PENGATURAN PEMAKAIAN BANDWIDTH DAN AKSES JARINGAN KOMPUTER MENGGUNAKAN MIKROTIK ROUTER
Keywords:
Access Filtering, Bandwidth Usage, IPTABLES., Optimizing NetworkAbstract
Jaringan komputer sudah menjadi kebutuhan bagi perusahaan atau organisasi era digital saat ini, namun penggunaannya harus diatur agar dapat menunjang kinerja perusahaan. Adanya ancaman keamanan dan penyalagunaanjaringan yang bukan untuk kepentingan kerja kerap menjadi persoalan yang dihadapi oleh perusahaan, untuk itu dibutuhkan suatu metode untuk mengatur agar pemanfaatan dan penggunaan jaringan sesuai dengan peruntukannya. Teknik pengaturan aksesdan pengaturan pemakaian bandwithdengan menggunakan aturan (rule) yang sudah ditentukan perusahaan menjadi solusi yang bisa diambil untuk mengatasi permasalahan yang dihadapi. Aturan tersebut dapat diterapkanpada router mikrotikdi jaringan dengan menggunakan IPTABLES dan aturan tersebut dapat ditujukan pada sebuah IP address, protokol, ataupun content, agar jaringan tersebut diperbolehkan atau tidak untuk diakses. Metode yang digunakan pada penelitian ini adalah metode experimental yang merancang, membuat dan menguji pengaturan pemakaian bandwidth dan pembatasan akses pada suatu jaringan. Dari hasil penelitian ini menunjukan bahwa pengaturan pemakaian bandwidth dan pembatasan akses pada jaringan komputer dapat berjalan dengan baik dan aturan dalam penggunaan sumber daya jaringan bisa dijalankan.
Downloads
References
Akbar, Yopi H., (2015). Evaluasi Keamanan Jaringan Wireless Hotspot Menggunakan Metode Square (Studi Kasus Warnet Medianet Sumedang). Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang, Volume 9 No. 2, ISSN 1978-3310
Faulkner. (2001). Internet Bandwith Management Alternatives for Optimizing Network
Performance: US state of New Jersey. Faulkner Information Services.
Fitriastuti, F., & Dodi P., U. (2014). Implementasi Bandwdith Management dan Firewall System Menggunakan Mikrotik OS 2.9.27. Jurnal Teknik Fakultas Teknik Universitas Janabadra, Volume 4 No. 1, Edisi April 2014, ISSN 2088-3676
Heru, B., Benny, B., Defendy, D., & Hento, W. (2007). Keamanan Jaringan Menggunakan Unified Threat Management Pada Server Berbasiskan Linux. CommIT (Communication and Information Technology) Journal, 1(1), 48-59.
Mancill, T. (2002). Linux Routers : A Primer for Network Administrator, 2nd ed.: US state of New Jersey. Prentice Hall.
Nirmalasari, Indriyanti, dan Achmad Holil Noor Ali. (2013). Pembuatan Tata Kelola Penentuan Fungsi Aplikasi Teknologi Informasi Menggunakan Cobit Dan Itil (Studi Kasus Rumah Sakit Delta Surya Sidoarjo). Seminar Nasional Manajemen Teknologi XVII, Program Studi MMT ITS, Surabaya, 2 Februari 201 3
Sugiyono. (2013). Metode Penelitian Kuantitatif Kualitatif dan R & D. Bandung: Alfabeta.
Suryanto. (2017). Laporan Akhir Penelitian Mandiri. Jakarta: AMIK BSI Jakarta
Pereira, M. (2007). Encyclopedia of Internet Technologies and Applications: New York. Information Science Publishing.