahui apakah penerapan Instalasi mikrotik dengan virtual box ke winbox dapat meningkatkan aktivitas dan kompetensi belajar siswa dalam Instalasi mikrotik dengan virtual box ke winbox kelas XII TKJ SMKN 1 BATANG ONANG.Penelitian ini menggunakan metode Penelitian Tindakan yang dilaksanakan sebanyak dua siklus dimana masing – masing siklus dilakukan dengan empat tahapan, yaitu : (1) tindakan perencanaan; (2) tindakan pelaksanaan; (3) tindakan observasi; dan (4) refleksi. Subjek penelitian adalah siswa kelas XII TKJ di SMKN 1 BATANG ONANG sebanyak 25 siswa. . Hasil penelitian, menunjukkan Virtualbox adalah perangkat lunak virtualisasi untuk menginstal sistem operasi “Operating System”. Kata virtuallilsasi yaitu mengubah atau mengkonversi sesuatu menjadi bentuk simulasi dari bentuk real atau nyata. Misalnya, jika seseorang telah menginstal sistem operasi Windows di komputer mereka, orang ini juga dapat menjalankan sistem operasi lain yang diinginkan dalam sistem operasi Windows. Bagi Anda yang ingin mencoba berlatih menginstal sistem operasi, Anda tidak perlu menginstal ulang PC / laptop Anda. Anda hanya memerlukan perangkat lunak Virtualbox ini untuk mencoba atau belajar menginstal sistem operasi. MikroTik RouterOS™ merupakan sistem operasi yang diperuntukkan sebagai network router. MikroTik routerOS sendiri adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless. Fitur-fitur tersebut diantaranya: Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. MikroTik routerOS merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox).
APA, Harvard, Vancouver, ISO, and other styles
7

Faizah, Siti, Eni Pudjiarti, and Andi Saryoko. "Perancangan Jaringan Dengan Menggunakan Static Routing Dan VPN PPTP Pada SMK Bina Putra." BINA INSANI ICT JOURNAL 9, no. 1 (2022): 53. http://dx.doi.org/10.51211/biict.v9i1.1728.

Full text
Abstract:
Abstrak: Membangun sebuah jaringan komputer merupakan hal yang cukup penting di masa sekarang, agar mempermudah segala aktifitas sharing data secara efisien dan cepat. Komunikasi dengan mitra kerja pada SMK Bina Putra masih dilakukan dengan bertemu secara offline, hal ini kurang efektif mengingat jaman sekarang sudah memiliki berbagai macam teknologi yang bisa dimanfaatkan. Terlebih lagi pertemuan langsung itu membutuhkan waktu dan biaya lebih, oleh karena itu penyampaian informasi yang lebih efisien sangat diharapkan pada saat ini. Arsitektur jaringan yang digunakan SMK Bina Putra saat ini adalah sistem operasi jaringan model LAN (Local Area Network). Sistem operasi jaringan LAN membuat user dapat terhubung satu sama lain jika sudah terkonfigurasi alamat IP nya, serta terhubung dengan router dan switch. Metode penelitian yg penulis lakukan dengan metode obsevasi, wawancara dan studi pustak sedangkan Metode analisa kebutuhan yang digunakan adalah Network Development Life Cycle (NDLC). Hasil dari penelitian ini dengan menggunakan winbox admin dapat mengkonfigurasi VPN server dan client. NAT digunakan agar PC bisa mengakses internet jika sudah terhubung dengan router utama. Setelah jaringan usulan ini di implementasikan maka kedua pihak dapat sharing data dan informasi tanpa perlu melakukan pertemuan offline.
 
 Kata kunci: DHCP, VPN, winbox
 
 Abstract: Building a computer network is quite important today, in order to facilitate all activities to share data efficiently and quickly. Communication with work partners at SMK Bina Putra is still done by meeting offline, this is less effective considering that nowadays we already have various kinds of technology that can be utilized. Moreover, these meetings require more time and cost, therefore more efficient information delivery is expected at this time. The network architecture used by Bina Putra Vocational School today is a LAN (Local Area Network) network operating system. The LAN network operating system allows users to connect to each other if the IP address is configured, as well as connect to routers and switches. The research method that the author uses is observation, interviews and library studies, while the needs analysis method used is the Network Development Life Cycle (NDLC). The results of this study using winbox admin can configure the VPN server and client. NAT so that the PC can access the internet if it is connected to the main router. After this proposal network is implemented, the two of them can share data and information without the need for offline meetings. 
 
 Keywords: DHCP, VPN, winbox
APA, Harvard, Vancouver, ISO, and other styles
8

Dasmen, Rahmat Novrianda, Abdur Rohman Syarif, Heru Saputra, and Rahmat Amrullah. "Perancangan Keamanan Internet Jaringan Hotspot Mikrotik pada Winbox dan Wireshark." DoubleClick: Journal of Computer and Information Technology 5, no. 2 (2022): 71. http://dx.doi.org/10.25273/doubleclick.v5i2.11751.

Full text
Abstract:
<p>Mikrotik, a technology that provides Internet services by turning computers into network routers. The computer network of SMA Negeri 16 Palembang uses a traditional cable network with star type. In this research, the process of designing a network using Mikrotik and managing and distributing bandwidth as needed at SMA Negeri 16 Palembang is carried out using the Network Development Life Cycle (NDLC) model. The result of this research is that Mikrotik can manage all computer networks. In the distribution of bandwidth regularly on the proxy can provide efficiency over the use of the internet. Mikrotik can maximize network usage if the overall bandwidth has been set.</p><p><strong><em> </em></strong></p><p><strong><em>Keywords</em></strong><em>: </em><em>Mikrotik, Computer Network, Router and Type Network</em><em></em></p>
APA, Harvard, Vancouver, ISO, and other styles
9

Rizal, Randi, Ruuhwan Ruuhwan, and Kelvin Ajie Nugraha. "Implementasi Keamanan Jaringan Menggunakan Metode Port Blocking dan Port Knocking Pada Mikrotik RB-941." Jurnal ICT : Information Communication & Technology 19, no. 1 (2020): 1–8. http://dx.doi.org/10.36054/jict-ikmi.v19i1.119.

Full text
Abstract:
An important aspect of a network security system is maintaining data integrity and ensuring that it can be used by users safely. All types of attacks and countermeasures against network discovery attempts by unauthorized parties must be able to overcome efforts to protect network security systems. Firewall systems are used to solve this problem, but software-level attack errors cannot be protected by firewall systems. In this study, the implementation of port knocking and port blocking methods in the network was successfully carried out for data privacy issues. The port blocking method on the Mikrotik router permanently blocks the www port and the Winbox port using the services provided by the Mikrotik router. The port knocking method is more effective because it has rules for being able to enter the proxy server and access it remotely on the local network. The port knocking network implementation experiment applied to the Mikrotik router has enforced the winbox port, and www with 1-2-3 authentication flows with each authentication has a predetermined timeout time.
APA, Harvard, Vancouver, ISO, and other styles
10

Freitas, Abrão. "Design and Development of Computer Network and Login Page Using Mirotic Router Universitas Oriental Timor Lorosa'e." Journal of Digitainability, Realism & Mastery (DREAM) 2, no. 12 (2023): 570–79. http://dx.doi.org/10.56982/dream.v2i12.194.

Full text
Abstract:
The design of the computer network at the Faculty of Engineering, Universitas Oriental Timor Lorosa'e (UNITAL), is established to support the system's design and development, including the Login page on the MikroTik Router. With the right infrastructure, the services used will be more optimal. The current conditions still face challenges with the network design used for the performance of the computer network. This will include an analysis of the network operating system's quality, proposing a network design that conforms to Cisco standards, and using a design plan based on Cisco standards. The research results provide a simulation or design proposal using Winbox software. The purpose of this study is to understand the performance of the computer network at the Faculty of Engineering, Universitas Oriental Timor Lorosa'e, which requires better analysis and network. Therefore, an analysis of the current computer network is necessary, and the design of a new quality system can be used for optimal results. By using a network topology that aligns with Cisco concepts and implementing it on Winbox software, better outcomes are achieved.
APA, Harvard, Vancouver, ISO, and other styles
11

Dwi Putri, Pelita, and Sigit Gunanto. "Perancangan Dan Implementasi Infrastruktur Jaringan Hotspot Berbasis Koneksi Point To Point Protocol Over Ethernet (PPPoE) dan Implementasi Web Proxy Dengan Mikrotik di Kantor Desa Abung Jayo." Sienna 5, no. 2 (2025): 113–21. https://doi.org/10.47637/sienna.v5i2.1394.

Full text
Abstract:
Penelitian ini bertujuan untuk merancang dan mengimplementasikan infrastruktur jaringan Hotspot berbasis koneksi Point to Point Protocol Over Ethernet (PPPoE) Dan implementasi web proxy dengan mikrotik di kantor Desa Abung Jayo. Penelitian ini melibatkan beberapa tahap utama, yaitu analysis dengan mengumpulkan data awal tentang permasalahan jaringan, desain topologi jaringan yang optimal, simulasi topologi jaringan dengan cisco packet tracer, implementasi perangkat keras dan konfigurasi perangkat lunak menggunakan Winbox, serta operasional dan monitoring kinerja jaringan. Management dilakukan melalui identifikasi dan modifikasi berkala untuk memastikan kinerja jaringan tetap optimal. Tahap persiapan mencakup pengumpulan data mengenai kebutuhan dan permasalahan jaringan di kantor Desa. Dalam tahap analisis dilakukan untuk menentukan alokasi bandwidth yang tepat. Desain topologi jaringan melibatkan perancangan ulang struktur jaringan untuk meningkatkan efisiensi dan keamanan. Implementasi dilakukan dengan menginstal perangkat keras dan mengkonfigurasi sistem management user menggunakan software Winbox. Tahap monitoring dilakukan untuk memastikan sistem berfungsi sesuai rencana, dan management mencakup perbaikan dan pemeliharaan berkala. Hasil pengujian menunjukkan bahwa sistem ini mampu meningkatkan stabilitas dan kualitas jaringan yang optimal. Keseluruhan implementasi ini berhasil menciptakan jaringan yang lebih aman dan efisien.
APA, Harvard, Vancouver, ISO, and other styles
12

Haeruddin, Haeruddin. "Analisa dan Implementasi Sistem Keamanan Router Mikrotik dari Serangan Winbox Exploitation, Brute-Force, DoS." JURNAL MEDIA INFORMATIKA BUDIDARMA 5, no. 3 (2021): 848. http://dx.doi.org/10.30865/mib.v5i3.2979.

Full text
Abstract:
The advancement of technology development makes it easier to find and share any information using computer networks. Computer networks have been widely applied in homes and offices. The ease of exchanging data on the network makes the availability of computer networks and information security are vulnerable to attacks by threats. On a computer network, the device which has the vulnerability is a router. A router is the outermost device that connects the Local Area Network (LAN) to the internet so that it can be easily attacked by irresponsible parties. The Mikrotik router is a product that is widely used as a gateway router that connects LANs and the Internet. There are so many tools that can be used to carry out attacks on Mikrotik routers such as Hping3 (DoS), Hydra (Brute-Force), and Exploitation Script (Winbox Exploitation). To find out the security loop in Mikrotik routers, this study uses penetration testing methods and attack techniques such as Winbox Exploit, Brute-force, and DoS. After knowing the security gap, the next step is to provide and implementation recommendations so that similar attacks do not occur any more in the future.
APA, Harvard, Vancouver, ISO, and other styles
13

Saragi, Dedy Ronald, Sumarno Sumarno, Zulaini Masruro Nasution, Iin Parlina, and Fitri Anggraini. "Implementasi Konfigurasi Hotspot Server Untuk Akses Internet Menggunakan Mikrotik Router Pada Dinas Lingkungan Hidup Pematangsiantar." Device 11, no. 2 (2021): 13–20. http://dx.doi.org/10.32699/device.v11i2.2090.

Full text
Abstract:
Kebutuhan akses internet saat ini sangat tinggi, baik itu untuk mencari informasi terbaru, Menginplementasikan layanan internet sebagai alat mencari informasi. Dalam akses hotspot terdapat berbagai macam kondisi pengguna, sehingga menimbulkan permasalahan antara lain management bandwidth dan network management tools. Oleh karena itu timbul solusi dengan menggunakan mikrotik sebagai router, mikrotik mudah dioperasikan karena menggunakan winbox dalam tampilan GUI. Metode pengembangan sistem yang penulis gunakan yaitu metode Network Development Life Cycle (NDLC) karena mencakup tahap Analisis, Implementasi, Monitoring dan Managemen.
APA, Harvard, Vancouver, ISO, and other styles
14

Novrianda, Rahmat. "Implementasi authentication Captive Portal pada Wireless Local Area Network PT. Rikku Mitra Sriwijaya." Register: Jurnal Ilmiah Teknologi Sistem Informasi 4, no. 2 (2018): 67. http://dx.doi.org/10.26594/register.v4i2.1245.

Full text
Abstract:
PT. Rikku Mitra Sriwijaya merupakan salah satu perusahaan yang menyalurkan tenaga cleaning service. Perusahaan ini telah memiliki Wireless Local Area Network (WLAN) yang digunakan sebagai media pertukaran data serta informasi dengan memanfaatkan media transmisi wireless, WLAN PT. Rikku Mitra Sriwijaya saat ini menggunakan WPA2-PSK sebagai sistem keamanan untuk otentikasi pengguna agar dapat mengakses internet. Akan tetapi, penggunaan WPA2-PSK sebagai keamanan WLAN masih memiliki kelemahan dikarenakan penggunaan 1 password yang sama untuk banyak user agar dapat terhubung dengan hotspot WLAN PT. Rikku Mitra Sriwijaya akan menjadi peluang terjadinya cyber crime. Hal ini terjadi karena akan sangat mudah user yang tidak bertanggung jawab untuk masuk ke dalam WLAN PT. Rikku Mitra Sriwijaya. Dari informasi yang diperoleh, pada tahun 2017 PT. Rikku Mitra Sriwijaya mengalami kehilangan serta perusakan data dan informasi yang dimilikinya. Oleh karena itu, pada penelitian ini akan diterapkan authentication Captive Portal sebagai usaha peningkatan keamanan WLAN PT. Rikku Mitra Sriwijaya menggantikan WPA2-PSK. Proses penelitian ini menggunakan metode Network Development Life Cycle (NDLC), metode ini berorientasi pada network yang memiliki 6 tahapan dengan siklus yang tidak memiliki awal dan akhir. Keseluruhan konfigurasi yang dibutuhkan dalam membangun authentication Captive Portal memanfaatkan program Winbox. Penelitian yang telah dilakukan ini menghasilkan suatu pembatasan otentikasi user khusus bagi user yang telah terdaftar pada WLAN PT. Rikku Mitra Sriwijaya yang diizinkan mengakses internet perusahaan ini. Selain itu, program Winbox juga dapat digunakan untuk monitoring seluruh user yang terhubung ke WLAN PT. Rikku Mitra Sriwijaya, baik user yang sedang aktif maupun yang tidak aktif. PT. Rikku Mitra Sriwijaya is one of the companies that supply cleaning service personnel. This company already has Wireless Local Area Network (WLAN) which is used as a medium for exchanging data and information by utilizing wireless transmission media, LAN PT. Rikku Mitra Sriwijaya currently uses WPA2-PSK as a security system for authenticate users to be able to access the internet. However, the use of WPA2-PSK as WLAN security still has weaknesses due to the use of the a same password for many users can be connected to the PT. Rikku Mitra Sriwijaya WLAN hotspot will be a chance of occurrence the cyber crime. This happens because it will be very easy for users who are not responsible for enter to WLAN PT. Rikku Mitra Sriwijaya. From the information obtained, in 2017 PT. Rikku Mitra Sriwijaya has lost and damaged their data and information. Therefore, captive portal authentication will be applied in this research as an effort to increase PT. Rikku Mitra Sriwijaya WLAN security that replace WPA2-PSK. This research process uses the Network Development Life Cycle (NDLC) method, this method is network oriented which has 6 stages with a cycle that has no beginning and ending. The entire configuration needed to build an captive portal authentication utilizes the Winbox program. This research has been carried out resulted limitation for users authentication specifically for users who have registered on PT. Rikku Mitra Sriwijaya WLAN is allowed to access the internet of this company. Furthermore, Winbox program also can be used for monitoring all connected users to PT. Rikku Mitra Sriwijaya WLAN both active and inactive users.
APA, Harvard, Vancouver, ISO, and other styles
15

Fadlan Abdillah Hasibuan and Subhiyanto. "Jaringan Komputer Berbasis Radius Server untuk Meningkatkan Pemanfaatan Internet di Madrasah Aliyah Al-Azhaar Ummu Suwanah." Jurnal Teknik Informatika 7, no. 1 (2021): 30–39. http://dx.doi.org/10.51998/jti.v7i1.349.

Full text
Abstract:
Abstract— This research aims to create a proxy hotspot network to connect to the internet with a login system for users,namely teachers, staff and students at Madrasah Aliyah Al-Azhaar Ummu Suwanah and create a user management system on the hotspot so that network administrators can control and monitor users. and network security can be covered. Building a mikrotik hotspot network at Madrasah Aliyah Al-Azhaar Ummu Suwanah with the PIECES modeling analysis method using Winbox, while for network development with Usermanager. The test results conducted by the user have been connected to the proxy hotspot and got the bandwidth according to the package received. The design of the proxy hotspot network at Madrasah Aliyah Al-Azhaar Ummu Suwanah shows that the proxy hotspot provides convenience and practicality in using the internet.
 Intisari— Penilitian ini bertujuan untuk membuat sebuah jaringan hotspot mikrotik agar terhubung ke internet dengansistem login untuk para pengguna yaitu, guru, staff maupun siswa di Madrasah Aliyah Al-Azhaar Ummu Suwanah danmembuat sebuah sistem manajemen user pada hotspot sehingga administrator jaringan dapat mengontrol dan memonitoringuser serta keamanan jaringan bisa tertutupi. Membangun jaringan hotspot mikrotik di Madrasah Aliyah Al-Azhaar UmmuSuwanah dengan metode analisis pemodelan PIECES menggunakan winbox, sedangkan untuk pengembanganjaringan dengan usermanager. Hasil uji coba yang dilakukan pengguna sudah terhubung ke hotspot mikrotik dan mendapatbandwidth sesuai dengan paket yang didapat. Rancang bangun jaringan hotspot mikrotik di Madrasah Aliyah Al-Azhaar UmmuSuwanah ini menunjukkan bahwa hotspot mikrotik memberikan kemudahan dan kepraktisan dalam penggunaan internet.
APA, Harvard, Vancouver, ISO, and other styles
16

Harahap, Syaiful Zuhri. "Implementasi Tata Kelola Bandwidth Dengan Pemanfaatan Metode Queue Tree Pada MTs Swasta Darul Ihsan." U-NET Jurnal Teknik Informatika 4, no. 2 (2020): 18–25. http://dx.doi.org/10.52332/u-net.v4i2.195.

Full text
Abstract:
MTs Swata Darul Ihsan adalah sekolah swasta yang berlokasikan di Desa Binanga Dua Kecamatan Silangkitang, sekolah swasta tersebut menggunakan akses jaringan internet yang merupakan sarana informasi yang diginakan saat ini. Namun disaat terjadinya perebutan kuota pada bandwidth membuat akses internet cenderung menjadi tidak stabil. Untuk membuat keadaannya menjadi lebih baik maka perlu dilakukannya memanajemen bandwidth dengan Mikrotik RB750 menggunakan sistem Queue Tree. Dengan ini maka download, upload, dan browsing akan di bagi menggunakan sistem Queue Tree yang ada pada Mikrotik. Sistem yang ada pada Mikrotik akan dibuka dengan menggukan aplikasi Winbox untuk memanajemen bandwidth sehingga perebuant kuota tidak terjadi seperti sebelumnya.
APA, Harvard, Vancouver, ISO, and other styles
17

Ardianto, Feby, and Eliza Eliza. "PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER." JURNAL SURYA ENERGY 1, no. 1 (2016): 24. https://doi.org/10.32502/jse.v1i1.444.

Full text
Abstract:
Teknologi yang menfaatkan komputer yang perkembanganya semakin hari semakin maju. Komunikasi, jaringan komputer mendorong terbentuknya sebuah jaringan yang berkembang menjadi jaringan yang sangat kompleks dan sangat luas dan tersebar diseluruh lapisan dunia., dikenal dengan interconnected network atau lebih akrab disebut dengan internet. untuk membagi-bagi koneksi ke beberapa komputer pengguna user diperlukan server untuk mengatur dan memanajemen jaringan, Mikrotik server memiliki fitur yang sangat lengkap diantaranya : Firewall dan Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Manajemen Bandwidth, dan keamanan. Menggunakan Mikrotik RouterOS pada server dengan tools GUI (ghrafis user interface ) winbox yang terinstal pada client dapat memperudah administrator dalampengaturan/remote sistem jaringan yang berjalan.
APA, Harvard, Vancouver, ISO, and other styles
18

Sari, Adika May, Desy Suryani, Desri Yani, Rosmita Rosmita, and Ahmad Rafik. "Bandwidth Management Design Using the Simple Queue Method in Mikrotik RouterOS and The Winbox Application." INTERACTION: Jurnal Pendidikan Bahasa 10, no. 1 (2023): 396–402. http://dx.doi.org/10.36232/jurnalpendidikanbahasa.v10i1.4441.

Full text
Abstract:
The function of bandwidth is to manage network bandwidth so that each network user can get the same bandwidth even though there are many users on the network. The use of the internet and computer networks is needed to support company operations. bandwidth requirements used are not small. In many companies, they have to get an internet connection for their individual needs and because the internet speed is only 10 Mbps, if it is not used according to the needs of the job, it will interfere with other workers who want to use the internet at PT. Five Main Techniques. To realize good bandwidth management, therefore the author will make bandwidth management with the simple queue method so that PT. Panca Teknik Utama has a network that can be used stably and according to the needs of each user even though many are using the internet simultaneously. To be able to make bandwidth management the author uses the observation method, interview method, and literature study method to collect data and supporting devices for making this bandwidth management are Mikrotik RouterOS and the Winbox application.
APA, Harvard, Vancouver, ISO, and other styles
19

Nugroho, Zullul Makmun, Arif Hidayat, and Ika Arthalia Wulandari. "PENERAPAN MANAJEMEN BANDWIDTH DENGAN ROUTER MIKROTIK PADA BALAI DESA TANGGULANGIN KECAMATAN PUNGGUR." Jurnal Mahasiswa Ilmu Komputer 4, no. 2 (2023): 199–207. http://dx.doi.org/10.24127/ilmukomputer.v4i2.4776.

Full text
Abstract:
Abstrak : Balai Desa Tanggulangin tempat berkumpul dan bermusyawarah masyarakat. Selain itu pegawai, staff dan anak magang juga melakukan pekerjaan atau tugas di balai desa yang tentunya tidak lepas dari penggunaan internet. Maka dari itu internet menjadi sangat lambat ketika ketika melakukan semua aktivitas bersamaan dan belum ada pengelolaan bandwidth internet. Tujuan dari penelitian ini adalah untuk menerapkan manajemen bandwidth untuk pengguna internet balai desa tanggulangin. Metode yang digunakan adalah NDLC(Network Development Life Cycle) dengan tahapan yaitu Analysis, Design, Simulation Prototyping, Implementation, Monitoring, Management. Hasil penelitian ini adalah Penerapan Manajemen Bandwidth menggunakan Route Mikrotik dan Access Point sebgaia hardware. Dengan Software Winbox dan metode Simple Queue kecepatan yang awalnya 40Mbps dapat dibagi menjadi 20Mbps untuk Lan-komputer dan 20Mbps untuk wifi. Adanya manajemen bandwidth membantu pengguna pengguna internet pada balai desa Tanggulangin dengan lebih stabil. Kata Kunci : Balai Desa; Bandwidth; NDLC; Simple Queue. Abstract: Tanggulangin Village Hall is a place for community gathering and deliberation. Apart from that, employees, staff and interns also carry out work or tasks at the village hall which of course cannot be separated from the use of the internet. Therefore, the internet becomes very slow when all activities are carried out simultaneously and there is no internet bandwidth management. The aim of this research is to implement bandwidth management for Tanggulangin village hall internet users. The method used is NDLC (Network Development Life Cycle) with stages namely Analysis, Design, Simulation Prototyping, Implementation, Monitoring, Management. The result of this research is the implementation of Bandwidth Management using Mikrotik Routes and Access Points as hardware. With Winbox software and the Simple Queue method, the initial speed of 40Mbps can be divided into 20Mbps for computer Lan and 20Mbps for WiFi. The existence of bandwidth management helps internet users at the Tanggulangin village hall more stably.. Keywords: Village Hall; Bandwidth; NDLC; Simple Queue
APA, Harvard, Vancouver, ISO, and other styles
20

Simpony, Bambang Kelana. "Simple Queue Untuk Manajemen User dan Bandwidth di Jaringan Hotspot Menggunakan Mikrotik." Jurnal Informatika 8, no. 1 (2021): 87–92. http://dx.doi.org/10.31294/ji.v8i1.9385.

Full text
Abstract:
Penggunaan bandwidth di jaringan hotspot seringkali kurang dimanfaatkan secara optimal dikarenakan ada beberapa user yang menggunakan layanan internet secara berlebihan sehingga menghabiskan kapasitas bandwidth. Layanan hotspot internet di hotel contohnya sering terjadi tarik menarik bandwidth antar user, terutama layanan internet yang hanya mengandalkan router modem dari penyedia jasa internet. Untuk mengatasai masalah maka perlu dipasang router secara khusus untuk mengatur bandwidth, dalam hal ini menggunakan routerboard dari mikrotik. Dan konfigurasi dengan metode simple queue untuk membagi bandwidth menggunakan winbox. Manajemen bandwidth disesuaikan berdasarkan user yang sudah didaftarkan di router, sehingga koneksi internet lebih stabil. Tidak terjadi lagi tarik menarik bandwidth antar user hotspot. Dampaknya admin jaringan pun dimudahkan dalam memantau akses internet yang dilakukan oleh setiap user.
APA, Harvard, Vancouver, ISO, and other styles
21

Tirawati, Tirawati, and Gina Purnama Insany. "KOLABORASI MAHASISWA DAN PT PROXI DALAM PENGEMBANGAN KEAHLIAN KEAMANAN JARINGAN UNTUK MENDUKUNG TRANSFORMASI DIGITAL YANG AMAN." MAJU : Indonesian Journal of Community Empowerment 2, no. 1 (2025): 74–81. https://doi.org/10.62335/pks8p837.

Full text
Abstract:
This community service activity aims to improve students competence in network security strategies through collaboration with PT Proxi, an internet service provider company. This training focuses on the use of MikroTik devices and Winbox applications for firewall configuration as an effort to improve network security. Simulations are carried out using a simple topology between MikroTik and laptop devices to implement network filtering with certain rules. The results of this activity show that the firewall configuration is able to block access to unwanted sites or IP addresses, increasing protection against cyber threats. Thus, this activity is expected to not only increase student capacity but also provide benefits to the community in supporting a safer and more sustainable digital transformation.
APA, Harvard, Vancouver, ISO, and other styles
22

Putra Nanda, Ade, Novinaldi Novinaldi, Ahmad Fikri Fajri, and Rini Asmara. "Implementasi Sistem Voucher untuk Akses Internet Berbasis Mikrotik di WiFi Publik." Jurnal Pustaka Data (Pusat Akses Kajian Database, Analisa Teknologi, dan Arsitektur Komputer) 4, no. 2 (2024): 64–69. https://doi.org/10.55382/jurnalpustakadata.v4i2.862.

Full text
Abstract:
Penelitian ini bertujuan mengembangkan sistem manajemen akses internet berbasis API MikroTik di Gelanggang Olahraga (GOR) Sibinuang Sakti, Kecamatan Sijunjung, untuk mengatasi masalah distribusi voucher yang tidak efisien dan rentan terhadap kesalahan manusia. Sistem dirancang menggunakan perangkat Mikrotik RouterBoard dan akses via aplikasi Android untuk meningkatkan efisiensi dan kualitas layanan internet. Metode penelitian meliputi observasi, wawancara, kajian pustaka, dan pengolahan data laboratorium. Pengembangan dilakukan dengan metode prototipe, yang melibatkan iterasi antara pengguna dan pengembang menggunakan perangkat keras serta perangkat lunak seperti Visual Studio Code dan Winbox. Hasil pengujian menunjukkan bahwa sistem ini meningkatkan efisiensi manajemen akses internet, mempermudah distribusi serta monitoring voucher, dan memungkinkan pengelolaan akses jarak jauh secara efektif di GOR Sibinuang Sakti.
APA, Harvard, Vancouver, ISO, and other styles
23

Marcus, Ronald David, and Eleazar Tfuakani. "Perancangan Jaringan Skala Besar dengan Menggunakan Metode Border Gateway Protocol (BGP) Berbasis Mikrotik." Briliant: Jurnal Riset dan Konseptual 4, no. 3 (2019): 401. http://dx.doi.org/10.28926/briliant.v4i3.361.

Full text
Abstract:
Tujuan dari penelitian ini adalah untuk merancang Routing Protocol menggunakan virtual microphones dan winbox sebagai alat untuk membuat BGP serta membuat konektivitas dan komunikasi antar jaringan. Desainnya adalah untuk mempelajari kinerja jaringan komputer, studi kasus di Universitas Merdeka Malang untuk meningkatkan layanan internet melalui manajemen jaringan internal. Metode yang digunakan oleh metode protokol routing antara sistem otonom. BGP memiliki pertukaran data atau informasi dengan jaringan yang diperoleh oleh sistem BGP itu sendiri dan dapat memperoleh informasi yang sudah terdaftar dalam sistem otonom (AS). Hasil studi pabrikan virtual ini memberikan gambaran umum untuk membuat jaringan protokol perutean BGP dan meminimalkan biaya yang sangat mahal karena BGP dapat mengurutkan tujuan pengguna di dalam negeri dan luar negeri dengan jalur berbeda di jaringan yang sama.
APA, Harvard, Vancouver, ISO, and other styles
24

Mikola, Andri, and Azriel Christian Nurcahyo. "Analisis Load Balancing Berbasis Mikrotik Dalam Meningkatkan Kemampuan Server di Institut Shanti Bhuana." Journal of Information Technology 2, no. 2 (2022): 17–20. http://dx.doi.org/10.46229/jifotech.v2i2.481.

Full text
Abstract:
Intisari— Semakin berkembangnya teknologi semakin bertambahnya pengguna-pengguna baru dalam bidang teknologi. Seiring dengan perkembangan teknologi, kemampuan dalam jaringan internet juga semakin meningkat sehingga menyebabkan sebuah trafIfic pada jaringan semakin buruk. Load blancing dapat membuat kinerja pada jaringan internet lebih optimal dan melakukan proses Traffic jaringan menjadi lebih stabil. Konfigurasi Load Blancing dapat di lakukan Pada Mikrotik server melalui media aplikasi Winbox. Proses konfigurasi sehingga menjadi stanbil dapat dilakukan dengan 2 ISP agar jaringan terbagi merata. Dengan Load Balancing bukan hanya sekedar membagikan pemerataan pada jaringan tetapi juga sebagai pengendalian dan penyeimbangan pada web server. Proses pengujian traffic pada jaringan yang kami mendapatkan kecepatan jaringan 17.6 Mbps, dan dapat di simpulkan bahwa jaringan internet di Institut Shanti Bhuana tergolong “Baik”.
APA, Harvard, Vancouver, ISO, and other styles
25

Rosyidah, Aliyyah, and Jumadi Mabe Parenreng. "Network Security Analysis Based on Internet Protocol Security Using Virtual Private Network (VPN)." Internet of Things and Artificial Intelligence Journal 3, no. 3 (2023): 239–49. http://dx.doi.org/10.31763/iota.v3i3.613.

Full text
Abstract:
The network security system is continuously advancing alongside technological developments. VPNs, which utilize open networks, aim to provide security by leveraging IPSec to transmit private data through L2TP tunneling strategy from the server to the branch computer/client and vice versa. Conversely, it can also lead to poor security practices. VPNs are implemented using the layer 2 IPSec tunneling protocol with two MikroTik devices. Testing is conducted to assess the security and speed of the network using the command line and MikroTik Winbox, where the server monitors packet delays to determine the improvement in network security quality. This research has identified several weaknesses in implementing this VPN protocol, namely the need for caution regarding the security of transmitted data to prevent misuse by the VPN provider
APA, Harvard, Vancouver, ISO, and other styles
26

Julianto, Suwanto Raharjo, and Catur Iswahyudi. "ANALISIS KEAMANAN JARINGAN MIKROTIK ISP INDONESIA MENGGUNAKAN SEARCH ENGINE SCADA SHODAN DENGAN METODE EXPLOIT WINBOX CRITICAL VULNERABILITY." Jurnal Jarkom 11, no. 1 (2023): 17–23. http://dx.doi.org/10.34151/jarkom.v11i1.4780.

Full text
Abstract:
Mikrotik sudah sangat familiar bagi pengguna internet di Indonesia sebagai sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network. Disamping itu masalah yang sering terjadi pada router mikrotik terhadap sisi pengguna tidak meningkatkan versi mikrotik yang memiliki celah kerentanan mikrotik v6.42-v6.28 sehingga mudah diexploit. Penelitian ini bertujuan untuk menganalisis sistem keamanan akses router mikrotik serta melakukan cara mitigasi atau pencegahan dan solusi keamanan dari serangan Exploit. Metode yang digunakan dalam penelitian ini menggunakan metode eksperimen, studi pustaka dan simulasi. Dalam melakukan ujicoba, penelitian ini menggunakan teknik Exploit winbox critical vulnerability terhadap perangkat mikrotik yang diketahui masih memiliki celah keamanan dengan memanfaatkan search engine scada shodan sebagai pencari Ip publik dari mikrotik. Hasil dari penelitian yang dilakukan yaitu menyimpulkan dan memberikan solusi bagaimana cara menanggulangi dan mencegah kembali serangan terhadap masalah keamanan akses router mikrotik dari serangan exploit dalam hal ini bisa menjadi bahan pertimbangan bagi IT security instansi atau perusahaan untuk mengamankan router mikrotik dari serangan exploit.
APA, Harvard, Vancouver, ISO, and other styles
27

Hariadi, Muhamad, Wire Bagye, and Mohammad Taufan Asri Zaen. "MEMBANGUN SERVER HOTSPOT BERBASIS MIKROTIK DI SMAN 1 PRAYA TENGAH." Jurnal Informatika dan Rekayasa Elektronik 2, no. 1 (2019): 70. http://dx.doi.org/10.36595/jire.v2i1.92.

Full text
Abstract:
Sejalan dengan perkembangan teknologi informasi, peralatan pendukung jaringan komputer masih sangat diperlukan. Peralatan juga telah menjadi komponen penting dalam pengembangan jaringan komputer. Jaringan adalah perangkat keras dan perangkat lunak dalam suatu sistem yang memiliki aturan khusus yang mengatur semua kegiatan dan perilaku anggotanya dalam kelancaran kegiatan pembelajaran di SMAN 1 Praya Tengah ke jaringan internet yang membutuhkan pengelolaan aliran informasi yang tepat
 Penelitian ini mencakup bagaimana membangun mikrotik hotspot berbasis server di SMAN 1 Praya Tengah dengan metodologi NDLC, analisis dan tahap desain menggunakan metodologi analisis pemodelan PIECES dengan menggunakan Winbox, sedangkan desain pengembangan dan implementasi metode simulasi jaringan GNS3
 Hasil tes koneksi jaringan internet yang dilakukan pengguna menunjukkan implementasi desain mikrotik di SMAN 1 Praya Tengah, berbagi bandwidth dengan mikrotik internet memberikan kemudahan dan kepraktisan dalam penggunaan internet
APA, Harvard, Vancouver, ISO, and other styles
28

E, Poerbaningtyas, and Achmad Riyan Adi. "Sistem Informasi Manajemen VPN Remote Mikrotik Berbasis Codeigniter PHP Framework Di Desa Sawo." J-INTECH 12, no. 02 (2024): 340–52. https://doi.org/10.32664/j-intech.v12i02.1468.

Full text
Abstract:
Pengelolaan akun VPN dan konfigurasi port forwading di Mikrotik CHR (Cloud Hosted Router) menggunakan Winbox menjadi tugas yang rumit bagi pengguna awam yang tidak memiliki pengalaman dalam administrasi jaringan. Sehingga dampaknya konfigurasi seperti kesalahan dalam penentuan TCP/UDP, Firewall Rules, IP dan nomor port yang mengakibatkan port konflik. Karena VPN remote gagal dikelola dengan baik. Dari permasalahan yang ada, maka peneliti membenahi infrastruktur jaringa dan membuat sebuah Sistem Informasi Manajemen untuk kelola forwading, akun VPN, payment gateway. Sehingga akan meminimalkan human error dan lebih efektif dalam mengotomatisasi konfigurasi dengan antarmuka yang lebih intuitif. Hal ini berguna untuk mempermudah penggunaan port forwading di Mikrotik CHR. Aplikasi sistem manajemen VPN berbasis website menggunakan mikrotik API dan jenis VPN yang digunakan hanya remote access site to site protocol L2TP/IPSec. Penelitian ini dapat meningkatkan produktivitas dalam mengelola akun VPN dan port forwading.
APA, Harvard, Vancouver, ISO, and other styles
29

Luhur, Katon Pambudi, Ria Andriani, Gelang Surya Semedi, and Muhamad Diyan. "Penggunaan Mikhmon (Mikrotik Hotspot Monitor) Pada Jaringan Hotspot Asrama Menggunakan Router Mikrotik." Intechno Journal (Information Technology Journal) 4, no. 1 (2022): 8–16. http://dx.doi.org/10.24076/intechnojournal.2022v4i1.1568.

Full text
Abstract:
Dalam kehidupan sehari – hari, banyak orang menggunakan koneksi internet. Akan tetapi koneksi internet setiap daerah berbeda – beda kualitasnya. Untuk mengatasi hal itu maka dapat dilakukan dengan cara menyediakan layanan hotspot area. Hotspot dipilih karena penggunaan yang relatif mudah dan lebih murah dibandingkan berlangganan secara mandiri. Salah satu penggunaan layanan hotspot adalah di Pondok Pesantren Almuhsin. Suatu device router diperlukan untuk dapat memanajemen penggunaan hotspot yang ada. Maka dipilihlah router mikrotik sebagai device pengelolaan bandwidth setiap user hotspot. Diharapkan administrator jaringan dapat melakukan manajemen user dari jarak jauh menggunakan windows application (winbox). Namun muncul masalah pada penggunaan metode queue dan kombinasi PCQ saat melakukan manajemen jaringan internet pada pondok pesantren tersebut. Penelitian ini difokuskan pada pengelolaan user dan pembagian bandwidth menggunakan Mikhmon router Mikrotik. Data dikumpulkan dari data primer dan data sekunder dengan teknik wawancara serta observasi.
APA, Harvard, Vancouver, ISO, and other styles
30

Ali, Baso, and Made Wahyuni Komala. "Perbandingan Fitur Layer 7 Protocol dan Web Proxy untuk Sistem Keamanan Filtering Rule SMPN 5 Palopo." Jurnal Literasi Digital 1, no. 1 (2021): 18–23. http://dx.doi.org/10.54065/jld.1.1.2021.3.

Full text
Abstract:
Penelitian ini dilakukan di Sekolah Menengah Pertama Negeri 5 Palopo. Tujuan penelitian ini adalah menganalisis perbandingan fitur layer7 protocol dan webproxy untuk sistem keamanan filtering rule pada Sekolah Menengah Pertama Negeri 5 Palopo. Masalah pada penelitian ini yaitu bagaimana menganalisis perbandingan fitur layer7 protocol dan webproxy untuk sistem keamanan filtering rule. Metode penelitian ini menggunakan pendekatan deskriptif kuantitatif, konfigurasinya menggunakan aplikasi winbox dan pengujian pada PC client menggunakan aplikasi browser. Hasil akhir yang dicapai analisis perbandingan ini dapat digunakan oleh siswa/siswi Sekolah Menengah Pertama Negeri 5 Palopo agar tidak mengakses situs diluar konten pembelajaran saat belajar di laboratorium. Kesimpulan dari analisis perbandingan fitur layer7 protocol dan webproxy adalah fitur layer7 protocol bisa memblokir situs http dan https penggunaan resource mikrotik lebih tinggi 34% sedangkan, webproxy bisa memblokir situs http saja penggunaan resource mikrotik lebih rendah 20%.
APA, Harvard, Vancouver, ISO, and other styles
31

Putri, Aurellia Maharani, Muhlis Tahir, Bustomi, Nor Halimah, and Rara Natasya Fitriani. "Penerapan Keamanan Berlapis pada Jaringan WLAN dengan WPA/WPA2-PSK dan Captive Portal menggunakan MikroTik." Jurnal RESTIKOM : Riset Teknik Informatika dan Komputer 7, no. 1 (2025): 38–50. https://doi.org/10.52005/restikom.v7i1.409.

Full text
Abstract:
Pesatnya perkembangan teknologi informasi menuntut tersedianya jaringan WLAN yang andal dan aman, terutama di lingkungan pendidikan dan perkantoran. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem keamanan jaringan nirkabel berbasis MikroTik dengan kombinasi metode WPA/WPA2-PSK dan Captive Portal. Metode penelitian yang digunakan adalah Research and Development (R&D) dengan model NDLC (Network Development Life Cycle) yang meliputi tahapan analisis, desain, simulasi prototipe, implementasi, monitoring, dan manajemen. Hasil dari penelitian menunjukkan bahwa kombinasi keamanan ini mampu meningkatkan kontrol akses, membatasi penggunaan bandwidth, serta meminimalkan ancaman penyalahgunaan jaringan. Penggunaan MikroTik dengan konfigurasi melalui Winbox memberikan kemudahan dalam pengelolaan jaringan secara visual dan terintegrasi. Sistem ini terbukti efektif dalam menciptakan jaringan WLAN yang aman, stabil, dan sesuai kebutuhan operasional. Penelitian ini memberikan kontribusi praktis dalam pengembangan sistem keamanan jaringan berbasis perangkat umum dengan pendekatan sistematis dan aplikatif
APA, Harvard, Vancouver, ISO, and other styles
32

Setiayoko, Yanto, Daniel Swanjaya, and Intan Nur Farida. "Analisis Implementasi Port Knocking pada Keamanan Jaringan di SMK PGRI 1 Nganjuk." Jurnal Borneo Informatika dan Teknik Komputer 3, no. 2 (2023): 23–33. http://dx.doi.org/10.35334/jbit.v3i2.4142.

Full text
Abstract:
SMK PGRI 1 Nganjuk is a private school that offers internet network to support learning. The MikroTik server is often attacked during the process. Such attacks include probes, DDoS, port scanning, and sniffing. This research aims to address the emerging issues and hopes that similar problems will not occur in the future. The method used in this research is port knocking to close access ports, and further development includes closing the Mac interface winbox and adding anti-DDoS functionality. The goal of this research is to enhance the security of the internet network at SMK PGRI 1 Nganjuk. By implementing the method of blocking DDoS, it is expected to strengthen the server firewall. After going through the research process based on NDLC feedback, a network security plan is created and functions as intended. By utilizing network security applications, port tapping, and DDoS prevention methods, it can minimize the misuse of router access by unauthorized parties. As for recommendations for further research, testing should be conducted using other hacking tools with advanced testing techniques. Additionally, there is a need to develop a gate knocking method that can be employedSMK PGRI 1 Nganjuk merupakan sekolah swasta yang menawarkan jaringan internet untuk mendukung pembelajaran. Server mikrotik sering diserang selama proses berlangsung. Serangan semacam itu termasuk probe, DDOS, kontrol port, dan sniffing. Penelitian ini bertujuan untuk menjawab isu-isu yang sedang berkembang. Berharap masalah serupa tidak akan muncul di masa depan. Metode yang digunakan dalam penelitian ini adalah port knocking untuk menutup akses port dan mengembangkan metode tersebut dengan menutup mac interface winbox dan menambahkan fungsi anti DDOS. Tujuannya penelitian ini untuk meningkatkan keamanan jaringan internet di SMK PGRI 1 Nganjuk. Dengan menambahkan metode pemblokiran DDOS, diharapkan dapat memperkuat firewall server. Setelah melalui proses penelitian berdasarkan umpan NDLC, rencana keamanan jaringan dibuat dan berfungsi seperti yang diharapkan. Dengan menggunakan aplikasi keamanan jaringan, port tapping dan metode pencegahan DDOS dapat meminimalisir penyalahgunaan akses router oleh pihak yang tidak bertanggung jawab. Adapun rekomendasi untuk penelitian lebih lanjut, pengujian harus dilakukan menggunakan alat peretasan lain dengan teknik pengujian yang lebih tinggi. Selain itu, ada kebutuhan untuk mengembangkan metode ketukan gerbang yang dapat digunakan
APA, Harvard, Vancouver, ISO, and other styles
33

Wicaksono, Dwiki. "Firewall Sistem Keamanan Jaringan Menggunakan Firewall dengan Metode Port Blocking dan Firewall Filtering." JATISI (Jurnal Teknik Informatika dan Sistem Informasi) 9, no. 2 (2022): 1380–92. http://dx.doi.org/10.35957/jatisi.v9i2.2103.

Full text
Abstract:
Firewall merupakan bagian penting dalam suatu keamanan jaringan dimana akses lalu lintas internet banyak digunakan dalam dunia pendidikan maupun pekerjaan. Dalam hal ini firewall sangat diperlukan untuk mengatur akses lalu lintas internet agar melindungi system dari ancaman dan serangan dari luar. Penelitian ini membahas tentang sistem keamanan jaringan menggunakan firewall dengan metode port blocking dan firewall filtering. Penelitian ini menggunakan router Mikrotik dan aplikasi Winbox meremote router untuk membuat rule firewall. Rule firewall berisi blocking port komunikasi yang rawan terhadap serangan virus dan malware, dan pembatasan akses lalu lintas internet menggunakan web proxy dengan memblock situs http dan https dalam suatu jaringan. Hasil penelitian ini diuji menggunakan aplikasi Nmap untuk melihat sisa port komunikasi yang terbuka dan menggunakan browser untuk mengakses web situs yang dialihkan dan di block. Dengan memaksimalkan dan mengoptimalkan kinerja firewall sebuah jaringan internet akan lebih aman dan meminimalisir ancaman serangan dari luar.
APA, Harvard, Vancouver, ISO, and other styles
34

Muhammad Afrian Rozan and Muhlis Tahir. "Implementation and Security Testing of Mikrotik Router Againts Cyber Attacks Using Firewall and Penetration Testing." Journal of Artificial Intelligence and Engineering Applications (JAIEA) 4, no. 3 (2025): 1608–14. https://doi.org/10.59934/jaiea.v4i3.962.

Full text
Abstract:
Network security is a crucial aspect that must be considered, because without adequate security, the network becomes vulnerable to cyber attacks that can cause losses. Routers are one of the most vulnerable and easily attacked targets because of their very important role in computer network systems. One of the most common types of routers used in developing countries is Mikrotik. Mikrotik routers have several security holes, such as CVE-2018-14847 (Winbox Exploitation), Brute-Force Attacks, and Denial of Service (DoS), which can be exploited by attackers to cause disruption or loss. Therefore, efforts to prevent cyber attacks are very important. Preventive steps that can be taken are by implementing a strong security system on Mikrotik routers through firewall configuration and conducting penetration testing to ensure that the configuration applied is optimal. This study uses the SDLC (Security Development Life Cycle) model, using the waterfall model stages.
APA, Harvard, Vancouver, ISO, and other styles
35

Amin, Ahmad Sakhowi, Kukuh Harsanto, and Riza Samsinar. "IMPLEMENTASI JARINGAN KABEL DAN WIRELESS MENGGUNAKAN ROUTER MIKROTIK PADA SD MUHAMMADIYAH 1 JAKARTA." SKANIKA 5, no. 2 (2022): 255–64. http://dx.doi.org/10.36080/skanika.v5i2.2932.

Full text
Abstract:
Penelitian dilakukan di Sekolah Dasar Swasta Muhammadiyah 1 Jakarta. Adapun tujuan dari penelitian ini adalah untuk membuat dan mengimplementasikan jaringan kabel dan wireless berbasis router mikrotik pada SD Muhammadiyah 1 Jakarta. Penelitian ini penulis menggunakan mikrotik RB750r2 dan aplikasi winbox. Jenis penelitian yang digunakan dalam penelitian ini adalah penelitian kualitatif. Metode ini dipilih karena penelitian kualitatif merupakan jenis penelitian deskriptif yang cenderung menggunakan proses menganalisis dan menunjukkan makna. Penelitian kualitatif adalah penelitian dengan model survei dimana data dan pernyataan diperoleh dari hasil interaksi langsung antara peneliti, subjek penelitian, dan orang-orang di lokasi penelitian. Hasil penelitian adalah pembuatan jaringan kabel dan wireless menggunakan router mikrotik telah berjalan sebagaimana mestinya. Sehingga dapat dimanfaatkan oleh guru, karyawan dan seluruh siswa. Hal ini tentunya memberikan manfaat dalam menunjang kegiatan pembelajaran di lingkungan sekolah. Sistem authentication user untuk mengakses jaringan internet selain terproteksi pada access point di jaringan hotspot juga terproteksi pada sistem mikrotik, sehingga bilamana user ingin terkoneksi harus login sesuai SSID di SD Muhammadiyah 1 Jakarta.
APA, Harvard, Vancouver, ISO, and other styles
36

Quroturohman, Denis. "PENETRATION TESTING DALAM FORENSIK DIGITAL PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS IBN KHALDUN BOGOR DENGAN PING OF DEATH." Jurnal Inovatif : Inovasi Teknologi Informasi dan Informatika 4, no. 2 (2021): 81. http://dx.doi.org/10.32832/inova-tif.v4i2.5812.

Full text
Abstract:
<p><em>Network forensics is a computer security investigation to find sources of the attack s on the network by examining data log evidence, identifying, analyzing, and reconstructing the incidents. Types of attack s againist a computer or server on the network by spending resources that are owned by the computer until computer is not able to function properly, thus indirectly preventing other users to obtain access to network services that were attack ed is Distributed Denial of Service attack (DDoS). Network Forensics Research conducted in Research Laboratory of Information Engineering Master of Ahmad Dahlan University Yogyak arta. Detection of attacks carried out by Winbox RouterOS v3,6 where the software shows resources, attack er (IP Address), data pack ets, and when attack doing. Simulated attack s carried out by LOIC software to determine performance of safety system in computer network . To anticipate DDoS attack s,then developed a computer network security system.</em></p>
APA, Harvard, Vancouver, ISO, and other styles
37

Arman, Ade Fachreza, Edy Budiman, and Medi Taruk. "Implementasi Metode PCQ pada QoS Jaringan Komputer Fakultas Farmasi Universitas Mulawarman." Jurnal Rekayasa Teknologi Informasi (JURTI) 4, no. 2 (2020): 100. http://dx.doi.org/10.30872/jurti.v4i2.5111.

Full text
Abstract:
Manfaat dari jaringan komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali berperan penting dalam kegiatan pengiriman informasi yang cepat tersebut. Manajemen bandwidth merupakan hal penting dalam sebuah jaringan komputer. Manajemen bandwidth berfungsi untuk mengatur bandwidth jaringan sehingga setiap pengguna jaringan memperoleh bandwith yang adil dan merata. Teknologi yang digunakan untuk mengimplementasikannya didasarkan pada pendekatan yang disebut Quality of Service (QoS) dan disesuaikan dengan standar TIPHON. QoS bukan membatasi tetapi lebih kepada menjaga kualitas bandwidth, tanpa adanya Quality of Service dalam sebuah jaringan intranet mengakibatkan ketidaksinambungan bandwidth yang diterima client. Tujuan yang hendak dicapai oleh penulis adalah menyeimbangkan alokasi bandwidth sesuai untuk kebutuhan pengguna. Metode antrian yang digunakan dalam penelitian ini yaitu menggunakan metode Per Connection Queue (PCQ) dan winbox sebagai software untuk remote router. Hasil penelitian berupa pembagian bandwidth secara adil dan merata sesuai dengan jumlah dan kebutuhan dari pengguna jaringan komputer Fakultas Farmasi Universitas Mulawarman, agar koneksi jaringan internet menjadi lebih stabil.
APA, Harvard, Vancouver, ISO, and other styles
38

Arman, Ade Fachreza, Edy Budiman, and Medi Taruk. "Implementasi Metode PCQ pada QoS Jaringan Komputer Fakultas Farmasi Universitas Mulawarman." Jurnal Rekayasa Teknologi Informasi (JURTI) 4, no. 2 (2020): 100. http://dx.doi.org/10.30872/jurti.v4i2.5111.

Full text
Abstract:
Manfaat dari jaringan komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali berperan penting dalam kegiatan pengiriman informasi yang cepat tersebut. Manajemen bandwidth merupakan hal penting dalam sebuah jaringan komputer. Manajemen bandwidth berfungsi untuk mengatur bandwidth jaringan sehingga setiap pengguna jaringan memperoleh bandwith yang adil dan merata. Teknologi yang digunakan untuk mengimplementasikannya didasarkan pada pendekatan yang disebut Quality of Service (QoS) dan disesuaikan dengan standar TIPHON. QoS bukan membatasi tetapi lebih kepada menjaga kualitas bandwidth, tanpa adanya Quality of Service dalam sebuah jaringan intranet mengakibatkan ketidaksinambungan bandwidth yang diterima client. Tujuan yang hendak dicapai oleh penulis adalah menyeimbangkan alokasi bandwidth sesuai untuk kebutuhan pengguna. Metode antrian yang digunakan dalam penelitian ini yaitu menggunakan metode Per Connection Queue (PCQ) dan winbox sebagai software untuk remote router. Hasil penelitian berupa pembagian bandwidth secara adil dan merata sesuai dengan jumlah dan kebutuhan dari pengguna jaringan komputer Fakultas Farmasi Universitas Mulawarman, agar koneksi jaringan internet menjadi lebih stabil.
APA, Harvard, Vancouver, ISO, and other styles
39

Rahmat, Bilal Magfa Ribhi. "IMPLEMENTASI LOAD BALANCING METODE PER CONNECTION CLASSIFIER DAN FAILOVER RECURSIVE MENGGUNAKAN MIKROTIK." JSR : Jaringan Sistem Informasi Robotik 6, no. 2 (2022): 284–89. http://dx.doi.org/10.58486/jsr.v6i2.163.

Full text
Abstract:
With the rapid development of technology, a company or agency must adapt systems that are evolving fast day by day. At PT Global Teknologi servisindo have problems faced with several problems due to complaints from employees who are constrained by a slow internet connection. Inadequate facilities such as devices to manage all internet connection systems and providers who are not yet able to accommodate the burden of internet lines. The implementation of load balancing with pcc and recursive failover methods enables internet connection and optimizes internet paths effectively. The device used is the Mikrotik RB1100ahx and to configure the load balancing and failover system using the Winbox software. The use of load balancing and failover can reduce internet paths so that there is no overload on the internet network. The results obtained by building a load balancing and failover system that maximizes internet connections properly and reduces overloads on internet lines, this proves that load balancing and failover are running well according to the configuration made.
APA, Harvard, Vancouver, ISO, and other styles
40

Sukendar, Toni, Mohammad Ikhsan Saputro, Ahmad Ishaq, and Achmad Sumbaryadi. "Authentication Wireless Area Network Menggunakan Captive Portal Berbasis Mikrotik pada Madrasah Ibtidaiyah Misbahul Athfal Bogor." Jurnal Teknologi Informatika dan Komputer 9, no. 1 (2023): 243–54. http://dx.doi.org/10.37012/jtik.v9i1.1465.

Full text
Abstract:
Madrasah Ibtidaiyah Misbahul Athfal merupakan sekolah dengan jenjang dasar pada pendidikan formal di Indonesia yang setara dengan sekolah dasar. Madrasah Misbahul Athfal ini memiki jaringan wireless (WLAN) yang digunakan sebagai media pertukaran data serta informasi dengan memanfaatkan media transmisi wireless. Sistem keamanan yang di terapkan di madrasah tersebut adalah WPA2-PSK (Wi-Fi Protected Access 2 Pre Shared Key). Sistem keamanan WPA2-PSK untuk saat ini dirasa memiliki kelemahan dikarenaan hanya menggunakan satu password untuk seluruh user yang akan terhubung ke internet dan ini merupakan satu kelemahan pada system keamanan WPA2-PSK. Hal tersebut memberikan peluang bagi user yang tidak bertanggung jawab untuk masuk kedalam jaringan WLAN Madrasah Ibtidaiyah Misbahul Athfal. Oleh karena itu pada penelitian kali ini mencoba menerapkan sistem keamanan Authentication Captive Portal sebagai salah satu upaya dalam meningkatkan keamanan WLAN Madrasah Misbahul Athfal. Metode Authentication ini menggunakan router mikrotik dan aplikasi winbox sebagai untuk konfigurasi dan monitoring. Pada metode ini semua user memungkinkan untuk mempunyai password dan Account yang berbeda.
APA, Harvard, Vancouver, ISO, and other styles
41

Pratama, Dian Akbar, Fery Sofian Effendy, and Novita Dewi Susanti. "Sistem Informasi Manajemen Hotspot Berbasis Web Menggunakan Framework Laravel Studi Kasus CV Azzahra.Net." Jurnal Pengabdian pada Masyarakat Ilmu Pengetahuan dan Teknologi Terintegrasi 7, no. 2 (2023): 126–36. https://doi.org/10.33795/j-indeks.v7i2.4198.

Full text
Abstract:
Azzahra.net merupakan salah satu penyedia layanan internet dengan cakupan RT/RW yang ada di Desa Panjerejo Kecamatan Rejotangan Kabupaten Tulungagung. Azzahra.net mempunyai permasalahan dalam mengelola layanan hotspot karena harus mengkonfigurasi jaringan melalui winbox. Hal tersebut dapat menyebabkan penumpukan data yang tidak teratur sehingga Mikrotik dapat down secara tiba-tiba akibat load CPU, sehingga dapat memperlambat dalam pelayanan terhadap pelanggan. Selain itu rekapitulasi penjualan Azzahra.net masih dilakukan dengan cara penginputan pada microsoft excel, apabila terjadi masalah pada hadware atau file microsoft excel maka data rekapitulasi akan hilang. Menghadapi hal tersebut, berdasarkan wawancara dan observasi di CV Azzahra.net, maka dirancangkan program atau aplikasi yang dapat membantu pihak Azzahara.net dalam memanajemen jaringan hotspot dengan membangun Sistem Informasi Manajemen Hotspot. Sistem ini dirancang dan diimplementasikan menggunakan framework laravel dan dikombinasikan dengan router yang terhubung melalui API yang disediakan Mikrotik. Website dan router dapat terhubung melalui API yang disediakan Mikrotik, sehingga manajemen jaringan hotspot dapat dikombinasikan dengan fitur-fitur diluar dari Mikrotik seperti pembayaran, login mitra dan pencetakan voucher secara fisik.
APA, Harvard, Vancouver, ISO, and other styles
42

Ma'mun, Ahmad Sukron, and Ghufron Zaida Muflih. "IMPLEMENTASI WEB FILTERING FIREWALL UNTUK KEAMANAN PADA JARINGAN INTERNET DI PONDOK PESANTREN AL HIDAYAH KEBUMEN." SKANIKA: Sistem Komputer dan Teknik Informatika 8, no. 1 (2025): 46–59. https://doi.org/10.36080/skanika.v8i1.3298.

Full text
Abstract:
Di era digital saat ini, akses internet yang bebas dapat memberikan dampak positif maupun negatif, khususnya di lingkungan pendidikan seperti pondok pesantren. Penelitian ini bertujuan untuk mengimplementasikan sistem web filtering firewall berbasis Mikrotik RouterOS guna meningkatkan keamanan jaringan internet di Pondok Pesantren Al Hidayah Kebumen menggunakan mikrotik RB951Ui-2HnD sebagai perangkat pendukung untuk mengelola akses jaringan dan aplikasi winbox untuk konfigurasi ke router mikrotik. Penelitian ini mengadopsi pendekatan web proxy yang bertujuan untuk membatasi akses ke konten negatif seperti pornografi, judi online, dan game online yang dapat mengganggu proses belajar para santri. Metode pengembangan yang diterapkan adalah model waterfall, yang meliputi tahapan analisis, desain, implementasi, pengujian, dan pemeliharaan. Hasil implementasi menunjukkan bahwa sistem mampu memblokir situs-situs yang tidak diinginkan secara efektif, sehingga menciptakan lingkungan internet yang lebih aman dan kondusif untuk kegiatan belajar. Penelitian ini dapat memberikan solusi yang efektif dalam pengelolaan dan pengendalian akses internet di Pondok Pesantren Al Hidayah Kebumen.
APA, Harvard, Vancouver, ISO, and other styles
43

Oktavian, Muhamad Ardi, Arif Hidayat, and Guna Yanti Kemalasari. "RANCANG BANGUN HOTSPOT LOGIN UNTUK GURU DAN SISWA DI SMP N 2 TRIMURJO." Jurnal Mahasiswa Ilmu Komputer 6, no. 1 (2025): 86–95. https://doi.org/10.24127/ilmukomputer.v6i1.4697.

Full text
Abstract:
Abstrak : SMP N 2 Trimurjo mempunyai lebih dari 50 siswa yang menggunakan internet, dan masih ada pengguna lain seperti pihak luar lingkungan di SMP N 2 TRIMURJO. Maka dari itu kecepatan internet untuk guru dan yang berada di sekolahan sangat lambat juga belum ada penerapan manajemen hotspot user dan pembagian jaringan. Tujuan dari penelitian ini adalah untuk mengembangkan jaringan internet dan hotspot login jaringan untuk guru dan siswa pada SMP N 2 Trimurjo. Metode yang digunakan adalah metode Four D dengan tahap pengembangan yaitu Define (Pendefinisian), Design (Perancangan), Develop (Pengembangan), dan Disseminate (Penyebaran). Hasil penelitian ini adalah sebuah rancangan hotspot Login untuk Guru Dan Siswa Pada SMP N 2 Trimurjo, yaitu dengan menggunakan Router mikrotik, Acces point, Switch, Dan Software Putty. Dengan adanya Hotspot login hadir untuk membantu para guru, staf dan siswa untuk menggunakan akses internet di SMP N 2 Trimurjo dengan lebih mudah. Adanya manajemen bandwidth mendistribusikan kecepatan akses jaringan dan dengan adanya Winbox, mempermudah admin untuk melakukan konfigurasi jaringan. Peneliti menyarankan kepada peneliti selanjutnya untuk menambah Bandwidth untuk memenuhi kebutuhan SMP N 2 Trimurjo.Kata Kunci : Sekolah, Hotspot Login, Four DAbstract: SMP N 2 Trimurjo has more than 50 students who use the internet, and there are still other users such as parties outside the environment at SMP N 2 TRIMURJO. Therefore, internet speed for teachers and those in schools is very slow and there is no implementation of user hotspot management and network sharing. The aim of this research is to develop an internet network and network login hotspot for teachers and students at SMP N 2 Trimurjo. The method used is the Four D method with development stages, namely Define, Design, Develop and Disseminate. The result of this research is a hotspot login design for teachers and students at SMP N 2 Trimurjo, namely using a Mikrotik router, access point, switch, and Putty software. With the Hotspot login, it is here to help teachers, staff and students to use internet access at SMP N 2 Trimurjo more easily. The existence of bandwidth management distributes network access speed and with Winbox, it makes it easier for admins to configure the network. The researcher suggests to future researchers to increase the bandwidth to meet the needs of SMP N 2 Trimurjo. Keywords: School, Hotspot Login, Four D
APA, Harvard, Vancouver, ISO, and other styles
44

Reivaldi Kesuma Kagi, Muchammad Ficky Duskarnaen, and Hamidillah Ajie. "DESAIN DAN IMPLEMENTASI PADA WIFI PUSTIKOM FREE ACCESS DI PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS NEGERI JAKARTA MENGGUNAKAN MIKROTIK DAN WIRESHARK UNTUK ANALISIS TERHADAP SERANGAN PACKET SNIFFING DAN NETCUT." PINTER : Jurnal Pendidikan Teknik Informatika dan Komputer 4, no. 2 (2020): 37–40. http://dx.doi.org/10.21009/pinter.4.2.7.

Full text
Abstract:
Di lingkungan UPT TIK kampus A universitas negeri jakarta hotspot internet tanpa password dibutuhkan untuk mencari materi perkuliahan, mengirim email, dan mengakses layanan kampus seperti sistem informasi akademik. UPT TIK menyediakan fasilitas internet yang bisa diakses pelajar, pengajar dan karyawan melalui Pustikom Free Access. Pengguna dapat mengakses hotspot kapan saja tanpa harus login atau butuh password. Namun koneksi antara pengguna bisa saja diganggu oleh pengguna netcut yang dapat memutuskan jaringan kapan saja. Oleh sebab itu, dibutuhkan network analyzer.
 Metode yang dipakai untuk membuat desain dan implementasi pustikom free access yaitu rekayasa teknik. Proses untuk membuat pustikom free access dimulai dari menginstal sistem operasi windows yang berfungsi untuk menjalankan aplikasi yang dibutuhkan oleh peneliti, menginstal aplikasi winbox, wireshark (network analyzer), dan ujicoba menggunakan jaringan lokal sebelum diterapkan di jaringan pustikom free access. Proses pengujian perangkat menggunakan metode blackbox testing dari sisi perangkat keras dan perangkat lunak. Hasil dari pengujian menunjukkan bahwa desain pustikom free access dapat berjalan dengan baik dan dapat dijadikan referensi untuk diterapan pada hotspot pustikom free access.
APA, Harvard, Vancouver, ISO, and other styles
45

Sihotang, Bil Klinton, Sumarno Sumarno, and Bahrudi Efendi Damanik. "Implementasi Access Control List Pada Mikrotik dalam Mengamankan Koneksi Internet Koperasi Sumber Dana Mutiara." JURIKOM (Jurnal Riset Komputer) 7, no. 2 (2020): 229. http://dx.doi.org/10.30865/jurikom.v7i2.2010.

Full text
Abstract:
The need for information and internet access at this time is very high. To accept it is wrong only with computer networks as a medium. In a network that requires a network that has been segmented using a Virtual Local Area Network (VLAN), the application of an Access Control List (ACL) is required to be granted access rights for each device in the network. The Access Control List (ACL) can filter the data traffic of a network by controlling whether the packets are passed or issued. A network is built using several different network devices, one of which is a router. A router is a tool that can process different data packet networks (between networks) through a process called routing. lots of companies that produce routers, mikrotik is one of the companies that produce routers. mikrotik is easy to do because it uses Winbox in Gui's view, besides that the hotspot server in it is provided with several management facilities that can be arranged according to network requirements
APA, Harvard, Vancouver, ISO, and other styles
46

Jumiati, Sukri,. "ANALISA BANDWIDTH MENGGUNAKAN METODE ANTRIAN Per Connection Queue." Rabit : Jurnal Teknologi dan Sistem Informasi Univrab 2, no. 2 (2017): 244–57. http://dx.doi.org/10.36341/rabit.v2i2.213.

Full text
Abstract:
The existing internet network in several places such as internet cafes (internet cafes), often there is a dominance of bandwidth between clients caused by one or several clients to download so that it will interfere with other clients. To overcome the problem of bandwidth domination between clients, a division of bandwidth is carried out. By utilizing a network router, network administrators can easily manage bandwidth on client computers connected to the network. The technology used to implement it is based on an approach called QoS (Quality of Service) and adjusted to the TIPHON standard. The way it works is by identifying data traffic through the network, then implementing a QoS policy that is used to protect and prioritize it. The goal to be achieved by the author is to balance the bandwidth allocation according to user needs, apply queue rules to data traffic so that queues do not occur. The queuing method used in this study is to use the Per Connection Queue and winbox methods as software for remote routers.
APA, Harvard, Vancouver, ISO, and other styles
47

Alfian, Alfian, Mardiana Purwaningsih, and Fandan Dwi Nugroho Wicaksono. "Pencegahan Kerentanan Keamanan Jaringan Komputer Mikrotik Menggunakan Metode Penetration Testing." Jurnal Ilmiah FIFO 16, no. 2 (2024): 121. https://doi.org/10.22441/fifo.2024.v16i2.003.

Full text
Abstract:
Jaringan komputer perusahaan sangat perlu memperhatikan keamanan hak akses. Saat ini keamanan pada jaringan komputer secara umum di berbagai perusahaan masih memiliki peluang dapat diretas. Selain itu seringkali perusahaan juga memakai berbagai macam jaringan atau biasa disebut multivendor, misal Cisco, Aruba, Fortinet, F5 Firewall serta Mikrotik, sehingga mekanisme pengamanannya menjadi lebih kompleks. Dengan begitu banyak jaringan lokal nirkabel (WLAN) dan jaringan lokal terhubung (LAN) yang tersedia, maka keamanan jaringan harus menjadi prioritas utama. Router yang digunakan oleh perusahaan saat ini seringkali juga tidak memiliki jenis perlindungan jaringan Internet, memungkinkan setiap pengguna terhubung dengan relatif mudah. Kondisi ini membuka ancaman terhadap keamanan, sehingga perlu untuk melakukan pengujian keamanan terhadap konfigurasi jaringan komputer yang ada saat ini. Metode pengujian yang digunakan adalah Penetration Testing untuk mengetahui apakah jaringan yang sudah dibuat aman, yang kemudian dilanjutkan dengan mengusulkan konfigurasi router untuk meningkatkan keamanan jaringan. Hasil pengujian dan analisis yang telah dilakukan seperti Winbox, Putty, dan MAC Server tidak berhasil, sedangkan untuk Nesuss berhasil dilakukan tetapi hanya dapat mendeskripsikan Vulnerabilities SSL dan tidak dapat masuk ke dalam jaringan komputer.
APA, Harvard, Vancouver, ISO, and other styles
48

Hidayat, Aziz Setyawan, Suleman Suleman, Luthfi Nursubana, Yamin Nuryamin, and Pas Mahyu Akhirianto. "IMPLEMENTASI MANAGEMENT BANDWIDTH DENGAN METODE QUEUE TREE BERBASIS MIKROTIK PADA BALAI BESAR PELATIHAN KESEHATAN JAKARTA." Informatics and Computer Engineering Journal 1, no. 2 (2021): 82–87. http://dx.doi.org/10.31294/icej.v1i2.491.

Full text
Abstract:
Pada Perusahaan Balai Besar Pelatihan Kesehatan (BBPK) Jakarta, pengguna Bandwidth tiap akses point atau PC Client yang sangat berlebihan mengakibatkan tidak meratanya Alokasi Bandwidth tiap PC Client pada perusahaan tersebut. Sehingga koneksi jaringan beberapa PC Client sangat lambat bahkan tidak dapat mengakses jaringan internet tersebut. Untuk itu perlu adanya management Bandwidth yang baik untuk jaringan BBPK Jakarta Seperti menggunakan metode Queue tree dengan router mikrotik via aplikasi winbox. Salah satu solusi agar Bandwidth dapat di manfaatkan lebih maksimal dan fleksibel atau stabil adalah dengan mengelola Bandwidth (Bandwidth management) yang tersedia dalam jaringan tersebut dimana salah satunya yaitu dengan membatasi pemakaian kapasitas Bandwidth tiap Akses point atau PC client. Dengan demikian jika ada client yang mengakses internet yang terganggu, karena tiap client sudah mempunyai kapasitas bandwidth masing –masing berdasarkan limit paket yang di pakai untuk mengakses internet. Diperlukannya management Bandwidth pada jaringan di BBPK Jakarta agar meratanya alokasi bandwidth tiap – tiap akses point atau PC Client dan mengurangi terjadinya traffic jaringan yang berlebihan atau tidak stabil pada perusahaan tersebut
APA, Harvard, Vancouver, ISO, and other styles
49

Yanuar, Petra. "Analisis Paket Manajemen Bandwidth di Perusahaan Dengan Metode Simple Queue dan Quality Of Service." Jurnal Pendidikan Teknologi Informasi (JUKANTI) 6, no. 1 (2023): 11–18. http://dx.doi.org/10.37792/jukanti.v6i1.840.

Full text
Abstract:
Jurnal Penelitian ini memberikan informasi tentang hasil analisis terkait paket manajemen Bandwidth yang efektif dan efisien. Penelitian ini dapat digunakan oleh kalangan masyarakat serta pengguna internet dalam proses pembelajaran jaringan dengan menggunakan metode Simple Queue dan Quality Of Service untuk menghasilkan kasimpulan akhir. Metode penelitian dalam penelitian ini terbagi atas beberapa tahapan yaitu tahapan identifikasi masalah, tahapan pengumpulan data, perencangan pembuatan dan pengujian sistem. Lokasi pada penelitian ini bertempat PT Adhiyaksa Daya Sentosa berada di Cikarang, Bekasi. Sampel penelitian menggunakan beberapa aplikasi pendukung, sehingga bisa mendapatkan bukti data. Penelitian dilakukan dengan aplikasi winbox untuk konfigurasi, aplikasi wireshark untuk mendapatkan data paket internet dan web browser. Berdasarkan hasil pengolahan data, dapat menarik kesfimpulan bahwa penelitian dengan menggunakan aplikasi pendukung dan menggunakan metode Simple Queue dan quality of service dapat mengetahui jumlah paket dan bisa manajemen Bandwidth. Serta bisa mengetahui bagian rinci dari kecepatan dan kelambatan dalam penggunaan metode tersebut. Dari penelitian ini dapat memberikan manfaat berupa informasi terkait aplikasi dan penggunaan yang efektif dan efisien yang bisa digunakan pada proses pembelajaran atau proses kerja dalam lingkup internet.
APA, Harvard, Vancouver, ISO, and other styles
50

Arianti, Baiq Desi Dwi, Jamaluddin Jamaluddin, and Heri Kuswanto. "Analisis penerapan RT-RW Net menggunakan Topologi Mesh-Wireless untuk meningkatkan pemahaman Administrasi Sistem Jaringan Siswa." Infotek : Jurnal Informatika dan Teknologi 7, no. 1 (2024): 236–45. http://dx.doi.org/10.29408/jit.v7i1.24809.

Full text
Abstract:
Network Administration is a crucial subject within the vocational education curriculum, particularly for Computer and Network Engineering majors. This subject is designed to provide students with knowledge and skills related to network administration and management. This study aims to test the implementation of RT-RW Net using Wireless Mesh topology with a practical model to enhance the understanding of 30 students from SMKN 3 Selong in the Computer and Network Engineering department for the Network Administration subject, covering DHCP Server, IP addressing, subnetting, and mesh topology, utilizing Mikrotik and Winbox v.3. The method used was quantitative with primary data collection through questionnaires and analysis using the Likert scale. The results showed that 84.68% of students responded "Very Understand" to the material provided with an average score of 76.21 out of a maximum score of 90. The application of the RT-RW model using Wireless Mesh topology in network administration subjects with direct practice can enhance student understanding. Therefore, it is crucial for teachers to ensure compatibility between teaching methods and the technology used to optimize student learning
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!