Langsung ke konten utama

Apa Itu Diabetes?

 Apa Itu Diabetes?     DIABETES sering disebut sebagai penyakit gula atau kencing manis. Ini adalah penyakit, ketika tubuh Anda mengalami masalah dengan hormon insulin. Saat tubuh Anda tidak menggunakan insulin, maka akan terlalu banyak gula yang tertinggal dalam darah. Gula dalam darah yang terlalu banyak dapat merusak bagian-bagian tubuh Anda. Macam-Macam Diabetes 1. Diabetes Tipe 1 (DMT1) Tubuh Anda tidak membuat cukup insulin. Tubuh mengalami kekurangan insulin secara absolut, sedangkan reseptor insulin dijaringan, baik kuantitas maupun kualitasnya normal. Diabetes jenis ini umumnya diderita pada anak-anak atau dewasa. Faktor resiko menderita diabetes tipe 1 berasal dari autoimun, genetik, dan faktor lingkungan. 2. Diabetes Tipe 2 (DMT2) Tubuh Anda memproduksi insulin, namun tidak dapat digunakan dengan baik. Diabetes jenis ini umumnya diderita pada usia diatas 40 tahun. Faktor resiko menderita diabetes tipe 2 berasal dari usia tua, riwayat keluarga dengan diabetes, riwayat kehami

RANGKUMAN PRAKTIKUM JARINGAN KOMPUTER


RANGKUMAN PRAKTIKUM JARINGAN KOMPUTER

1 : Dasar Firewall (Filter, NAT, Mangle)

Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bias melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi,  yang berjalan pada pintu gerbang (getway) antara jaringan local dengan jaringan Internet.

Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada system yang mengatur komunikasi antar dua macam jaringan yang berbeda.Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hokum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Filter
Sub-menu: /ip firewall penyaring
Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengatur arus data, dari dan melaui router. Seiring dengan Network Address Translation itu berfungsi sebagai alat untuk mencegah akses tidak sah ke jaringan langsung terpasang dan router itu sendiri serta sebagai filter untuk lalu lintas keluar.

Jaringan firewall tetap ancaman luar dari data sensitive tersedia di dalam jaringan. Setiap kali jaringan yang berada bergabung bersama-sama, selalu ada ancaman bahwa seseorang dari luar jaringan anda akan masuk ke LAN anda. Seperti pembobolan dapat mengakibatkan data yang pribadi yang dicuri dan didistribusikan, data berharga yang diubah atau dihancurkan, atau seluruh hard drive yang terhaspus. Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan risiko keamanan yang melekat dalam menghubungkan ke jaringan lain. Firewall dikonfigurasi memainkan peran kunci dalam jaringan yang efisien dan aman penyebaran insfrastur.

NAT
Network Address Translation adalah standart Internet yang memungkinkan host pada jaringan area local untuk menggunakan satu set alamat IP untuk komunikasi internal dan satu set alamat IP untuk komunikasi eksternal. Sebuah LAN yang menggunakan NAT disebut sebagai natted jaringan.Untuk NAT berfungsi, harus ada geteway NAT disetiap natted jaringan.NAT Gateway (NAT route) melakukan penulisan ulang alamat IP dalam perjalanan perjalanan paket dari / ke LAN.

Ada dua jenis NAT :
Sumber NAT atau srcnat.Jenis NAT dilakukan pada paket yang berasal dari jaringan natted. Sebuah router NAT akan mengganti sumber alamat pribadi IP dari sebuah paket dengan alamat IP baru public karena perjalanan melalui router. Setiap operasi diterapkan ke paket balasan dalam arah lainnya.
Tujuan NAT atau dstnat.Jenis NAT dilakukan pada paket yang ditujukan ke jaringan natted. Hal ini umumnya digunakan untuk membuat host di jaringan pribadi untuk dapat diakses dari Internet. Sebuah router NAT melakukan dstnat menggantikan alamat IP tujuan dari sebuah paket IP karena perjalanan melalui router terhadap jaringan pribadi.

Host di belakang router NAT enable tidak memiliki konektivitas end-to-end yang benar. Oleh karena itu beberapa protocol internet mungkin tidak bekerja dengan scenario NAT. Peayanan yang membutuhkan inisiasi koneksi TCP dari luar jaringan pribadi atau status protocol seperti UDP, dapat terganggu. Selain itu, beberapa protocol yang inheren bertentangan dengan NAT, contoh tebal adalah AH protocol IPsec suite.

Untuk mengatasi keterbatasan ini RouterOS mencakup sejumlah disebut NAT pembantu, yang memungkinkan NAT traversal untuk berbagi protocol.

Mangle
Mangle adalah semacam ‘penanda’ yang menandai paket untuk proses selanjutnya dengan tanda khusus. Banyak fasilitas lain di RouterOS menggunakan tanda ini, misalnya pohon antrian, NAT, routing. Mereka mengidentifikasi paket berdasarkan tanda dan memprosesnya sesuai. Tanda mangle hanya ada dalam router, mereka tidak ditransmisikan melalui jaringan.
Selain itu, fasilitas mangle digunakan untuk memodifikasi beberapa bidang dalam header IP, seperti TOS (DSCP) dan bidang TTL.
1.      Sambungkan komputer ke Mikrotik (Router Board)
2.      Masuk ke mikrotik menggunakan Winbox
3.      Lakukan konfigurasi alamat IP
4.      Setting DNS Router
5.      Untuk memulai konfigurasi Firewall, pilih menu : IP  FIREWALL./ip firewall fillter apabila melalui terminal’

MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI 1 IP ADDRESS CLIENT.
1.      Buat New Firewall Rules, pada Option “GENERAL”, pilih Chain : “FORWARD”
2.      Lalu kita pilih / isi Source Address dengan IP Address dari Client yang akan kita Block. Misalnya Client dengan IP : 192.168.40.1
3.      Out Interface kita isi dengan interface : Ether2
4.      Selanjutnya pada Option “ACTION”, kita pilih : “DROP”
5.      Jadi Firewall ini berarti : “Jika ada Client dengan IP : 192.168.10.1 yang akan mengakses internet dengan OUTGOING melalui Interface Ether2, maka koneksi ini akan di DROP oleh Mikrotik


MEMBUAT FIREWALL UNTUK MEMBLOCK AKSES INTERNET DARI SEKELOMPOK IP ADDRESS CLIENT
1.      Pertama kita buat lebih dulu sejumlah IP Address pada menu Firewall → Address List. Misalnya kita berikan nama “CLIENT NO INTERNET”
2.      Buatlah sejumlah daftar IP Address Client dari LAN kita yang akan di block akses internetnya.
3.      Selanjutnya kita buat sebuah New Firewall Rules, pada Option “GENERAL”, pilih Chain : “FORWARD”.
4.      Out Interface kita isikan dengan interface : Ether2
5.      Selanjutnya pada menu “ADVANCED”, isikan pada menu “ Source Address List” dari pada Daftar Address List yang telah kita buat untuk memblokir akses internetnya. Kita pilih nama : “CLIENT NO INTERNET”
6.      Selanjutnya pada Option “ACTION”, kita pilih : “DROP”
7.      Jadi Firewall ini berarti : “jika ada Client dengan IP Address yang terdaftar pada “CLIENT NO INTERNET” yang akan mengakses ineternet dengan OUTGOING melalui Interface Ether2, maka koneksi ini akan di DROP oleh Mikrotik.
8.      Untuk menggunakan masquerading, rule source NAT dengan action ‘masquerade’ harus ditambahkan pada konfigurasi firewall bias menggunakan terminal dengan perintah :
/ip firewall nat add chain=srcnat action=masquerade out-interface=ether1
9.      Setting mikrotik supaya seimbang antara browsing dan game
Jalankan Winbox dan buka “New Terminal” ketik perintah berikut :
Ping Untuk Game :
ip firewall mangle add chain=game action=mark-connection new connection-mark=Game passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point Blank”

ip firewall mangle add chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010

ip firewall mangle add chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no connection-mark=Game

ip firewall mangle add chain=prerouting action=jump jump-target=game

queue type add name=”Game” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address,dst-address,src-port,dst-port pcq-total-limit=2000

queue tree add name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

Ping Untuk Browsing :
ip firewall mangle add chain=forward action=mark-connection new-connection-mark=http passthrough=yes protocol=tcp in-interface=ether1 out-interface=ether2 packet-mark=!Game_pkt connection-bytes=0-262146 comment=”BROWSE”
ip firewall mangle add chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no protocol=tcp connection-mark=http

queue type add name=”Http” kind=pcq pcq-rate=1700k pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000

queue tree add name=”Main_Browse” parent=ether2 limit-at=0 priority=8 max-limit=512k burst-threshold=0 burst-time=0s

queue tree add name=”Browse” parent=Main_Browse packet-mark=http_pkt limit-at=0 queue=Http priority=8 max-limit=1700k burst-limit=0 burst-threshold=0 burst-time=0s

2 : Bridge Routing

Bridge
Ethernet seperti jaringan ( Ethernet , Ethernet over IP , IEEE802.11 di ap - bridge atau modus jembatan , WDS , VLAN ) dapat dihubungkan bersama-sama menggunakan MAC jembatan . Fitur jembatan memungkinkan interkoneksi host terhubung untuk memisahkan LAN ( menggunakan EoIP , jaringan didistribusikan secara geografis dapat dijembatani juga jika jenis interkoneksi jaringan IP ada antara mereka) seolah-olah mereka melekat pada satu LAN . Sebagai jembatan yang transparan , mereka tidak muncul dalam daftar traceroute , dan tidak ada utilitas dapat membuat perbedaan antara tuan rumah bekerja di salah satu LAN dan sejumlah bekerja di LAN lain jika LAN ini dijembatani (tergantung pada cara LAN saling berhubungan , latency dan data rate antara host mungkin beragam) .

Jaringan loop mungkin muncul ( sengaja atau tidak ) dalam topologi kompleks. Tanpa perlakuan khusus, loop akan mencegah jaringan dari berfungsi normal , karena mereka akan menyebabkan longsoran - seperti paket perkalian . Setiap jembatan menjalankan algoritma yang menghitung berapa loop dapat dicegah . STP dan RSTP memungkinkan jembatan untuk berkomunikasi satu sama lain , sehingga mereka dapat menegosiasikan topologi loop bebas . Semua koneksi alternatif lain yang dinyatakan akan membentuk loop , diletakkan ke standby , sehingga seharusnya gagal koneksi utama, koneksi lain bisa mengambil tempatnya . Algoritma pesan konfigurasi Pertukaran ini ( BPDU - Bridge Protocol Data Unit ) secara berkala , sehingga semua jembatan akan diperbarui dengan informasi terbaru tentang perubahan dalam topologi jaringan . ( R ) STP memilih jembatan akar yang responosible untuk konfigurasi ulang jaringan , seperti memblokir dan membuka port dari jembatan lain . Jembatan akar adalah jembatan dengan ID jembatan terendah.

Routing
RIB ( Routing Information Base ) berisi informasi routing yang lengkap , termasuk rute statis dan kebijakan aturan routing dikonfigurasi oleh pengguna , informasi routing belajar dari protokol routing , informasi tentang jaringan yang terhubung . RIB digunakan untuk menyaring informasi routing , menghitung rute terbaik untuk setiap awalan tujuan, membangun dan memperbarui Forwarding Information Base dan untuk mendistribusikan rute antara protokol routing yang berbeda .

Secara default keputusan forwarding hanya didasarkan pada nilai alamat tujuan . Setiap rute memiliki properti dst -address , yang menentukan semua tujuan alamat rute ini dapat digunakan untuk . Jika ada beberapa rute yang berlaku untuk alamat IP tertentu , yang paling spesifik ( dengan netmask terbesar ) digunakan . Operasi ini ( menemukan rute yang paling spesifik yang cocok dengan alamat yang diberikan ) disebut routing table lookup .

Jika tabel routing berisi beberapa rute yang sama dengan dst-address , hanya satu dari mereka dapat digunakan untuk paket ke depan . Rute ini diinstal ke FIB dan ditandai sebagai aktif.

Ketika keputusan forwarding menggunakan informasi tambahan , seperti alamat sumber paket , hal itu disebut kebijakan routing . Kebijakan routing diimplementasikan sebagai daftar aturan kebijakan routing yang pilih tabel routing yang berbeda berdasarkan alamat tujuan , alamat sumber , sumber antarmuka , dan routing yang tanda ( dapat diubah oleh aturan firewall mangle ) paket.

Semua rute secara default disimpan dalam tabel routing utama. Rute dapat diberikan ke tabel routing tertentu dengan menetapkan properti routing tanda mereka dengan nama tabel routing lain. Routing tabel yang direferensikan oleh nama mereka , dan dibuat secara otomatis ketika mereka dirujuk dalam konfigurasi.

Setiap tabel routing hanya dapat memiliki satu rute aktif untuk setiap nilai dst - alamat IP prefix .

Ada berbagai kelompok dipilih, berdasarkan asal-usul dan sifat mereka .
default route

Route dengan dst -address 0.0.0.0 / 0 berlaku untuk setiap alamat tujuan . Rute tersebut disebut rute default . Jika tabel routing berisi rute default aktif, maka tabel routing lookup dalam tabel ini tidak akan pernah gagal.
Konfigurasi Pada Access Point
1.      Buatlah sebuah interface bridge yang baru, berilah nama bridge1
2.      Masukkan ethernet ke dalam interface bridge
3.      Masukkan IP Address pada interface bridge1
4.      Selanjutnya adalah setting wireless interface.
Kliklah pada menu Wireless
1)        pilihlah tab interface
2)        Lalu double click pada nama interface wireless yang akan digunakan
3)        Pilihlah mode AP-bridge
4)        Tentukanlah ssid
5)        Band 2.4GHz-B/G
6)        dan frekuensi yang akan digunakan
7)        Jangan lupa mengaktifkan default authenticated
8)        dan default forward
9)        Lalu aktifkankanlah interface wireless
10)    Dan klik OK

5.      Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS
1.      Tentukanlah WDS Mode dynamic
2.      dan pilihlah bridge interface untuk WDS ini
3.       Lalu tekan tombol OK.
6.      Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.

7.      Jika WDS telah ditambahkan, maka akan tampak interface WDS baru.

Setting routing untuk internet
1.      Masuk ke IP>Route
2.      Tambahkan route
3.      Isi Dst. Address dengan IP 0.0.0.0/0
4.      Gateway di ini dengan IP Gateway 192.168.5.1
5.      Lakukan ping ke 8.8.8.8


3 : Tunel, VPN, dan Proxy

PPTP
PPTP terowongan yang aman untuk mengangkut lalu lintas IP menggunakan PPP . PPTP merangkum PPP dalam garis virtual yang berjalan di atas IP . PPTP menggabungkan PPP dan MPPE ( Microsoft Point to Point Encryption ) untuk membuat link terenkripsi . Tujuan protokol ini adalah untuk membuat koneksi yang aman dikelola dengan baik antara router serta antara router dan klien PPTP ( klien tersedia untuk dan / atau termasuk dalam hampir semua OS termasuk Windows ) .

PPTP termasuk PPP otentikasi dan akuntansi untuk setiap koneksi PPTP . Otentikasi dan akuntansi penuh masing-masing sambungan dapat dilakukan melalui klien RADIUS atau lokal .

MPPE 40bit RC4 dan MPPE enkripsi RC4 128bit yang didukung.

Lalu lintas PPTP menggunakan port TCP 1723 dan IP protokol GRE ( Generic Routing Encapsulation , protokol IP ID 47 ) , seperti yang diberikan oleh Internet Assigned Numbers Authority ( IANA ) . PPTP dapat digunakan dengan firewall dan router dengan memungkinkan lalu lintas yang ditujukan untuk port TCP 1723 dan protocol 47 lalu lintas yang akan disalurkan melalui firewall atau router.

L2TP
L2TP adalah protokol terowongan aman untuk mengangkut lalu lintas IP menggunakan PPP. L2TP merangkum PPP dalam garis virtual yang berjalan di atas IP , Frame Relay dan protokol lainnya ( yang saat ini tidak didukung oleh MikroTik RouterOS ) . L2TP menggabungkan PPP dan MPPE ( Microsoft Point to Point Encryption ) untuk membuat link terenkripsi . Tujuan protokol ini adalah untuk memungkinkan Layer 2 dan PPP endpoint untuk berada di perangkat yang berbeda dihubungkan oleh jaringan packet-switched . Dengan L2TP , pengguna memiliki Layer 2 koneksi ke konsentrator akses - LAC ( misalnya , Bank modem , ADSL DSLAM , dll ) , dan konsentrator kemudian terowongan frame PPP individu untuk Network Access Server - NAS . Hal ini memungkinkan proses yang sebenarnya dari PPP paket untuk dipisahkan dari penghentian Layer 2 sirkuit . Dari perspektif pengguna , tidak ada perbedaan fungsional antara memiliki sirkuit L2 berhenti dalam sebuah NAS langsung atau menggunakan L2TP .

Hal ini juga mungkin berguna untuk menggunakan L2TP seperti protokol tunneling lainnya dengan atau tanpa enkripsi . Standar L2TP mengatakan bahwa cara yang paling aman untuk mengenkripsi data menggunakan L2TP atas IPsec ( Catatan bahwa itu adalah modus default untuk Microsoft L2TP klien) karena semua kontrol L2TP dan paket data untuk terowongan tertentu muncul sebagai homogen UDP / IP paket data ke sistem IPsec .

L2TP termasuk PPP otentikasi dan akuntansi untuk setiap koneksi L2TP . Otentikasi dan akuntansi penuh masing-masing sambungan dapat dilakukan melalui klien RADIUS atau lokal .

L2TP lalu lintas menggunakan protokol UDP untuk kedua kontrol dan data paket . UDP port 1701 digunakan hanya untuk link pembentukan , lalu lintas lebih lanjut menggunakan UDP port yang tersedia ( yang mungkin atau mungkin tidak 1701 ) . Ini berarti bahwa L2TP dapat digunakan dengan firewall dan router ( bahkan dengan NAT ) dengan memungkinkan lalu lintas UDP yang akan disalurkan melalui firewall atau router .

Web Proxy
MikroTik RouterOS melakukan proxy HTTP dan HTTP -proxy ( untuk FTP , HTTP dan HTTPS protokol ) permintaan . Proxy server melakukan fungsi Internet Cache objek dengan menyimpan objek Internet yang diminta , yaitu , data yang tersedia melalui HTTP dan FTP protokol pada sistem diposisikan dekat dengan penerima dalam bentuk mempercepat browsing pelanggan dengan memberikan mereka meminta salinan file dari proxy cache pada jaringan lokal kecepatan . MikroTik RouterOS mengimplementasikan fitur server proxy berikut:
a.       Regular HTTP Proxy - pelanggan ( sendiri ) menentukan apa server proxy untuk dia
b.      Transparan Proxy - pelanggan tidak tahu tentang proxy yang diaktifkan dan ada tidak memerlukan konfigurasi tambahan untuk web browser client.
c.       Daftar akses dengan metode sumber, tujuan , dan URL yang diminta ( HTTP firewall )
d.      Daftar Cache akses untuk menentukan objek ke cache , dan yang tidak.
e.       Direct Access List - untuk menentukan sumber daya harus diakses secara langsung , dan yang - melalui server proxy lain
f.       Logging fasilitas - memungkinkan untuk mendapatkan dan menyimpan informasi tentang operasi proksi.
g.      Induk dukungan proxy - memungkinkan untuk menentukan server proxy lain , ( ' jika mereka tidak memiliki objek yang diminta meminta orang tua mereka, atau ke server asli.

1.      Jalankan Winbox
2.      Masuk ke Interface > EoIP Tunnel
3.      Kemudian tambahkan EoIP Tunnel
4.      Selanjutnya pada ‘name’ isikan nama interface EoIP eoip-tunnel1 –> kemudian di remote address isikan Ip tujuan(router rekan anda atau 192.168.40.1) –> Tunnel ID ini sebagai identitas Tunnel , dimana Tunnel ID ini harus disamakan dengan tunnel ID mikrotik tujuan misalkan 5 (Tunnel ID ini  yang menentukan sendiri) tetapi jangan sama dengan Tunnel ID yang sudah ada. Setelah semua di isi. klik Ok.
5.      Selanjutnya adalah memberikan IP Privat pada interface EoIP yang  buat tadi caranya : masuk menu ip –> address –> klik tanda plus(+) merah, kemudian isikan ip address yang  kehendaki. Sebaiknya di sini isikan ip Back to Back saja biar lebih aman dan efisiensi penggunaannya misalkan 192.168.40.1

Setting VPN Mikrotik
Langkah-langkah Setting VPN Mikrotik:
1.      Konfigurasi PPP -> PPTP SERVER.
2.      Buat New Interface PPTP Server. Klik OK.
3.      Berikutnya buat IP Pool yang akan digunakan untuk mengalokasikan sejumlah IP bagi VPN Client per-user yang nantinya akan terkoneksikan ke Mikrotik VPN Server. Selain dengan IP Pool, juga bisa mendelegasikan IP Address satu per satu per-user. Tapi jika jumlah VPN Client-nya banyak, maka cara ini yang paling tepat untuk dilakukan. Caranya : Klik menu IP –> POOL.
4.      Kemudian buat sebuah Profile dengan nama VPN, pada menu PPP > Profile. Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh Mikrotik (yaitu IP Address Mikrotik LAN). Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client. IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.
5.      Selanjutnya klik PPTP SERVER. Option inilah yang menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di Mikrotik. Aktifkan / centang tanda “ENABLE” lalu pilih Default Profile yang telah dibuat pada langkah keempat.
6.      Langkah selanjutnya adalah membuat User VPN pada tab SECREET. Setting Username, Password, Service: PPTP dan Profile VPN seperti gambar di bawah
7.      Setting koneksi VPN Client di PC /Laptop :
·      Setup a new connection atau network untuk VPN. Klik START > Control Panel > Network and Internet
·      Klik Set up a connection or network
·      Pilih dan klik Connect to Workplace
·      Internet Address: masukkan dengan ip public, lalu Next
·      Masukkan user dan password yang telah kita buat sebelumnya di mikrotik. Connect
Setting Proxy
1.      Masuk ke menu IP --> Web Proxy pada Winbox
2.      Untuk mengaktifkan Web Proxy centang tombol "Enabled"
3.      Isikan port yang akan digunakan oleh Proxy. Isikan saja port 8080
4.      Cache Administrator bisa anda ganti dengan email anda sendiri selaku Admin nya.
5.      Max. Cache Size menentukan berapa besar alokasi memori untuk menyimpan cache proxy nya. Silakan anda isikan sesuai kebutuhan atau bisa saja pilih unlimited.
6.      Centang opsi Cache On Disk agar penyimpanan dilakukan pada harddisk Mikrotik bukannya RAM. Karena biasanya harddisk Mikrotik lebih basar daripada RAM nya.
7.      Klik Apply --> OK


4 : Hotspot, DHCP, Queue

Hotspot
                 HotSpot adalah cara untuk mengotorisasi pengguna untuk mengakses beberapa sumber daya jaringan, tetapi tidak menyediakan enkripsi lalu lintas. Untuk login, pengguna dapat menggunakan hampir semua browser web (HTTP atau protokol HTTPS), sehingga mereka tidak diharuskan untuk menginstal software tambahan. Gateway akuntansi uptime dan jumlah lalu lintas setiap klien telah menggunakan, dan juga dapat mengirimkan informasi ini ke server RADIUS. Sistem HotSpot mungkin membatasi bitrate setiap pengguna tertentu, jumlah lalu lintas, uptime dan beberapa parameter lain yang disebutkan lebih lanjut dalam dokumen ini.
                 Sistem HotSpot ditargetkan untuk menyediakan otentikasi dalam jaringan lokal (untuk pengguna jaringan lokal untuk mengakses Internet), tetapi mungkin juga akan digunakan untuk mengotorisasi akses dari jaringan luar untuk mengakses sumber daya lokal (seperti gateway otentikasi untuk dunia luar untuk mengakses jaringan Anda). Hal ini dimungkinkan untuk memungkinkan pengguna untuk mengakses beberapa halaman web tanpa otentikasi menggunakan fitur Walled Garden.

DHCP
                 DHCP (Dynamic Host Configuration Protocol) diperlukan untuk distribusi mudah alamat IP dalam jaringan. The MikroTik RouterOS implementasi termasuk server dan client bagian dan kompatibel dengan RFC 2131.

Queue
Antrian digunakan untuk membatasi dan memprioritaskan lalu lintas :
a.       Data rate limit untuk alamat IP tertentu , subnet , protokol , port , dan parameter lainnya.
b.      Membatasi lalu lintas peer-to -peer.
c.       Memprioritaskan beberapa paket aliran atas orang lain
d.      Mengkonfigurasi semburan lalu lintas untuk browsing web lebih cepat.
e.       Menerapkan batasan yang berbeda berdasarkan waktu.
f.       Saham yang tersedia lalu lintas antara pengguna yang sama , atau tergantung pada beban saluran.
Implementasi antrian di MikroTik RouterOS didasarkan pada Hierarchical Token Bucket ( HTB ) . HTB memungkinkan untuk membuat struktur hirarkis antrian dan menentukan hubungan antara antrian.
Di RouterOS , struktur hirarkis dapat dipasang pada 4 tempat yang berbeda :
a.       global in: mewakili semua interface masukan secara umum (antrian Ingress) Antrian melekat ke global -in berlaku untuk lalu lintas yang diterima oleh router sebelum paket filtering.
b.        global out: mewakili semua output interface pada umumnya (antrian egress)
c.         global total: mewakili semua input dan output interface bersama-sama (dengan kata lain itu adalah agregasi global-in dan global-out). Digunakan dalam kasus ketika pelanggan memiliki batas tunggal untuk kedua, upload dan download.
d.        interface name : - merupakan satu antarmuka keluar tertentu. Hanya lalu lintas yang ditunjuk untuk pergi keluar melalui interface ini akan melewati antrian HTB ini.
Ada dua cara yang berbeda cara mengkonfigurasi antrian di RouterOS :
/queue menu sederhana - dirancang untuk memudahkan konfigurasi sederhana, tugas sehari-hari antrian (seperti klien tunggal upload / download pembatasan , pembatasan lalu lintas P2P , dll).
/antrian pohon menu - untuk melaksanakan tugas antrian canggih ( seperti kebijakan prioritas global, kelompok pengguna keterbatasan). Membutuhkan arus paket ditandai dari / ip firewall mangle fasilitas.

1.     Konfigurasi dasar hotspot mikrotik sebagai Gateway Server. Masuk ke IP> Hotspot. Klik Hotspot Setup untuk setting hotspot.
2.        Masukkan Interface yang akan dijadikan Hotspot.
3.  Secara otomatis IP interfaces yang kita pilih untuk dijadikan hotspot akan diberi IP 192.168.83.1/24.
Selanjutnya keluar tampilan ip pool atau jumlah IP yang bisa digunakan oleh hotspot client.
Untuk sertifikat pilih none.
Untuk SMTP biarkan saja, selanjutnya klik NEXT.
Kemudian DNS servernya anda isikan sesuaikan dengan DNS Provider anda.
Untuk DNS name boleh diisi nama dan nim misal jihaan249
Isikan password
Tes hotspot dengan mengunjungi alamat web dengan browser.

DHCP
1.        Masuk ke IP > DHCP Server.
2.        Klik DHCP Setup.
3.        Pilih interface yang akan di beri IP DHCP.
4.        Selanjutnya ikuti perintah sampai setting DHCP Complete.

Membatasi internet per computer
1.        Masuk ke Queue.
2.        Tambahkan Simple Queue.
3.        Beri nama Queue dengan nama Anda & nim(3 digit).
4.        Isi target address dengan alamat IP komputer yang ingin di batasi (IP Komputer Anda).
5.  Ubah berapa max Limit yang bisa di gunakan komputer tersebut untuk melakukan download/upload.



Komentar

Postingan populer dari blog ini

RANCANG BANGUN APLIKASI SI JADE (SISTEM INFORMASI JAGA DESA)

 RANCANG BANGUN APLIKASI SI JADE (SISTEM INFORMASI JAGA DESA) Assalamualaikum Wr.Wb Temen - temen.      Pada postingan kali ini Saya akan membagikan ide aplikasi dari kelompok Kami. Pertama-tama sebelum Kita membahas tentang ide aplikasinya perkenalkan anggota kelompok Kami: Raditya Arfino (181080200228) Siti Fitri Masruro (181080200245) Jihaan Anisa Mukti (181080200249) Dwi Gilang (181080200278) Arindra Rachman (181080200295)  Jayanto Ardi L (181080200296)      Setelah mengenal nama-nama dari anggota Kami, sekarang mari Kita lanjut ke pembahasan aplikasi nya. Siap 👍      Di era globalisasi sekarang ini, masyarakat tentu tidak asing lagi dengan internet. Internet merupakan akses masyarakat untuk melihat atau mencari informasi yang masyarakat butuhkan. Penyampaian informasi tak hanya ditempel di papan pengumuman saja akan tetapi seiring berkembangnya teknologi, informasi juga bisa dibuat dengan mempergunakan fasilitas internet yang akan mempermudah masyarakat untuk melihat informasi te

Jadwal Praktikum Mahasiswa Program Studi Informatika 2021/2022

 Jadwal Praktikum Mahasiswa Program Studi Informatika 2021/2022 Assalamualaikum Wr.Wb Temen-temen.      Pada postingan kali ini Saya akan membagikan info penting berupa link tentang beberapa jadwal praktikum mahasiswa Informatika Universitas Muhammadiyah Sidoarjo Tahun 2021-2022.  Berikut adalah jadwal praktikum mahasiswa Informatika Tahun 2021-2022: Praktikum Pemrograman Berbasis Objek 2021/2022. Link:  https://informatika.umsida.ac.id/wp-content/uploads/2021/10/PRAKTIKUM-PEMROGRAMAN-BERBASIS-OBJEK-2021-2022.pdf Praktikum Pemrograman WEB 2021/2022. Link:  https://informatika.umsida.ac.id/wp-content/uploads/2021/10/PRAKTIKUM-PEMROGRAMAN-BERBASIS-WEB-2021-2022-1.pdf Praktikum Sistem Digital 2021/2022. Link:  https://informatika.umsida.ac.id/wp-content/uploads/2021/12/PRAKTIKUM-SISTEM-DIGITAL-2021-2022.pdf Sekian info yang saya bisa berikan. Mohon maaf. Wassalamualaikum Wr.Wb. Sumber Terkait: https://informatika.umsida.ac.id/

BASIS DATA 2

BASIS DATA 2 BASIS DATA, MODEL DATA, DIAGRAM E-R 1.         Konsep Sistem Basis Data Basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi serta dapat diakses dengan mudah dan tepat menggunakan perangkat lunak (program aplikasi) untuk menghasilkan sebuah informasi. Sistem basis data merupakan ruang lingkup yang lebih luas dari basis data. Sistem basis data memuat sekumpulan basis data dalam suatu sistem yang mungkin tidak ada hubungan antara satu dengan yang lain, tetapi secara keseluruhan mempunyai hubungan sebagai sebuah sistem yang didukung oleh komponen lainnya. Komponen Sistem Basis Data: Perangkat Keras (Hardware), Sistem Operasi (Operating System), basis data (Database), DBMS (Database Management System), Pemakai (User). DBMS (Database Management System) merupakan basis data dan set perangkat lunak ( software ) untuk pengelolaan basis data. 2.         Konsep Model Data Model data merupakan sua