p-Index From 2021 - 2026
24.907
P-Index
This Author published in this journals
All Journal Teknika Jupiter Explore: Jurnal Sistem Informasi dan Telematika (Telekomunikasi, Multimedia dan Informatika) JUITA : Jurnal Informatika Sinkron : Jurnal dan Penelitian Teknik Informatika SemanTIK : Teknik Informasi QALAMUNA: Jurnal Pendidikan, Sosial, dan Agama SISFOTENIKA Swabumi (Suara Wawasan Sukabumi) : Ilmu Komputer, Manajemen, dan Sosial JURNAL MEDIA INFORMATIKA BUDIDARMA Informatics for Educators and Professional : Journal of Informatics SELAPARANG: Jurnal Pengabdian Masyarakat Berkemajuan Jurnal Persada Husada Indonesia INTECOMS: Journal of Information Technology and Computer Science JSiI (Jurnal Sistem Informasi) JURNAL PENDIDIKAN TAMBUSAI Journal on Education Informasi Interaktif Progresif: Jurnal Ilmiah Komputer Jusikom: Jurnal Sistem Informasi Ilmu Komputer TEKNOKOM : Jurnal Teknologi dan Rekayasa Sistem Komputer Jurnal Pendidikan dan Konseling Jurnal Ilmiah Betrik : Besemah Teknologi Informasi dan Komputer Jurnal Sistem informasi dan informatika (SIMIKA) Journal of Applied Engineering and Technological Science (JAETS) Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) Jurnal Teknik Elektro dan Komputasi (ELKOM) JATI (Jurnal Mahasiswa Teknik Informatika) INFORMASI (Jurnal Informatika dan Sistem Informasi) JTIK (Jurnal Teknik Informatika Kaputama) Jurnal Sistem Komputer & Kecerdasan Buatan Jurnal Sistem Komputer dan Informatika (JSON) Jurnal Pengabdian Masyarakat Khatulistiwa Just TI (Jurnal Sains Terapan Teknologi Informasi) TIN: TERAPAN INFORMATIKA NUSANTARA Jurnal Pengabdian kepada Masyarakat Nusantara Jurnal Teknologi Informasi dan Komunikasi Jurasik (Jurnal Riset Sistem Informasi dan Teknik Informatika) Jurnal Pengabdian Nasional (JPN) Indonesia SENADA : Semangat Nasional Dalam MengabdI Jurnal Cahaya Mandalika Jurnal Informatika dan Teknologi Komputer ( J-ICOM) Jurnal Indonesia : Manajemen Informatika dan Komunikasi Jurnal Sosial dan Teknologi Jurnal Teknologi Sistem Informasi dan Sistem Komputer TGD Jurnal Tika Jurnal Aplikasi Teknologi Informasi dan Manajemen (JATIM) JUTECH : Journal Education and Technology Jurnal Widya AJAD : Jurnal Pengabdian kepada Masyarakat Jurnal Pendidikan Sains dan Komputer International Journal Software Engineering and Computer Science (IJSECS) Jurnal Informatika Teknologi dan Sains (Jinteks) Malcom: Indonesian Journal of Machine Learning and Computer Science DEVOTE: Jurnal Pengabdian Masyarakat Global Cross-border CKI On Spot SmartComp SENADA : Semangat Nasional Dalam Mengabdi Jurnal Indonesia : Manajemen Informatika dan Komunikasi Jurnal Pengabdian Nasional (JPN) Indonesia Journal Innovations Computer Science Neptunus: Jurnal Ilmu Komputer dan Teknologi Informasi Informasi interaktif : jurnal informatika dan teknologi informasi
Claim Missing Document
Check
Articles

Penerapan IoT Dengan Algoritma Fuzzy Dalam Monitoring Kesehatan Mata Dengan Sensor Berbasis Android M Ilham Setya Aji; Dadang Iskandar Mulyana; Yuma Akbar
Jurnal Teknologi Sistem Informasi dan Sistem Komputer TGD Vol. 6 No. 1 (2023): J-SISKO TECH EDISI JANUARI
Publisher : STMIK Triguna Dharma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.53513/jsk.v6i1.7346

Abstract

Penelitian ini bertujuan untuk menganalisis penerapan alat monitoring kesehatan mata pada pengguna komputer. Aktivitas masyarakat yang sebagian besar dibantu komputer dan posisi penggunaannya yang tidak baik sering menimbulkan masalah penglihatan. Masalah lainnya yaitu kesadaran pengguna yang tidak pernah dievaluasi menimbulkan masalah penglihatan yang akan timbul di kemudian hari. Dalam penelitian ini, dibuat sebuah sistem dengan mengintegrasikan perangkat NodeMCU, sensor HC-SR04, sensor LDR dengan aplikasi android menggunakan internet. Sensor HC-SR04 digunakan untuk membaca jarak antara pengguna dan komputer, sedangkan sensor LDR digunakan untuk membaca intensitas cahaya di sekitar pengguna. Hasil dari sistem ini berupa poin kesehatan yang dihitung menggunakan algoritma fuzzy dari data sensor. Sistem yang dirancang telah diuji dengan mencocokkan hasil perhitungannya dengan hasil perhitungan aplikasi Matlab dan didapati keduanya menampilkan hasil yang sama. Dari penelitian ini, pengukuran sensor HC-SR04 dan sensor LDR cukup akurat dengan posisi yang benar, serta penggunaan algoritma fuzzy adalah pilihan yang tepat karena perhitungan sesuai dengan perkiraan manusia. Dalam implementasinya, pengguna mendapatkan peringatan langsung jika kondisi penggunaan buruk untuk kesehatan dan pengguna dapat melihat riwayat penggunaan elektronik dari aplikasi dalam bentuk grafik. Secara umum penelitian ini dapat dijadikan sebagai sarana bagi masyarakat untuk menjaga kesehatan mata.
Implementasi E-Raport Berbasis Chatbot Studi Kasus di SMA Dipoenogoro 2 Jakarta Dadang Iskandar Mulyana; Muhammad Arfan Irsyad Rowis; Dedi Iskandar; Ari Surya Jaya
Jurnal Pengabdian Nasional (JPN) Indonesia Vol. 4 No. 1 (2023): Januari
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat (LPPM) AMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35870/jpni.v4i1.137

Abstract

With the rapid development of modern information and technology in all fields, including education, the order of learning activities in schools can be changed to become more effective and efficient. A transcript is the result of each student or student's values ​​during a semester entered or recorded in a report. To increase the effectiveness and efficiency of report card distribution, a simple electronic report or electronic report card program has been developed that student parents can use to know their sons and daughters' school performance. The use of electronic reporting is therefore considered very important given that it is currently a condition of recovery for all sectors affected by the Covid-19 pandemic. , integrated with Python, MySQL database and linked to web program, chatbot based and implemented in SMA Dipoenogoro 2 East Jakarta. The way it works is by using an autoresponder program that calls a database of student grades stored in a database. The student's grades are then converted to a PDF file, and the student's parents simply need to download the transcript and the student's study link. Output the results in PDF format and print without coming to school. In the methods used, the collection technology consists of: Literary observations, interviews, research. The application development method is Extreme Programming, and the service implementation method is implementation method (evidence-based practice) and public relations. The socialization and presentation results showed a good and positive response among all parties involved, i.e. the students' parents and teachers. From a student's parent's point of view, the system is very welcome as it allows them to easily know their child's academic performance. Of course, parents can monitor their child's developmental learning patterns during the school year. Teachers, on the other hand, perceive this advantage as being more effective and efficient. From entering academic records for each student to distributing transcripts, supporting learning activities in modern schools where technology is rapidly developing can be very useful.
Implementasi Sistem Keamanan RFID pada Lingkungan Rukun Warga 015 Tegal Alur Jakarta Barat Dadang Iskandar Mulyana; Anisah Wulandari; Fahmi Nurul Huda; Reyga Ferdiansyah Putra; Reza Wanandi
Jurnal Pengabdian Nasional (JPN) Indonesia Vol. 4 No. 1 (2023): Januari
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat (LPPM) AMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35870/jpni.v4i1.150

Abstract

Safety is an important aspect of life, especially for communities. The lack of security systems in an environment increases crime rates in areas run by people outside the environment. Therefore, the community service team created an environmental security system by creating a security system using RFID (Radio Frequency Identification) and demonstrated the advantages of this security system compared to traditional systems. The joint concept of community service and research activities uses the results of an interview with the head of his RW 015 Kelurahan Tegal Alur in West Jakarta to identify the desire of residents, especially environmental security members, to develop a security system in the RW area. It will come true. We hope to have a better and simpler security system its usefulness. The outcome of this activity will be implemented to residents of RW 015 Tegal Alur West Jakarta as an example of technology-based environmental facility.
PENERAPAN METODE NEURAL NETWORK DENGAN STRUKTUR BACKPROPAGATION UNTUK MEMPREDIKSI KEBUTUHAN STOK PADA TOKO UMKM PERLENGKAPAN BAYI BABYQU Dadang Iskandar Mulyana; YkhSanur; FikriYadi; Sahroni; Agus Sigit Sumarsono
Jurnal Indonesia : Manajemen Informatika dan Komunikasi Vol. 4 No. 1 (2023): Jurnal Indonesia : Manajemen Informatika dan Komunikasi (JIMIK)
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat (LPPM) AMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35870/jimik.v4i1.131

Abstract

At this time Machine Learning especially Deep Learning is developing very quickly in any field, especially in the fields of business, transactions, stock predictions, sales, and stocks and the like. Machine Learning has become a mainstay for facilitating and helping work. At the BabyQu store, the decisions used to carry out stock inventory still use the manual method, and there are several problems that arise including the occurrence of excess stock which makes other storage areas used for excess stock, especially if there are products that have an expiration date, and if there is a shortage of stock, problems will occur that will make consumers who need products or goods go to other places and several other problems that will arise which will cause losses to BabyQu stores, it is necessary to create a system or software that aims to assist BabyQu stores in forecasting stock availability product to overcomesome of these problems. This research was made using the Artificial Neural Network (ANN) model design and method using Backpropagation as the algorithm because this algorithm can reduce the percentage of errors. The results we got in this study using the 3-3-1 model obtained an accuracy rate of 85.72%, using 550 iterations of epochs, and taking approximately 11.1 seconds.
Implementasi Sistem Informasi Akademik Santri Pada Yayasan Al-Husnah Az-Ziyadah Klender Jakarta Timur Berbasis Web Muklas Adik Putra; AlfianiDamaiyanti; Naini Saadah; Muklas Adik Putra; Dadang Iskandar Mulyana
Jurnal Pengabdian kepada Masyarakat Nusantara Vol. 3 No. 2.2 (2023): Jurnal Pengabdian kepada Masyarakat Nusantara
Publisher : Cv. Utility Project Solution

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (843.415 KB)

Abstract

Perkembangan teknologi dan informasi pada zaman ini berkembang dengan sangat cepat. Hal ini berdampak untuk mempermudah dalam berbagai bidang pekerjaan, termasuk bidang pendidikan dalam hal penyimpanan data dan nilai santri. Yayasan Pesantren Al-husna Az-Ziyadah merupakan salah satu sekolah formal yang terletak di Jl. Madrasah No.1, RT.4/RW.9, Klender, Kec. Duren Sawit, Kota Jakarta Timur, Daerah Khusus Ibukota Jakarta 13470. Metode dan analisis SWOT yang digunakan untuk penelitian ini, dengan melihat kebutuhan informasi, kebutuhan teknologi dan tujuan bisnis sekolah ini. Maka peneliti bertujuan untuk membuat aplikasi sistem informasi akademik berbasis web tersebut, web ini sangat membantu dari segi sistem penyimpanan, maupun update nilai santri langsung di aplikasi sistem informasi akademik tersebut, dan dapat di akses oleh semua siswa setelah update nilai dilakukan oleh guru. Dengan adanya sistem informasi akademik ini diharapkan akan mempermudah bagi pihak sekolah, murid, dan orang tua murid dalam pengelolaan data dan penilaian siswa secara tepat dan cepat.
Optimasi Pembagian Beban Dan Keamanan Jaringan Menggunakan OpenVPN Dengan OSPF Routing Protocol Oky Tria Saputra; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.969

Abstract

Virtual Private Network (VPN) often we found to connect private networks securely through internet. One of the VPN that often we used OpenVPN. OpenVPN was one of the opensource application with high level security and compatible with a lot of operating system. For prevent Single Point of Failure (SPoF) need backup link so VPN still can be accessed when there's one link down. When there's 2 VPN link, we need to loadbalance it to make it optimized. For connect some network, we need routing protocol such as OSPF. Researcher will optimize load balance with two links of VPN with OSPF (Open Shortest Path First) used EVE-NG network simulator. When researcher did the test download file from FTP (File Transfer Protocol) Server with 200Megabyte to client1 and client2 got throughput 0,385 Mbps with 8 minutes 4 second with latency ping 65ms average. And 0,445 Mbps to client2 with duration 7 minutes 58 seconds with latency ping average 63ms.Keywords: OpenVPN; Loadbalance; Failover; Open Shortest Path First, Djikstra Algorithm AbstrakVirtual Private Network (VPN) sering kita jumpai untuk menghubungkan jaringan pribadi secara aman melalui internet. Salah satu VPN yang sering digunakan yaitu OpenVPN. OpenVPN salah satu VPN gratis dengan tingkat keamanan tinggi serta kompatibel banyak Operating System. Untuk menghindari Single Point of Failure (SPoF) perlu adanya jalur backup sehingga vpn bisa diakses jika salah satu ISP terputus. Ketika ada dua jalur VPN supaya lebih optimal maka dibuatkan pembagian beban diantara dua jalur VPN. Untuk menghubungkan jaringan, menggunakan routing OSPF (Open Shortest Path First). OSPF dapat mengirimkan paket secara merata di kedua jalur yang berbeda. Peniliti akan mensimulasikan optimisasi pembagian beban 2 jalur VPN menggunakan OSPF di simulator EVE-NG. Pada saat dilakukan download file sebesar 200 Megabyte dari FTP (File Transfer Protocol) Server ke client1 dan client2 didapati throughput 0,385 Mbps sekitar 8 menit 4 detik pada client1 dengan ping rata-rata 65ms dan 0,445 Mbps pada client2 dengan waktu 7 menit 58 detik dan ping rata-rata 63ms.Kata Kunci: OpenVPN; Loadbalance; Failover; Open Shortest Path First; Algoritma Djikstra
Optimasi Internet Gateway Menggunakan Virtual Router Redundancy Protocol Untung Wahyudi; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.988

Abstract

Router Gateway is one of the important devices in network infrastructure, because it functions to connect the local network to the internet. For this reason, more than one gateway router is needed to be connected to the network, when the main router dies, the backup router will function to replace the main router. To overcome this problem, you can implement the Virtual Router Redundancy Protocol (VRRP). This study simulates an internet gateway with VRRP using GNS3. The trial was carried out using 2 Gateway Routers that have different roles. One as Master and the other as Backup. Testing is carried out with three schemes, scheme 1 when the situation is normal, scheme 2 when router one dies then traffic will be taken over by router 2, and scheme 3 when router one returns to normal. When testing by pinging several websites on the internet with the three schemes, the results showed that the network availability level reached 99.9% when the main router was off. Keywords: Internet Gateway; Virtual Router Redundancy Protocol; First Hop Redundancy Protocol; Failover AbstrakRouter Gateway merupakan salah satu perangkat yang penting dalam infrastruktur jaringan, karena berfungsi untuk menghubungkan jaringan lokal dengan internet. Untuk alasan ini dibutuhkan lebih dari satu router gateway yang terhubung ke jaringan, ketika router utama mati maka router backup akan berfungsi menggantikan router utama. Untuk mengatasi masalah tersebut dapat menerapkan Virtual Router Redundancy Protocol (VRRP). Penelitian ini mensimulasikan internet gateway dengan VRRP menggunakan GNS3. Uji coba dilakukan dengan menggunakan 2 Router Gateway yang memiliki peran berbeda. Satu sebagai Master dan yang lain berperan sebagai Backup. Pengujian dilakukan dengan tiga skema, skema 1 pada saat keadaan normal, skema 2 pada saat router satu mati kemudian traffic akan diambil alih oleh router 2, dan skema 3 pada saat router satu kembali normal. Pada saat dilakukan pengetesan dengan ping ke beberapa website di internet dengan ketiga skema didapatkan hasil tingkat ketersediaan jaringan mencapai 99,9% ketika router utama mati.Kata kunci: Gateway Internet; Virtual Router Redundancy Protocol; First Hop Redundancy Protocol; Failover
Algoritma Caesar Cipher atau Vigenere Cipher pada Pengenkripsian Pesan Teks Vara Maulidyah Hidayah; Dadang Iskandar Mulyana; Yuliana Bachtiar
Journal on Education Vol 5 No 3 (2023): Journal on Education: Volume 5 Nomor 3 Tahun 2023
Publisher : Departement of Mathematics Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31004/joe.v5i3.1647

Abstract

Cryptography is a science that studies information security on data with the aim of preventing other people from wanting to know its contents, by using certain codes and rules and other methods so that only authorized people can see the contents of the code. By creating an application which uses the Java programming language with NetBeans to maintain the security of text input information sent by someone so that it is not easy to read, confidential text. The caesar algorithm is a classic substitution-based cipher system that is simple in encryption and decryption of a caesar cipher system using shift operations. The Vigenere Cipher algorithm is a classic cryptographic algorithm that utilizes the vigenere square principle to perform encryption.
Implementasi QoS pada Jaringan Internet untuk Pembelajaran Dalam Jaringan Menggunakan Fortigate Miftahul Huda; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1009

Abstract

There are various media that can be used to support online meetings, including using video conferencing applications such as Zoom Meeting, Microsoft Teams, Webex, Gmeet, and so on. With more and more complex access to the internet network, there is a need to manage bandwidth and ensure that online Conference activities run smoothly. This researcher implements QoS (Quality of Service) by using traffic shapping in PT. IDN to prioritize and guarantee traffic used in online learning. The device used to manage QoS is the Fortigate device, which is set to transparent mode, so there is no need to change the existing configuration. The results obtained after carrying out traffic shaping are limiting the bandwidth for each user to a maximum of 5 Mbps and increasing the traffic guarantee for online learning media applications to get a minimum of 3 Mbps. Testing is carried out by accessing the Zoom application and internet bandwidth tests on client laptops. The test results show that no packet loss occurs during meetings using Zoom, and the client bandwidth does not exceed 5 Mbps.Keywords: Quality of Service; Traffic shaping; Bandwidth; FortigateAbstrakAda berbagai media yang dapat digunakan mendukung pertemuan dalam jaringan (online), diantaranya menggunakan aplikasi video Conference seperti Zoom Meeting, Microsoft Teams, Webex, Gmeet, dan sebagainya. Dengan semakin banyak dan kompleknya akses ke jaringan internet, perlu adanya pengaturan bandwidth dan menjaga agar pelaksanaan kegiatan Conference secara online dapat berjalan dengan lancar. Peneliti ini mengimplementasikan QoS (Quality of Service) dengan menggunakan traffic shapping di jaringan PT. IDN untuk memprioritaskan dan memberi garansi terhadap trafik yang digunakan dalam pembelajaran dalam jaringan (daring). Perangkat yang digunakan untuk mengatur QoS adalah perangkat Fortigate, yang disetting menjadi transparent mode, sehingga tidak perlu mengubah konfigurasi existing. Hasil yang diperolah setelah melakukan traffic shaping adalah melakukan limitasi bandwidth di setiap user maksimal 5 Mbps dan menambah garansi traffic aplikasi media pembelajaran daring minimal mendapat 3 Mbps. Pengujian dilakukan dengan akses aplikasi Zoom dan tes bandwidth internet di laptop client. Hasil pengujian menunjukkan tidak ada packet loss yang terjadi pada pelaksanaan meeting menggunakan Zoom, dan bandwidth client tidak melebihi 5 Mbps.Kata kunci: Quality of Service; Traffic shapping; Bandwidth; Fortigate
Optimasi IPSec Site to Site VPN Mikrotik menggunakan Algoritme Enkripsi Blowfish Ikhwanul Kurnia Rahman; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1092

Abstract

Although data security is very important, the performance of a VPN (Virtual Private Network) must also be a concern. This paper presents how the use of encryption algorithms affects the performance of a site-to-site VPN. This research simulates a site-to-site IPsec VPN network using the EVE-NG simulator to run two point-to-point network security encryption algorithms, namely IPSec with the default encryption algorithm AES (Advanced Encryption Standard) and IPSec (Internet Protocol Security) with the Blowfish encryption algorithm to encrypt traffic. data sent over a public network. Test uploading a file of 900 Megabytes from computer 2 and computer 3 to the FTP (File Transfer Protocol) Server with a throughput of 3.51 MBps with the AES encryption algorithm; and 3.81 MBps throughput with the Blowfish encryption algorithm. Traffic does not experience problems on the network or Request Time Out (RTO) with an average ping latency of 8ms on the IPSec network with the AES encryption algorithm; and 7ms on an ipsec network that uses the Blowfish algorithm. The test results show that the Blowfish encryption algorithm has better performance in throughput and latency than using the AES encryption algorithm.Keywords: Virtual Private Network; Internet Protocol Security; Mikrotik; Blowfish Algorithm AbstrakMeskipun keamanan data sangat penting, akan tetapi performa VPN (Virtual Private Network) juga harus menjadi perhatian. Paper ini menyajikan bagaimana penggunakan algoritme enkripsi mempengaruhi performa dari site to site VPN. Penelitian mensimulasikan jaringan site to site IPsec VPN menggunakan simulator EVE-NG untuk menjalankan dua algoritme enkripsi keamanan jaringan point to point, yaitu IPSec dengan algoritme enkripsi default AES (Advanced Encryption Standard) dan IPSec (Internet Protocol Security) dengan algoritme enkripsi Blowfish dalam mengenkripsi trafik data yang dikirim melalui jaringan publik. Uji upload file sebesar 900 Megabyte dari komputer 2 dan komputer 3 ke FTP (File Transfer Protocol) Server dengan throughput 3,51 MBps dengan algoritme enkripsi AES; dan throughput 3,81 MBps dengan algoritme enkripsi Blowfish. Trafik tidak mengalami kendala pada jaringan atau Request Time Out (RTO) dengan latency ping rata-rata 8ms pada jaringan IPSec algoritme enkripsi AES; dan 7ms pada jaringan ipsec yang menggunakan algoritme Blowfish. Hasil uji menunjukkan algoritme enkripsi Blowfish memiliki performa lebih baik dalam troughput dan latency dibandingkan menggunakan algoritme enkripsi AES.Kata kunci: Virtual Private Network; Internet Protocol Security; Mikrotik; Advanced Encryption Standard; Algoritme BlowfishAlthough data security is very important, the performance of a VPN (Virtual Private Network) must also be a concern. This paper presents how the use of encryption algorithms affects the performance of a site-to-site VPN. This research simulates a site-to-site IPsec VPN network using the EVE-NG simulator to run two point-to-point network security encryption algorithms, namely IPSec with the default encryption algorithm AES (Advanced Encryption Standard) and IPSec (Internet Protocol Security) with the Blowfish encryption algorithm to encrypt traffic. data sent over a public network. Test uploading a file of 900 Megabytes from computer 2 and computer 3 to the FTP (File Transfer Protocol) Server with a throughput of 3.51 MBps with the AES encryption algorithm; and 3.81 MBps throughput with the Blowfish encryption algorithm. Traffic does not experience problems on the network or Request Time Out (RTO) with an average ping latency of 8ms on the IPSec network with the AES encryption algorithm; and 7ms on an ipsec network that uses the Blowfish algorithm. The test results show that the Blowfish encryption algorithm has better performance in throughput and latency than using the AES encryption algorithm.Keywords: Virtual Private Network; Internet Protocol Security; Mikrotik; Blowfish Algorithm AbstrakMeskipun keamanan data sangat penting, akan tetapi performa VPN (Virtual Private Network) juga harus menjadi perhatian. Paper ini menyajikan bagaimana penggunakan algoritme enkripsi mempengaruhi performa dari site to site VPN. Penelitian mensimulasikan jaringan site to site IPsec VPN menggunakan simulator EVE-NG untuk menjalankan dua algoritme enkripsi keamanan jaringan point to point, yaitu IPSec dengan algoritme enkripsi default AES (Advanced Encryption Standard) dan IPSec (Internet Protocol Security) dengan algoritme enkripsi Blowfish dalam mengenkripsi trafik data yang dikirim melalui jaringan publik. Uji upload file sebesar 900 Megabyte dari komputer 2 dan komputer 3 ke FTP (File Transfer Protocol) Server dengan throughput 3,51 MBps dengan algoritme enkripsi AES; dan throughput 3,81 MBps dengan algoritme enkripsi Blowfish. Trafik tidak mengalami kendala pada jaringan atau Request Time Out (RTO) dengan latency ping rata-rata 8ms pada jaringan IPSec algoritme enkripsi AES; dan 7ms pada jaringan ipsec yang menggunakan algoritme Blowfish. Hasil uji menunjukkan algoritme enkripsi Blowfish memiliki performa lebih baik dalam troughput dan latency dibandingkan menggunakan algoritme enkripsi AES.Kata kunci: Virtual Private Network; Internet Protocol Security; Mikrotik; Advanced Encryption Standard; Algoritme Blowfish
Co-Authors Abdillah, Gipari Pradina Abdul Hafidz Abdul Shomad Abyan, Muhammad Abdul Aziz Adawiyah, Rizky Adi Riswan Agung Pratama Agung Pratama Agung Rizki Zamzami Agung Saputra Agus Sigit Sumarsono Ahmad Bustomi Zuhari Ahmad Bustomi Zuhari Ahmad Bustomi Zuhri Ahmad Saepudin Ahmad Saepudin Ahmad Zulfikar Aidil Rizki Hidayat Aimar, Muqorrobin Aji Aji Dwi Prasetyo Aji Suswantoro Akbar, Yuma Akbarulloh, Feri Akhsani, Ziyat Akmal, Roid Adip Akmaludin Akmaludin Al Ammar, Muhammad Farros Al Faruq, Abdullah Alannuari, Fiky Albahy, Abdurrahman A. Aldi Sitohang Alfiani Damaiyanti AlfianiDamaiyanti Ali Akbar Ali Akbar Ali Muhammad Faadhil Ali Yafi Zulkarnain Alifah, Rifdah Aloisius Awang Hariman Amat Solihin Andi Anto Diarjo Andriyana Fajar Andy Manuel Prima Angga Tristhanaya Anggit Purnama Anggraeni, Eka Anisah Wulandari Apian Candra Aditya Ardana, Tegar Rizky Ardiyansyah, Ferry Ari Ramadhan Ari Surya Jaya Ari Surya Jaya Aribatullah Arief, Yoga Sofyan Arinal, Veri Aris Sufriman Arisenja, Ni Luh Bumi Arpinda Arpinda Asep Maulana Asep Ovid Afidin Asep Ovid Afidin Aswad, Hazrul Asyrofie, Maulana Azhar Atik Budi Paryanti Awaludin Awaludin Ayu Saputry, Yulia Yanti Aziz Septian Amrullah Aziz Septian Amrullah Aziz, Naufal Azzahra, Salma Latifa B, Muhamad Hasbi Toharudin Banase, Samuel Figo Bashir, Ade Abdul Bela Dina Betty Yel, Mesra Bintoro, Bayu C.Afif Firas Cahyana, Adella Fitriany Calvin Bill Roring Candra Milad Ridha Eislam Choirul Huda Debby Ramadhina Salsabilla Dedi Gunawan Dedi Iskandar Dedi Iskandar Deny Saputra Dewi Riyanti Wibowo Dewi Riyanti Wibowo Dheo Hanif Pristian Dhiva Andini Putri Alinur Diana Barsasella Dita Yuliana Donaldo, Evan Dwi Lestari Edi Edi Eka Anggraeni Eka Maheswara Eka Okta Putri Sulaiman Eka Okta Putri Sulaiman Eka Putri Aprillia Eka Satria Maheswara Eka Satria Maheswara Ependi, Soleh Erno Sumantri F, Joe Renaldy Fadhil Khanifan Achmad Fadhil, Ali Muhammad Fadillah, Fauzan Fadlan, Muhammad Fahmi Nurul Huda Faisal Akbar Faisal Akbar Faizal Joko Perwitosari Farida Indah Riantini Fatchur Rochman Fatonah FauzI Ramdhani Feni Citra Dewi Fernanda Adhipramana Ferry Fajar Pratama FikriYadi FikriYadi Fiktor Kurnia Tofano Firhan Ali Fransiscus Rolanda Malau Fransiscus Rolanda Malau Genisa, Lenggo Ghofurur Nawangsah Gilang Ramadhan Gusniar Alfian Noor Gusniar Alfian Noor Handrianus Saldu Herdiyansyah Hartanto Herdiyansyah herdi Hartanto Hermawan Susanto Hidayat, Aditya Zakaria Hidayat, Nurhikmah Hudhoifah, Maula Abi Hudzaifah, Salim Maula Ikha Novie Tri Lestari Ikha Novie Tri Lestari Ikhsan Ikhsan Ikhwanul Kurnia Rahman Ilham Wahyudi Imam Khoeri Imantara, Alaqsha Gilang Indah Rosmalina Irbah Baihaqi Irbah Baihaqi Irfan Maulana Irfan Maulana, Irfan Istianah Istianah Istianah Jaya, Rudi Tri Jodi Juliansah Joharuddin Zakaria, M Ohan Julinar Sari Hutagalung Kastum Kastum, Kastum Kemal Adnan Khanif, Abror Kolbia, Ummi Kurniawan Irfan Nauval Lerry Salasi Saptan Lintang Purnama Lintang Purnama Lorinda, Destiar Lubis, Yunita T Lutfianti, Nesti M Ainur Rofik M Ainur Rofik M Ilham Setya Aji M Ohan Joharuddin Zakaria M. Ohan Zakaria Mafazi, Luthfillah Maharanisa Maharanisa Maharanisa, Maharanisa Mainia Mayasari Marjuki Marjuki Marjuki Maulana Putra Hertaryawan, Ryfan Melani Afsari Miftahul Huda Miftahul Ulum Milli Ruswandi Mirsandi Muhamad Fikri Nugraha Muhamad Ikbal Muhamad Zaeni Nadip Muhammad Adri Ramadhan Muhammad Arfan Irsyad Rowis Muhammad Arfan Irsyad Rowis Muhammad Azhari Muhammad Dzaky Rahmanto Muhammad Dzaky Rahmanto Muhammad Faizal Lazuardi Muhammad Faizal Lazuardi Muhammad Fakhri Pratama Muhammad Furqan Muhammad Jauhar Ruliansyah Muhammad Khalid Muhammad Rizki Muhammad Syahrul Fattah Ramadhan Muhammad Zaenuddin Muhammad Zikri Muhammad Zikri Muklas Adik Putra Muklas Adik Putra Mutia Ramadhan Naini Saadah Naini Sa’adah Nana NANA NANA Nandy Dinilhaq Nesti Lutfianti Nimas Galuh Pramuditasari Notonegoro, Danendra Satriyohadi Noviyanti, Irma Nugroho, Kurniawan Setyo Nunung Parawati Nuradi, Fahmi Nurfaishal, Muhammad Dzaky Nurrohman, Awaludin Taufiq Oka Prasetiyo Okta Saputra Oky Tria Saputra Paramida, Feti Paryanti, Atik Budi Pramansah, Vika Vitaloka Pramuditasari, Nimas Galuh Pratama, Ferry Fajar Pratiwi, Tiyas Aria Pristian, Dheo Hanif Putra, Guruh Taruno Putra, Mohammad Royger Febriansyah Putra, Reyga Ferdiansyah Putri Amira Sumitro Putri Nugraheni Utami Putri, Atsilah Daini Putro, Faris Widianto Radikto, Radikto Raga Permana Rahmani, Husain Rahmanto, Muhammad Dzaky Raihan Putra M Rosidi Ramadan, Anggi Ramadhan, Muhammad Adri Rasiban Reyga Ferdiansyah Putra Reza Gustrianda Reza Wanandi Richard Franido Richardviki Beay Richardviki Beay Rifky Aldiansyah Riki Maulana Fauzi Riko Afriandika Riswan, Adi Rival, Muhammad Riza Hidayat, Riza Rizky Adawiyah Rofik, M Ainur Roring, Calvin Bill Rowis, Muhammad Arfan Irsyad Runi Amanda Amalia Sadid, Muhammad Arib Umar Sadid, Muhammad Umar Arib sahroni Sahroni Sahrul Hidayat Saifullah Ahmad Yasin Santi Ferawati Saputra, Mochammed Erryandra Saputri, Rosalina Saragih, Silvanus Sarimole, Frencis Matheos Sartika Mala Seli Amelia Senika, Anis Sentosa, Edwin Septiani, Novi Setiawan, Itca Bagus Setya Putra Adenugraha Shakila Shila Wati Silfia, Titi Siregar, Ikhsan Abror Siregar, Mora Hakim Siregar, Muhammad Hafiz Siti Nurhaliza Siti Raysyah Slamet Riyadi Sodik Sofia, Agiah Soleh Ependi Sony Agustian Syah SOPAN ADRIANTO Sri Lestari SRI LESTARI Sri Lestari Stefany Tarunajaya Stepanus, Stepanus Sugeng Sugeng Sugeng Sugeng Sugiyono Sugiyono Sumantri, Dyan Bagus Sumantri, Erno Sumarsono, Agus Sigit Sutisna Sutisna Sutisna Sutisna Sutisna Suwandi Syatria, Muhammad Rifqi Tarunajaya, Stefany Titi Silfia Tofano, Fiktor Kurnia Tri Wahyuni Tundo, Tundo Untung Wahyudi Vara Maulidyah Hidayah Vika Vitaloka Pramansah Wahyu Hidayat Wahyu Saputro Wahyu Saputro Wahyudi, Ahmad Arif Wicaksono, Bima Wieko Wieko Wulandari, Anisah Yacob, Galih Satria Yansen Yansen YkhSanur YkhSanur Yoni Maulana Yuliana Bachtiar Yunita T Lubis Yusril Nurhadi AS Zaidan, Rodhi Shafia Zaky Rahman Hakim Zamzami, Agung Rizki Zidane, Ahmad Syahran Zoharuddin Zakaria, M Ohan