Claim Missing Document
Check
Articles

Found 19 Documents
Search
Journal : Jurnal Teknik Informatika

Analisis Kinerja Routing Protokol OSPF Dengan Frrouting (FRR) laduku, afit; Suratin, M.dzikrullah; Gunawan, Erwin
J-TIFA Vol 7 No 2 (2024): Volume 7 No 2 September 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i2.2220

Abstract

Jaringan internet di UMMU mencakup berbagai kampus dan gedung, menjadikannya penting untuk mendukung aktivitas civitas akademika. Namun, masalah seperti komunikasi time-out dan lambatnya pengiriman data sering terjadi, yang memerlukan solusi routing yang efektif untuk meningkatkan kinerja jaringan. Penelitian ini menguji penerapan routing protokol OSPF (Open Shortest Path First) menggunakan FRRouting (FRR) untuk meningkatkan kinerja jaringan di UMMU. Metodologi penelitian meliputi studi literatur tentang OSPF dan FRRouting, analisis sistem dan topologi jaringan yang ada, serta desain dan konfigurasi topologi menggunakan GNS3. Pengujian dilakukan dengan menggunakan ping, analisis QoS dengan latency dan throughput menggunakan iperf3, serta pengukuran waktu konvergensi untuk menilai efisiensi routing OSPF. Algoritma OSPF bekerja dengan cara membagi jaringan menjadi area-area, kemudian setiap router dalam area akan menghitung jarak terpendek ke semua jaringan lain dalam area tersebut. Berdasarkan database link state ini, setiap router akan menghitung jalur terpendek (shortest path) menuju semua tujuan jaringan. FRRouting sebagai implementasi dari OSPF menyediakan mekanisme untuk menjalankan algoritma Dijkstra untuk menghitung jarak terpendek. Hasil penelitian menunjukkan bahwa penerapan OSPF dengan FRRouting efektif dalam meningkatkan kinerja jaringan. Latency rata-rata tercatat 5,62 ms, throughput rata-rata 357,6 Mbps, dan waktu konvergensi rata-rata 1,48 detik. Temuan ini menegaskan bahwa routing OSPF dengan FRRouting dapat memperbaiki stabilitas dan performa jaringan di UMMU, mengatasi berbagai masalah jaringan yang ada dan meningkatkan efisiensi komunikasi data.
Analisis Dan Implementasi Metode Random Early Detection (Red) Pada Jaringan Tcp/Ip Di Warnet Galaxy.Net ramadan, abdul; Gunawan, Erwin; Hamza, sahriar
J-TIFA Vol 7 No 2 (2024): Volume 7 No 2 September 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i2.2225

Abstract

Penggunaan internet terus mengalami perkembangan yang sangat pesat. Semakin bertambahnya pengguna internet mengakibatkan semakin meningkatnya beban pada jaringan, sehingga sering terjadi kongesti. Seperti pada percobaan sebelum diimplementasikannya metode RED, kinerja jaringan mengalami penurunan. Hal inilah yang merupakan salah satu permasalahan yang harus diselesaikan. TCP/IP merupakan standar komunikasi data yang digunakan dalam proses tukarmenukar data dari satu komputer ke komputer lain pada jaringan internet. Pada jaringan TCP/IP ini diperlukan suatu metode pengendali antrian (congestion control) untuk meningkatkan kinerja dari QoS (Quality of Service), yaitu berupa AQM (Active Queue Management). Penggunaan router AQM menjadi salah satu cara untuk menghindari kongesti yang diterapkan dengan tujuan untuk mengatasi penurunan kinerja pada jaringan. RED (Random Early Detection) merupakan salah satu algoritma manajemen antrian queue paket data jaringan dengan menentukan ukuran panjang rata-rata antrian data sebelum masuk ke router dan membuang paket dengan probabilitas tertentu. Manajemen antrian ini menggunakan mekanisme min thresh dan max thresh untuk menghindari congestion. Dari pengujian yang dilakukan dengan menganalisa kondisi jaringan ditemukan bahwa metode RED mampu menangani kemacetan jaringan dengan mendrop paket. Pengujian lain dilakukan dengan penambahan client, nilai throughput turun sekitar 1,59% dan delay naik sekitar 2,85% seiring bertambahnya client namun masih lebih baik daripada yang metode FIFO.
Integrasi Cacti Sebagai Monitoring Sistem Jaringan Di Universitas Muhammadiyah Maluku Utara Fataruba, Ira M; Hamza, sahriar; Gunawan, Erwin
J-TIFA Vol 7 No 2 (2024): Volume 7 No 2 September 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i2.2236

Abstract

Akses jaringan komputer banyak mengalami kemajuan sampai pada abad ini, mengingat dengan adanya jaringan komputer dapat mempermudah pekerjaan manusia dalam menyampaikan informasi dengan lancar.Universitas Muhammadiyah Maluku Utara adalah salah satu pengguna jaringan komputer dengan lebih dari satu gedung yang saling terhubung ke jaringan luar kampus. Setiap mahasiswa yang terhubung pada jaringan kampus dapat mengakses internet dengan berbagai jenis kebutuhan. Dengan banyaknya perangkat dan media transmisi yang berhubungan antar user, network administrator kesulitan untuk selalu memeriksa keadaan perangkat jaringan yang ada apakah perangkat jaringan tersebut saling terhubung atau tidak. Dengan memonitor jaringan, mengukur 3 parameter yaitu Uptime, CPU Utilization dan menghitung traffic pemakain bandwith yang di tampilkan menggunakan tool grafik pada aplikasi cacti sangat mempermudah dalam mengetahui kondisi perangkat jaringan.
Analisis Sistem Keamanan Pada Cloud Computing Menggunakan Attack-Centric nabila, nabila; Gunawan, Erwin; somadayo, sahrani
J-TIFA Vol 7 No 2 (2024): Volume 7 No 2 September 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i2.2238

Abstract

Mencakup kebutuhan untuk mengidentifikasi, mengantisispasi, dan merespon serangan keamanan yang semakin kompleks di lingkungan cloud. Dengan adopsi yang pesat terhadap teknologi cloud, keberlanjutan operasional dan kerahasiaan data menjadi prioritas utama. System keamanan tradisional tidak cukup efektif menghadaapi ancaman yang terus berkembang. Oleh karena itu, pendekatan yang bersifat proaktif dan focus pada pemahaman mendalam tehadap cara serangan terjadi (attack-centric) menjadi kunci dalam memitigasi resiko keamanan Analisis system keamanan dengan metode attack-centric memungkinkan organisasi untuk mengidentifikasi dan mengukur potensi resiko keamanan dengan lebih akurat. Dengan pemaahamaan yang lebih baik tentang Teknik serangan yang mungkin terjadi, organisasi dapat merancang dan mengimplementasikan control keamanan yang lebih efektif, termaksud deteksi dini dan respon cepat terhadap ancaman potensial
Implementasi Metode Fast Track Untuk Optimalisasi Jaringan Internet Di Laboratorium Infrastruktur Ti Umasugi, Nursianti Putri; Gunawan, Erwin; somadayo, sahrani
J-TIFA Vol 7 No 2 (2024): Volume 7 No 2 September 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i2.2239

Abstract

Perkembangan teknologi jaringan komputer saat ini sudah semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Internet dapat memudahkan berbagai hal, termasuk dalam mengakses informasi, melakukan komunikasi, Teknologi informasi yang menunjukkan kemajuan, baik di bidang perangkat keras (hardware), perangkat lunak (software), maupun infrastruktur lain seperti jaringan komunikasi data yang dapat mendukung terciptanya suatu sistem informasi yang handal. Dengan adanya perkembangan teknologi yang pesat, secara perlahan membutuhkan teknologi yang melibatkan jaringan komputer lokal tanpa kabel (wireless). Perkembangan tidak berhenti sampai disitu, berbagai ide dan teknik baru bermunculan untuk mempermudah penggunaan sistem pada internet. Sehingga penggunanya tidak hanya terbatas pada sistem kabel saja, akan tetapi berkembang menjadi sebuah jaringan wireless yang dapat diakses oleh seluruh pengguna yang membutuhkan akses internet. Dari hasil pengujian dapat disimpulkan bahwa penggunaan fitur koneksi fasttrack Efasttrack pada router berbasis mikrotik dapat memberikan peningkatan kinerja dan stabiltas koneksi internet, terutama pada jaringan yang terdiri dari banyak pengguna dan trafik data, asttrack dapat mengoptimalkan penggunaan sumber daya jaringan, sehingga koneksi internet dapat berjalan menjadi lebih cepat dan stabil
Implementasi Pencegahan Flooding Pada Jaringan Dengan Metode Blokir Ip makaronggala, sevtrian; santosa, santosa; Gunawan, Erwin
J-TIFA Vol 8 No 1 (2025): Volume 8 No 1 Maret 2025
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v8i1.2424

Abstract

Perkembangan pesat dalam dunia teknologi informasi sangat bergantung pada infrastruktur pendukungnya. Di sektor jaringan komputer, kemajuan ini tidak hanya terlihat di kalangan perusahaan besar, tetapi juga di kalangan komunitas IT yang berperan aktif dalam pengembangan infrastruktur jaringan di Indonesia. Pada puskesmas Lolobata, perlu di tingktatkan keamanan jaringan untuk mengantisipasi adanya oknum oknum jahat yang tidak bertanggung jawab Penelitian ini menerapkan metode Development Life Cycle (NDLC), yang melibatkan prosedur analisis parameter, perancangan, implementasi, pemantauan, dan manajemen. Tahapan pengujian meliputi konfigurasi Mikrotik, pengaturan akses point, uji koneksi internet, serta konfigurasi pencegahan flooding Hasil analisis menunjukkan bahwa sistem pencegahan flooding ini suda cukup untuk mencegah adanya serangan dari luar dan ini sangat berguna apabilah di terapkan karna ini memudahkan administrator dalam menangani apabila ada serangan yang masuk yang dapat mengakibatkan flooding pda jaringa
Penerapan Metode Signature Base Berbasis IDS Snort dan IDS Suricata Pada Keamaan Jaringan Laboratorium Komputer. Sangadji, Viviyanti Iksan; Muhammad, Abdul Haris; Gunawan, Erwin
J-TIFA Vol 6 No 1 (2023): Volume 6 No 1 Maret 2023
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v6i2.1678

Abstract

Keamanan komputer dapat diartikan sebagai perlindungan sistem komputer dari bahaya yang datang melalui akses jaringan yang menyimpang dari prosedur keamanan. seperti halnya komputer yang terhubung ke jaringan internet, berpotensi sangat rentan datanya diambil dari pihak yg tidak bertanggung jawab. Universitas Muhammadiyah Maluku Utara (UMMU) contohnya, salah satu perguruan tinggi di maluku utara yang mempunyai sistem jaringan dan server di Laboratorium IT Infrastructure program studi Teknik Informatika yg digunakan dalam pengelolaan jaringan dan internet yang rentan akan pencurian data dan informasi. Permasalahan yg diangkat pada penelitian ini adalah bagaimana upaya untuk meningkatkan keamanan sistem jaringan komputer pada Laboratorium IT Infrastructure program studi Teknik Informatika. Metode signature based berbasis IDS adalah metode dalam mendeteksi serangan melalui pola atau paket data yg dibaca lalu dibandingkan menggunakan data atau paket yang telah tersimpan dalam database yang terdapat atau rule yang telah ada. Tujuan penelitian ini ialah menghasilkan sebuah sistem yang bisa melakukan pendeteksian terhadap traffic jaringan dan hal-hal yg mencurigakan didalam sebuah sistem jaringan. Dari hasil analisis yang dilakukan, Snort mendeteksi serangan dengan pemakaian CPU hingga mencapai 50% serta penggunaan memory mencapai 470 Mega. Sedangkan Suricata mendeteksi serangan dengan pemakaian CPU hampir mencapai 100% dengan penggunaan memory mencapai 430 Mega. Jadi kesimpulannya jumlah pemakaian CPU snort lebih kecil dibandingkan dengan Suricata. Pemakaian CPU snort hanya sebatas 50%. Sedangkan suricata hampir mencapai 100%. Untuk pemakaian memory snort dan suricata sama-sama hemat dalam pemakaian memory. Untuk snort pemakaian memory mencapai hingga 470 Mega, sedangkan suricata mencapai hingga 430 Mega.
Analisis Dan Implmentasi Keamanan Jaringan Menggunakan Metode DHCP Snooping dan Swirch Port Security Buamona, Nur Qamar; Hamid, Mustamin; Gunawan, Erwin
J-TIFA Vol 6 No 1 (2023): Volume 6 No 1 Maret 2023
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v6i2.1680

Abstract

Akses jaringan Internet sangat dibutuhkan oleh setiap kalangan bahkan sudah menjadi kebutuhan pokok bagi penggunanya dalam memperoleh informasi. Semakin banyaknya pengguna internet menyebabkan keamanan jaringan sangat dibutuhkan terutama jaringan internet pada instansi besar. Dengan tersebarnya jaringan internet tersebut maka sangat berpotensi akan adanya DHCP server palsu, hal ini bisa jadi menyebabkan client mendapatkan IP address bukan dari DHCP yang sebenarnya melainkan dari DHCP Server palsu tersebut dan juga dengan penggunaan Switch yang tersebar menyebabkan switch bisa di akses oleh siapa saja yang memungkinkan penyalahgunaan port switch oleh orang – orang yang tidak berkepentingan. Karena metode untuk mencegah pelanggaran keamanan jaringan disebabkan adanya server lain yang tidak dipercaya dan untuk mencegah akses dari perangkat tidak dikenal yang ingin terhubung ke jaringan yang dapat mengakibatkan komputer client tidak terhubung pada sebuah jaringan yang semestinya jadi metode keamanan jaringan perlu ditingkatkan lagi yaitu dengan menggunakan metode DHCP Snooping client hanya akan mendapatkan Ip address dari DHCP server yang dipercaya dan metode Switch Port Security hanya mengijinkan perangkat yang Mac addressnya sudah terdaftar saja yang bisa terhubung ke Switch.
Perancangan Sistem Kendali Rumah Pada Lampu Dan Kipas Menggunakan Telegram Messenger Sebagai Mikrokontroler A. Salauwe, Sri Ayu; Gunawan, Erwin; santosa, Santosa
J-TIFA Vol 7 No 1 (2024): Volume 7 No 1 Maret 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i1.2016

Abstract

Perkembangan tecnologi saat ini di era globalisasi selalu berkembang semakin maju, manusia berlomba-lomba menciptakan teknologi terbaru, seperti saat ini. Internet Of Things (iot) merupakan tren dunia masa depan yang perlu dikembangkan. Segala sesuatu dibuat menjadi lebih mudah dan cepat dengan menggunakan internet.
Analisis Perbandingan Layanan Internet Menggunakan Apliklasi Mikhmon Dan Mikbotam Ditty, vira; Gunawan, Erwin; Ibrahim, Adelina
J-TIFA Vol 7 No 1 (2024): Volume 7 No 1 Maret 2024
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52046/j-tifa.v7i1.2114

Abstract

The rapid development of the world information technology is inseparable from its supporting infrastructure. One in the field of computer networks, the development of computer networks is not only among corporates but also among IT activists who contribute to the used at the Ibu Selatan Sub-District Office is currently not property managed because there is no proxy router and server available to monitor internet services used by users In this study, the Development Life Cyele (NDLC) method was used. Through research procedures, by analzing parameters, design, implementation, monitoring, and management. At the testing stage, the configuration of the proxy, the configuration of the access point is carried out, then the internal connection is tested, then the installation of the microphone and mikbotam server is carried out. Based on the analysis in this study, the installation of the mikbotam application is easier than the mikbotam application. The mikhnon application also has features that are very complate and esay to understand. As for the mikbotam application, its features are srill in the development stage. Based on a comparative analysis of the two application, Mikhmon Server is very useful because the features in it are very complete and easy for administrators to understand for the needs of the District Office