Claim Missing Document
Check
Articles

Found 21 Documents
Search
Journal : eProceedings of Engineering

Implementasi Ftp Server Menggunakan Mikrotik Pada Ubuntu 10.4 Azwar Hamsir; Hafidudin Hafidudin; Ratna Mayasari
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi jaringan komputer merupakan hal penting yang harus di implementasikan dalam kehidupan sehari-hari. Seiring dengan perkembangan tersebut, jaringan komputer juga harus dikembangkan sesuai dengan kebutuhan manusia sekarang. Salah satunya yaitu dengan penyediaan layanan FTP (File Transfer Protocol) yang dilengkapi dengan berbagai service yang memberikan kenyamanan terhadap client yang menggunakannya. FTP ini akan sangat membantu client berbagi file. Untuk menunjang hal tersebut maka dibutuhkan suatu implementasi layanan jaringan yang menyediakan layanan-layanan tersebut. Implementasi FTP Server ini di dukung dengan berbagai macam service diantaranya yaitu DNS untuk pemberian domain sehingga client lebih mudah untuk mengakses. VPN digunakan sebagai akses jaringan menggantikan IP Publik. Sedangkan untuk FTP dan DNS diterapkan pada Ubuntu 10.4. Implementasinya antara Mikrotik sebagai routerboard OS dan Ubuntu sebagai OS pada server sehingga dapat diakses oleh client. Kemudian winbox digunakan untuk memantau trafik client. Dari hasil penelitian yang dilakukan dapat diketahui bahwa tanpa PPTP memiliki hasil pengukuran Quality of Service yang lebih baik dibandingkan dengan PPTP ditandai dengan delay yang lebih kecil sebesar 8 ms, 5 ms, dan 1 ms dengan bandwidth sebesar 64 Kbps, 128 Kbps, dan 256 Kbps sedangkan dengan PPTP sebesar 38.827 ms, 18.391 ms, dan 11.247 ms dengan bandwidth 64 Kbps, 128 Kbps, dan 256 Kbps. Dan throughput yang lebih baik pada tanpa PPTP sebesar 0.091 Mbps, 0.166 Mbps, dan 0.282 Mbps dengan bandwidth sebesar 64 Kbps, 128 Kbps, dan 256 Kbps sedangkan dengan PPTP sebesar 0.024 Mbps, 0.075 Mbps, 0.086 Mbps dengan bandwidth sebesar 64 Kbps, 128 Kbps, dan 256 Kbps. Tetapi, dari segi keamanan penggunaan dengan PPTP lebih baik karena menggunakan VPN yang mempunyai fitur tunneling. Kata kunci : VPN, mikrotik, QoS
Analisis Self-similar Untuk Sistem Deteksi Anomali Dengan Estimasi Hurst Eksponen Menggunakan Metode R/s Hanif Nurohman; Yudha Purwanto; Hafidudin Hafidudin
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Serangan Denial of Service (DoS) merupakan sebuah fenomena yang sedang menjadi topik hangat belakangan ini. Intensitas serangan DoS semakin meningkat setiap harinya dengan ditemukannya jenis serangan baru dengan tipe yang sama yaitu Distributed Denial of Service (DDoS). Kedua serangan tersebut menyerang korban dengan cara membanjiri kanal trafik korban dengan banyak kiriman paket pada satu waktu. Hal ini membuat aliran paket yang menuju komputer korban menjadi tersendat sehingga memungkinkan koran tidak mendapatkan paket yang diinginkan karena padatnya trafik pada jaringannya. Metode LRD dan Self-Similarity merupakan metode yang cocok dengan sifat trafik jaringan yaitu variability dan burstiness. Pada metode LRD dinyatakan bahwa trafik jaringan menunjukan sebagai memori jangka panjang dimana tingkah laku tersebut berkorelasi melalui waktu yang terpisah jauh. Hal ini menunjukan bahwa setiap paket yang dikirim dan diterima memiliki korelasi dan hubungan tertentu meskipun waktu antar kedatangan paket terpisah cukup jauh. Dalam DDoS kemungkinan korelasi dan hubungan tersebut tidak terjadi dalam waktu yang dekat sekalipun. Ini membuat pendeteksian menggunakan DDoS menggunakan LRD menjadi salah satu metode terbaik. Self-Similarity adalah sebuah skala dari invarian yang selalu memiliki kesamaan, jadi ketika self- similarity digunakan kedalam pemodelan trafik, maka terlihat plot dari trafik tersebut memiliki kesamaan, walaupun secara waktu memiliki perbedaan. Kata Kunci : DDoS, LRD, Self-Similarity, burstiness
Perencanaan Perluasan Coverage Area Jaringan Lte Menggunakan Physical Cell Identity (pci) Di Balubur Town Square Bandung Fikri Ramadhan; Uke Kurniawan Usman; Hafidudin Hafidudin
eProceedings of Engineering Vol 5, No 1 (2018): April 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komunikasi selluler pada saat ini merupakan salah satu yang paling penting di era modern ini. Pada saat ini komunikasi selluler di Indonesia sudah sampai pada generasi ke 4 (4G) atau yang sering kita dengar dengan nama LTE (Long Term Evolution). Dengan menggunakan teknologi LTE dapat memudahkan semua orang dalam mengakses data dengan kecepatan tinggi. Khususnya Balubur Town Square Bandung yang merupakan salah satu pusat perniagaan terbesar di kota Bandung yang banyak didatangi pengunjung dalam dan luar kota Bandung. Dengan jumlah pengunjung yang meningkat, berakibat pada kualitas sinyal dan coverage di dalam mall yang mengalami penurunan level daya terima, sehingga performansi sinyal menjadi turun. Sehingga perlu dilakukannya perencanaan jaringan LTE. Pada penelitian tugas akhir ini telah dilakukan perbandingan antara DAS (Distributed antenna System) dengan teknologi Indoor Pico (Lampsite) untuk perluasan coverage dan capacity dengan menggunakan physical cell identity (pci). Physical cell identity (pci) merupakan salah satu parameter dengan nilai antara 0-503 tiap transmitter untuk mengirimkan informasi ke tiap pengguna cell tertentu agar tidak terjadi interferensi. Alokasi Physicall Cell Identiy pada penomoran PCI ini menggunakan 142 s/d 167 secondary synchronization signall. Dari hasil perhitungan yang telah dilakukan teknologi lampsite mempunyai coverage area yang lebih besar yang menyebabkan estimasi cell pada lampsite lebih sedikit yaitu Lantai dasar 1 14 Lampsite,Lantai dasar 2 14 Lampsite, lower ground 14 Lampsite,upper ground 14 Lampsite ,lantai 1 7 Lampsite dan hasil simulasi untuk tiap lantai di dapatkan nilai RSL -50,83 dBm, -56,74 dBm,-52,09 dBm,-51,67 dB dan -56,04 dBm. Untuk nilai SIR diperoleh hasil simulasi dari 5 lantai adalah 13.12 dB ,21.03 dB, 18.85 dB, 16.84 dB dan 11.79 dB. Dari hasil simulasi yang diperoleh, perencanaan jaringan indoor LTE telah memenuhi KPI (Key Performance Indicator) LTE indoor planning yang digunakan oleh telkomsel.
Analisa Perbandingan Kinerja Routing Protokol Pada Wireless Sensor Network (Wsn) Dengan Metode Gradient Based Approach Dan Geographic Based Approach Miftahul Khairat Sukma; Indrarini Dyah Irawati; Hafidudin Hafidudin
eProceedings of Engineering Vol 2, No 1 (2015): April, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) adalah sebuah perangkat jaringan nirkabel yang terdiri dari sejumlah besar sensor node, alat komputasi atau pemrosesan data, dan juga alat komunikasi yang digunakan untuk mengirim dan menerima data. WSN memungkinkan digunakan untuk komunikasi, monitoring, tracking dan controlling.         Pada penelitian ini dianalisis tentang perbandingan hasil simulasi dari routing protokol  pada WSN menggunakan Gradient based approach dan Geographic based approach. Gradient based approach merupakan metode dengan mencari cost dari tiap node di awal lalu kemudian pengiriman data mengikuti cost yang sudah di tentukan. Geographic based approach merupakan metode berbasis geografi (geography based), pengiriman data berdasarkan letak geografis tiap node. Proses yang dilakukan adalah perencanaan, simulasi kedua metode routing, lalu analisa perbandingan dari kedua metode tersebut. Dari hasil simulasi tersebut dibandingkan routing yang paling efisien dari hop, jarak, dan energi yang digunakan pada saat pengiriman data dari 100 node ke BS. Hasilnya yang paling efisien adalah Gradient based approach dengan total hop 375, jarak 4414.3822 meter dan energi yang digunakan 0.0767189 Joule. Hasil simulasi dari Geographic based approach total hop 411, jarak 4588.4049 meter dan energi yang digunakan 0.0836362 Joule. Kata kunci : Wireless Sensor Network (WSN), Gradient based approach, Geographic based approach
Analisis Performansi Protokol Aodv ( Ad Hoc On Demand Distance Vector ) Dan Dsr ( Dynamic Source Routing ) Terhadap Active Attack Pada Manet ( Mobile Ad Hoc Network ) Ditinjau Dari Qos ( Quality Of Service ) Jaringan Evi Harahap; Hafidudin Hafidudin; Leana Yovita
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Mobile Ad hoc Network (MANET) merupakan jaringan dengan node-node yang berfungsi sebagai router dan memiliki infrastruktur jaringan yang tidak tetap. Oleh karena itu, dalam jaringan akan sangat sering terjadi keluar masuk node-node. Hal ini tentunya akan sangat rentan terhadap serangan pada jaringan sehingga dibutuhkan suatu protokol yang mampu menjamin pesan dapat dikirimkan dengan aman. Pada penelitian ini dibandingkan performansi dua protokol routing MANET, yaitu AODV (Ad hoc On Demand Distance Vector) dan DSR (Dynamic Source Routing). Kedua protokol ini diberikan active attack. Active attack yang diberikan adalah rushing attack, sinkhole attack, replay attack, dan sybil attack. Performansi kedua protokol terhadap active attack diuji menggunakan software Network Simuator v2.34 (NS -2.34). Dengan menggunakan mobility pattern random waypoint, jumlah node yang digunakan adalah 10, 15, dan 20 dengan kecepatan node 15 m/s, 20 m/s, dan 25 m/s. Performansi yang akan diukur adalah jumlah packet delivery ratio, rata-rata waktu delay, rata-rata throughput dan routing overhead. Dari hasil yang diperoleh dapat diketahui bahwa penurunan packet delivery ratio terbesar yaitu 16,4242% terjadi pada sybil attack menggunakan protokol AODV dengan jumlah node 15 dan kecepatan 25 m/s , penurunan average delay paling besar terjadi pada rushing attack dengan menggunakan AODV pada 20 node dan kecepan 15 m/s sebesar 2968,3354 ms, penurunan throughput terbesar terjadi pada sybil attack pada protokol DSR sebesar 5.4949 Kbps di 15 node dengan kecepatan 25 m/s dan penurunan routing overhead paling besar terjadi pada replay attack dengan protokol AODV sebesar 243.1667% dengan 15 node pada kecepatan 20 m/s. Oleh karena itu, penanganan untuk rushing attack terbaik menggunakan protocol DSR dengan jumlah node 20 dan kecepatan 25 m/s karena penurunan throughput sebesar 0,648% , sinkhole attack dapat dihadapi dengan menggunakan protokol DSR dengan 10 node dan kecepatan 15 m/s karena dapat mempertahankan packet delivery rationya, replay attack dapat dihadapi dengan menggunakan protokol DSR tanpa ada penurunan delay dengan kecepatan 20 m/s pada 20 node, dan sybil attack dihadapi dengan protokol AODV dengan kecepatan 20 m/s pada 20 node dengan tanpa penurunan routing overhead. Kata kunci: MANET, Rushing, Sinkhole, Replay, Sybil, AODV, DSR
Implementasi Layanan Multiplay Dalam Jaringan Hybrid Ipv4 Dan Ipv6 Dengan Metode Tunneling Dan Dual Stack Aldila Fajar; Hafidudin Hafidudin; Asep Mulyana
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

IPv6 merupakan internet protocol yang dalam beberapa tahun kedepan akan menggantikan posisi IPv4 karena ketersediaan kapasitas alamat dari IPv4 yang hampir habis seiring dengan banyaknya pengguna gadget serta teknologi berbasis IP lainnya. Dibandingkan dengan IPv4, IPv6 jauh lebih baik dari segi kapasitasnya yang sangat besar, sekuritas, lalu QoS, dan dari segi mobilitasnya. Maka akan terjadi evolusi dari IPv4 ke IPv6 secara gradual dengan kondisi awal IPv4 yang menjadi mayoritas dibandingkan dengan IPv6, sedangkan dalam perkembangan berikutnya IPv6 lah yang akan menjadi lebih dominan. Dalam tugas akhir ini akan dilakukan pengujian terhadap pengimplementasian layanan multiplay melalui jaringan yang berbeda versi IP dengan client dan server, menggunakan metode tunneling dan dual stack. Diharapkan tiap skenario layanan yang diujikan akan memberikan output yang sesuai standar. Hasil pengujian, didapatkan untuk semua skenario layanan yang diujikan didapatkan keluaran nilai QoS yang sesuai standar kecuali untuk skenario layanan mixed traffic audio dan video streaming, pada pemberian background traffic diatas 40 Mbps nilai QoS buruk. Untuk nilai MOS semua skenario layanan yang diuikan masih memenuhi standar yang sudah ditentukan hasilnya semua skenario dapat dikategorikan kedalam kualitas baik dan cukup baik, hanya sama seperti pada QoS untuk skenario mixed traffic audio dan video streaming nilai MOS nya sangat rendah saat pemberian background traffic diatas 40 Mbps. Tetapi dari hasil perhitungan dan pengamatan saat pengujian dilapangan, semua layanan masih layak diimplementasikan dalam jaringan terbukti dari nilai parameter – parameter QoS dan MOS keduanya memenuhi standar dengan kategori kualitas baik dan cukup baik untuk diimplementasikan. Kata kunci : Layanan Multiplay, IPv4, IPv6, Tunneling, Dual Stack
Analisis Long Range Dependence Untuk Sistem Deteksi Anomali Trafik Dengan Hurst Estimator Menggunakan Metode Periodogram Henri Topan; Yudha Purwanto; Hafidudin Hafidudin
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Anomali trafik merupakan sebuah fenomena pada internet yang menjadi topik hangat penelitian saat ini. Beberapa contoh anomali trafik tersebut adalah Serangan DDoS dan flashcrowd. Saat ini intensitas serangan DDoS semakin meningkat. Oleh karena itu, penelitian dalam sistem deteksi trafik anomali banyak dilakukan saat ini. Banyak metode yang digunakan untuk mendeteksi trafik anomali tersebut, salah satunya adalah dengan metode statistik jaringan yaitu dengan Long Range Dependence.Pada penelitian-penelitian yang telah dilakukan sebelumnya, sebagian besar peneliti hanya menggunakan satu metode analisis saja. Sehingga hanya dapat mendeteksi serangan DDoS tanpa ada analisis penunjang untuk memperkuat akurasi pendeteksian serangan. Pada penelitian ini, dilakukan penggabungan metode analisis yaitu analisis autocorrelation, hyperbollivcaly decay, dan autocovarians. Sehingga metoda ini diharapkan memiliki tingkat akurasi yang lebih baik. Hasil akhir dari penelitian ini adalah berupa metode pendeteksian anomali trafik dengan parameter output berupa false positive rate yang rendah dan detection rate yang tinggi. Kata Kunci: Trafik anomali, DDoS, Long Range Dependence
Analisis Performansi Penerapan Carrier Aggregation Dengan Perbandingan Skenario Secondary Cell Pada Perancangan Jaringan Lte-advanced Di Dki Jakarta Radiah Hamdah; Hafidudin Hafidudin; Linda Meylani
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pembangunan LTE di Indonesia tidak optimal karena dibangun menggunakan band 900 dimana operator hanya mendapat alokasi rentang frekuensi yang sempit.[10] Dengan memanfaatkan Carrier Aggregation (CA) pada LTE-Advanced diharapkan pengalokasian band 1800 dapat mengoptimalkan pembangunan jaringan LTE pada band 900. Untuk mendapatkan hasil penggelaran yang optimal tersebut, dibutuhkan pemilihan skenario penggelaran CA yang tepat. Pada jurnal ini, dibahas tentang perancangan jaringan LTE dengan mengunakan bandwidth 5 MHz pada band 900 dan jaringan LTE-Advanced dengan melakukan penambahan bandwidth 5 MHz pada band 1800 melalui fitur inter-band carrier aggregation. Perancangan yang dilakukan dengan dua pendekatan yaitu planning by coverage dan planning by capacity. Untuk mendapatkan skenario optimal dalam menerapkan carrier aggregation maka dilakukan perbandingan skenario secondary cell. Perbandingan tersebut didasarkan pada perbandingan antara Carrier Aggregation Deployment Scenario 2 (CADS2) dan Carrier Aggregation Deployment Scenario 3 (CADS3). Parameter yang dianalisis dalam jurnal ini adalah jumlah site, Reference Signal Receive Power (RSRP), Carrier to Interference Noise Ratio (CINR), dan persentase user connected berdasarkan simulasi Monte Carlo. Berdasarkan hasil perancangan dan simulasi, didapatkan hasil performansi CADS3 lebih baik dari tanpa CA dan CADS2. Kata kunci : carrier aggregation, LTE-Advanced Jakarta, deployment scenario
Perancangan Dan Realisasi Keran Dan Pengisian Tangki Air Otomatis Dengan Sensor Ultrasonik Dan Liquid Water Level Menggunakan At-mega 328 Moh. Vita Nur Adhitya; Hafidudin Hafidudin; Mas Sarwoko Suraatmaja
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Air merupakan salah satu sumber kehidupan bagi setiap makhluk hidup. Namun, saat ini jumlah air bersih yang tersedia sangat terbatas sehingga tak sebanding dengan semakin tingginya pertumbuhan penduduk di dunia. Upaya penghematan yang dapat dilakukan adalah memanfaatkan air sebaik mungkin. Salah satunya dengan penghematan air wudhu pada masjid dan pengontrolan level air pada tempat penampungan air. Pada Tugas Akhir ini dirancang sebuah keran otomatis mengunakan sensor ultrasonik yaitu sensor yang akan mendeteksi adanya objek dan mengeluarkan air secara otomatis. Pada pengisian tangki air untuk mencegah air meluap digunakan sensor water level yang akan secara otomatis mengisi pada saat sensor berada di level low dan juga akan secara otomatis berhenti mengisi pada saat berada di level full sehingga tidak ada lagi air yang terbuang percuma akibat kelalaian pengguna. Kedua sensor yang digunakan akan dikontrol oleh sebuah mikrokontroller yaitu AT-Mega 328. Sistem yang dirancang telah mampu untuk mengurangi pemborosan air yang seringkali terjadi dikalangan masyarakat. Sistem ini dapat menghemat penggunaan air sekitar ± 38% dari penggunaan keran normal yang digunakan untuk berwudhu. Selain itu juga telah mampu untuk melakukan otomatisasi pengisian tangki air. Sehingga alat ini mampu untuk meningkatkan efisiensi dan efektifitas penggunaan air sehari-hari. Kata kunci : Sensor Ultrasonik, sensor water level, keran otomatis
Pengaruh Waktu Sensing Terhadap Kinerja Throughput Dalam Sistem Cognitive Radio Network Yang Berbasis Matriks Kovariansi Yohanes Dickson; Rendy Munadi; Hafidudin Hafidudin
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Cognitive  Radio  adalah  sebuah  teknologi  baru  yang  memungkinkan  secondary  user  (unlisence)  bisa menggunakan spektrum primer user (license) setiap kali tersedia. Spectrum sensing ini sendiri dipengaruhi oleh waktu pendeteksian spektrum frekuensi primer, untuk menghindari adanya kesalahan deteksi. Semakin lama sensing time maka semakin akurat pula pendeteksian spektrum frekuensinya. Dengan demikian, kemungkinan terjadinya interferensi dari secondary user akan semakin kecil. Pada jurnal dirancang sistem cognitive radio untuk mendeteksi sinyal PU yang berupa sinyal termodulasi Orthogonal Frequency Division Multiplexing (OFDM) dengan dua jenis noise yang berbeda. Proses dimulai dengan membangkitkan sinyal OFDM secara random dengan sensing time yang berbeda. Lalu ditambahkan noise yang memiliki daya tetap (certain noise) dan berubah-ubah (uncertain noise) kemudian masing-masing keluaran   akan dijadikan sebagai masukan untuk sebuah proses spectrum sensing yang akan dilakukan dengan metode matriks kovariansi untuk mengetahui kinerja deteksi dengan kedua masukan tersebut yang berupa distribusi E. Kata kunci :Cognitive Radio, OFDM, Energy Detector, Covariance Matrix, Sensing time