Claim Missing Document
Check
Articles

Found 8 Documents
Search
Journal : Progresif: Jurnal Ilmiah Komputer

Optimasi Pembagian Beban Dan Keamanan Jaringan Menggunakan OpenVPN Dengan OSPF Routing Protocol Oky Tria Saputra; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.969

Abstract

Virtual Private Network (VPN) often we found to connect private networks securely through internet. One of the VPN that often we used OpenVPN. OpenVPN was one of the opensource application with high level security and compatible with a lot of operating system. For prevent Single Point of Failure (SPoF) need backup link so VPN still can be accessed when there's one link down. When there's 2 VPN link, we need to loadbalance it to make it optimized. For connect some network, we need routing protocol such as OSPF. Researcher will optimize load balance with two links of VPN with OSPF (Open Shortest Path First) used EVE-NG network simulator. When researcher did the test download file from FTP (File Transfer Protocol) Server with 200Megabyte to client1 and client2 got throughput 0,385 Mbps with 8 minutes 4 second with latency ping 65ms average. And 0,445 Mbps to client2 with duration 7 minutes 58 seconds with latency ping average 63ms.Keywords: OpenVPN; Loadbalance; Failover; Open Shortest Path First, Djikstra Algorithm AbstrakVirtual Private Network (VPN) sering kita jumpai untuk menghubungkan jaringan pribadi secara aman melalui internet. Salah satu VPN yang sering digunakan yaitu OpenVPN. OpenVPN salah satu VPN gratis dengan tingkat keamanan tinggi serta kompatibel banyak Operating System. Untuk menghindari Single Point of Failure (SPoF) perlu adanya jalur backup sehingga vpn bisa diakses jika salah satu ISP terputus. Ketika ada dua jalur VPN supaya lebih optimal maka dibuatkan pembagian beban diantara dua jalur VPN. Untuk menghubungkan jaringan, menggunakan routing OSPF (Open Shortest Path First). OSPF dapat mengirimkan paket secara merata di kedua jalur yang berbeda. Peniliti akan mensimulasikan optimisasi pembagian beban 2 jalur VPN menggunakan OSPF di simulator EVE-NG. Pada saat dilakukan download file sebesar 200 Megabyte dari FTP (File Transfer Protocol) Server ke client1 dan client2 didapati throughput 0,385 Mbps sekitar 8 menit 4 detik pada client1 dengan ping rata-rata 65ms dan 0,445 Mbps pada client2 dengan waktu 7 menit 58 detik dan ping rata-rata 63ms.Kata Kunci: OpenVPN; Loadbalance; Failover; Open Shortest Path First; Algoritma Djikstra
Optimasi Internet Gateway Menggunakan Virtual Router Redundancy Protocol Untung Wahyudi; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.988

Abstract

Router Gateway is one of the important devices in network infrastructure, because it functions to connect the local network to the internet. For this reason, more than one gateway router is needed to be connected to the network, when the main router dies, the backup router will function to replace the main router. To overcome this problem, you can implement the Virtual Router Redundancy Protocol (VRRP). This study simulates an internet gateway with VRRP using GNS3. The trial was carried out using 2 Gateway Routers that have different roles. One as Master and the other as Backup. Testing is carried out with three schemes, scheme 1 when the situation is normal, scheme 2 when router one dies then traffic will be taken over by router 2, and scheme 3 when router one returns to normal. When testing by pinging several websites on the internet with the three schemes, the results showed that the network availability level reached 99.9% when the main router was off. Keywords: Internet Gateway; Virtual Router Redundancy Protocol; First Hop Redundancy Protocol; Failover AbstrakRouter Gateway merupakan salah satu perangkat yang penting dalam infrastruktur jaringan, karena berfungsi untuk menghubungkan jaringan lokal dengan internet. Untuk alasan ini dibutuhkan lebih dari satu router gateway yang terhubung ke jaringan, ketika router utama mati maka router backup akan berfungsi menggantikan router utama. Untuk mengatasi masalah tersebut dapat menerapkan Virtual Router Redundancy Protocol (VRRP). Penelitian ini mensimulasikan internet gateway dengan VRRP menggunakan GNS3. Uji coba dilakukan dengan menggunakan 2 Router Gateway yang memiliki peran berbeda. Satu sebagai Master dan yang lain berperan sebagai Backup. Pengujian dilakukan dengan tiga skema, skema 1 pada saat keadaan normal, skema 2 pada saat router satu mati kemudian traffic akan diambil alih oleh router 2, dan skema 3 pada saat router satu kembali normal. Pada saat dilakukan pengetesan dengan ping ke beberapa website di internet dengan ketiga skema didapatkan hasil tingkat ketersediaan jaringan mencapai 99,9% ketika router utama mati.Kata kunci: Gateway Internet; Virtual Router Redundancy Protocol; First Hop Redundancy Protocol; Failover
Implementasi QoS pada Jaringan Internet untuk Pembelajaran Dalam Jaringan Menggunakan Fortigate Miftahul Huda; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1009

Abstract

There are various media that can be used to support online meetings, including using video conferencing applications such as Zoom Meeting, Microsoft Teams, Webex, Gmeet, and so on. With more and more complex access to the internet network, there is a need to manage bandwidth and ensure that online Conference activities run smoothly. This researcher implements QoS (Quality of Service) by using traffic shapping in PT. IDN to prioritize and guarantee traffic used in online learning. The device used to manage QoS is the Fortigate device, which is set to transparent mode, so there is no need to change the existing configuration. The results obtained after carrying out traffic shaping are limiting the bandwidth for each user to a maximum of 5 Mbps and increasing the traffic guarantee for online learning media applications to get a minimum of 3 Mbps. Testing is carried out by accessing the Zoom application and internet bandwidth tests on client laptops. The test results show that no packet loss occurs during meetings using Zoom, and the client bandwidth does not exceed 5 Mbps.Keywords: Quality of Service; Traffic shaping; Bandwidth; FortigateAbstrakAda berbagai media yang dapat digunakan mendukung pertemuan dalam jaringan (online), diantaranya menggunakan aplikasi video Conference seperti Zoom Meeting, Microsoft Teams, Webex, Gmeet, dan sebagainya. Dengan semakin banyak dan kompleknya akses ke jaringan internet, perlu adanya pengaturan bandwidth dan menjaga agar pelaksanaan kegiatan Conference secara online dapat berjalan dengan lancar. Peneliti ini mengimplementasikan QoS (Quality of Service) dengan menggunakan traffic shapping di jaringan PT. IDN untuk memprioritaskan dan memberi garansi terhadap trafik yang digunakan dalam pembelajaran dalam jaringan (daring). Perangkat yang digunakan untuk mengatur QoS adalah perangkat Fortigate, yang disetting menjadi transparent mode, sehingga tidak perlu mengubah konfigurasi existing. Hasil yang diperolah setelah melakukan traffic shaping adalah melakukan limitasi bandwidth di setiap user maksimal 5 Mbps dan menambah garansi traffic aplikasi media pembelajaran daring minimal mendapat 3 Mbps. Pengujian dilakukan dengan akses aplikasi Zoom dan tes bandwidth internet di laptop client. Hasil pengujian menunjukkan tidak ada packet loss yang terjadi pada pelaksanaan meeting menggunakan Zoom, dan bandwidth client tidak melebihi 5 Mbps.Kata kunci: Quality of Service; Traffic shapping; Bandwidth; Fortigate
Optimasi IPSec Site to Site VPN Mikrotik menggunakan Algoritme Enkripsi Blowfish Ikhwanul Kurnia Rahman; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1092

Abstract

Although data security is very important, the performance of a VPN (Virtual Private Network) must also be a concern. This paper presents how the use of encryption algorithms affects the performance of a site-to-site VPN. This research simulates a site-to-site IPsec VPN network using the EVE-NG simulator to run two point-to-point network security encryption algorithms, namely IPSec with the default encryption algorithm AES (Advanced Encryption Standard) and IPSec (Internet Protocol Security) with the Blowfish encryption algorithm to encrypt traffic. data sent over a public network. Test uploading a file of 900 Megabytes from computer 2 and computer 3 to the FTP (File Transfer Protocol) Server with a throughput of 3.51 MBps with the AES encryption algorithm; and 3.81 MBps throughput with the Blowfish encryption algorithm. Traffic does not experience problems on the network or Request Time Out (RTO) with an average ping latency of 8ms on the IPSec network with the AES encryption algorithm; and 7ms on an ipsec network that uses the Blowfish algorithm. The test results show that the Blowfish encryption algorithm has better performance in throughput and latency than using the AES encryption algorithm.Keywords: Virtual Private Network; Internet Protocol Security; Mikrotik; Blowfish Algorithm AbstrakMeskipun keamanan data sangat penting, akan tetapi performa VPN (Virtual Private Network) juga harus menjadi perhatian. Paper ini menyajikan bagaimana penggunakan algoritme enkripsi mempengaruhi performa dari site to site VPN. Penelitian mensimulasikan jaringan site to site IPsec VPN menggunakan simulator EVE-NG untuk menjalankan dua algoritme enkripsi keamanan jaringan point to point, yaitu IPSec dengan algoritme enkripsi default AES (Advanced Encryption Standard) dan IPSec (Internet Protocol Security) dengan algoritme enkripsi Blowfish dalam mengenkripsi trafik data yang dikirim melalui jaringan publik. Uji upload file sebesar 900 Megabyte dari komputer 2 dan komputer 3 ke FTP (File Transfer Protocol) Server dengan throughput 3,51 MBps dengan algoritme enkripsi AES; dan throughput 3,81 MBps dengan algoritme enkripsi Blowfish. Trafik tidak mengalami kendala pada jaringan atau Request Time Out (RTO) dengan latency ping rata-rata 8ms pada jaringan IPSec algoritme enkripsi AES; dan 7ms pada jaringan ipsec yang menggunakan algoritme Blowfish. Hasil uji menunjukkan algoritme enkripsi Blowfish memiliki performa lebih baik dalam troughput dan latency dibandingkan menggunakan algoritme enkripsi AES.Kata kunci: Virtual Private Network; Internet Protocol Security; Mikrotik; Advanced Encryption Standard; Algoritme BlowfishAlthough data security is very important, the performance of a VPN (Virtual Private Network) must also be a concern. This paper presents how the use of encryption algorithms affects the performance of a site-to-site VPN. This research simulates a site-to-site IPsec VPN network using the EVE-NG simulator to run two point-to-point network security encryption algorithms, namely IPSec with the default encryption algorithm AES (Advanced Encryption Standard) and IPSec (Internet Protocol Security) with the Blowfish encryption algorithm to encrypt traffic. data sent over a public network. Test uploading a file of 900 Megabytes from computer 2 and computer 3 to the FTP (File Transfer Protocol) Server with a throughput of 3.51 MBps with the AES encryption algorithm; and 3.81 MBps throughput with the Blowfish encryption algorithm. Traffic does not experience problems on the network or Request Time Out (RTO) with an average ping latency of 8ms on the IPSec network with the AES encryption algorithm; and 7ms on an ipsec network that uses the Blowfish algorithm. The test results show that the Blowfish encryption algorithm has better performance in throughput and latency than using the AES encryption algorithm.Keywords: Virtual Private Network; Internet Protocol Security; Mikrotik; Blowfish Algorithm AbstrakMeskipun keamanan data sangat penting, akan tetapi performa VPN (Virtual Private Network) juga harus menjadi perhatian. Paper ini menyajikan bagaimana penggunakan algoritme enkripsi mempengaruhi performa dari site to site VPN. Penelitian mensimulasikan jaringan site to site IPsec VPN menggunakan simulator EVE-NG untuk menjalankan dua algoritme enkripsi keamanan jaringan point to point, yaitu IPSec dengan algoritme enkripsi default AES (Advanced Encryption Standard) dan IPSec (Internet Protocol Security) dengan algoritme enkripsi Blowfish dalam mengenkripsi trafik data yang dikirim melalui jaringan publik. Uji upload file sebesar 900 Megabyte dari komputer 2 dan komputer 3 ke FTP (File Transfer Protocol) Server dengan throughput 3,51 MBps dengan algoritme enkripsi AES; dan throughput 3,81 MBps dengan algoritme enkripsi Blowfish. Trafik tidak mengalami kendala pada jaringan atau Request Time Out (RTO) dengan latency ping rata-rata 8ms pada jaringan IPSec algoritme enkripsi AES; dan 7ms pada jaringan ipsec yang menggunakan algoritme Blowfish. Hasil uji menunjukkan algoritme enkripsi Blowfish memiliki performa lebih baik dalam troughput dan latency dibandingkan menggunakan algoritme enkripsi AES.Kata kunci: Virtual Private Network; Internet Protocol Security; Mikrotik; Advanced Encryption Standard; Algoritme Blowfish
Implementasi Jaringan Failover Menggunakan OSPF Dengan Algoritme Djikstra Candra Milad Ridha Eislam; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.980

Abstract

Companies usually implement OSPF (Open Shortest Path First) routing on a single link as a communication path to the Internet. This is very vulnerable when there is a problem with the link. The problem that is often encountered is when the link is down. To keep the internet connection running, it is necessary to further develop the network communication process by implementing failover. Failover utilizes two links, the first as the main link and the second link as a backup. This paper will simulate the implementation of a failover network using OSPF in the EVE-NG simulation. The results when testing OSPF use the cost value to determine the link selection. The link with the lowest cost value will be used as the main line, while the link with the higher cost value is used as the backup line. When the main connection is interrupted, the connection will switch to the backup. The ping results obtained in the test when the line changed were 21ms; and it only happened two times unreachable, while for browsing traffic there were no problems on the network.Keywords: Internet; failover network; Open Shortest Path First; Djikstra's Algorithm AbstrakPerusahaan biasanya mengimplementaskan routing OSPF (Open Shortest Path First) pada satu single link sebagai jalur komunikasi ke Internet. Hal ini sangat rentan ketika terjadi permasalahan pada link. pPermasalahan yang sering ditemui adalah ketika link down. Untuk menjaga koneksi internet agar tetap berjalan perlu adanya pengembangan lebih lanjut pada proses komunikasi jaringan dengan menerapkan failover. Failover memanfaatkan dua buah link, pertama sebagai main link dan link kedua sebagai backup. Paper ini akan mensimulasikan implementasi jaringan failover menggunakan OSPF pada simulasi EVE-NG. Hasilnya pada saat pengujian OSPF menggunakan nilai cost untuk menentukan pemilihan linknya. Link dengan nilai cost terkecil akan digunakan sebagai jalur utama, sedangkan link dengan nilai cost yang lebih tinggi digunakan sebagai jalur backup. Ketika koneksi utama terganggu maka koneksi akan berpindah ke backup. Hasil ping yang didapat dalam uji coba ketika jalur berpindah adalah 21ms; dan hanya terjadi dua kali unreachable, sedangkan untuk trafik browsing tidak mengalami kendala pada jaringan.Keywords: Internet; Jaringan failover; Open Shortest Path First; Algoritme Djikstra
Klasifikasi Rumput Liar Menggunakan Deep Learning Dengan Dense Convolutional Neural Network Yusril Nurhadi AS; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1166

Abstract

Weed control research using robots increases productivity in agriculture. Most of the work focused on developing robotics for farmland, ignoring the weed management issues facing pasture farmers. In developing a weed control robot, it takes a lot of hardware and software components and devices. In software requirements, there is a need for a system that can help the robot to recognize weeds that it will take care of for land management. The biggest obstacle to the expansion of robotic weed control is the robust classification of weed species in their natural environment. This work contributes to the method of classifying weed species using Deep Learning with Dense Convolutional Neural Network. The wild grass images used are Chinee apple, Snake weed, Lantana, Prickly acacia, Siam weed, Parthenium, Rubber vine and Parkinsonia. This image recognition implementation is done by using Resnet50 on Tensorflow at Google Collaboratory. The dataset used in the test is the DeepWeeds dataset which consists of 17,509 images labeled with 10,505 training data and 3,502 test data used to produce evaluation values with 78% precision, 78% recall, 78% f1-score, 77.73% accuracy and loss. 0.6676.Kata kunci: ResNet50; Convolutional Neural Network; Image Classification.AbstrakPenelitian kontrol gulma menggunakan robot meningkatkan produktivitas di bidang agrikultur. Sebagian besar pekerjaan fokus pada pengembangan robotika untuk lahan pertanian, mengabaikan masalah pengelolaan gulma yang dihadapi peternak padang rumput. Dalam mengembangkan robot pengendali gulma dibutuhkan banyak perangkat dan komponen hardware maupun software. Pada kebutuhan software perlu adanya sistem yang dapat membantu robot untuk mengenali tanaman gulma yang akan diurusnya untuk pengelolaan lahan. Kendala terbesar untuk peluasan pengendalian gulma dengan robot adalah klasifikasi kuat species gulma di lingkungan alami mereka. Karya ini berkontribusi pada metode pengklasifikasian species gulma menggunakan Deep Learning dengan Dense Convolutional Neural Network. Citra tanaman rumput liar yang digunakan adalah Chinee apple, Snake weed, Lantana, Prickly acacia, Siam weed, Parthenium, Rubber vine dan Parkinsonia. Implementasi pengenalan citra ini dilakukan dengan memanfaatkan Resnet50 pada Tensorflow di Google Collaboratory. Dataset yang digunakan dalam pengujian adalah dataset DeepWeeds yang terdiri dari 17.509 gambar berlabel sebanyak 10.505 data training dan 3.502 data test yang digunakan menghasilkan nilai evaluasi dengan nilai precision 78%, recall 78%, f1-score 78%, akurasi 77,73% dan loss 0.6676.Kata kunci: ResNet50; Convolutional Neural Network; Image Classification.
Penerapan Algoritme CRF Pada Fitur Named Entity Recognition Sistem Tanya Jawab Sejarah Wali Songo Akmaludin Akmaludin; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1169

Abstract

History of Islamic Culture is one of the contents of Islamic Religious Education subjects that must be taught at Madrasah Ibtidaiyah. Through learning Islamic Cultural History, it is hoped that it can provide motivation for students to know, understand, and live up to Islamic Cultural History which is the basis of their outlook on life. However, some students still consider the subject of Islamic Cultural History to be boring and difficult, because it has extensive/a lot of material, learning is less innovative, so that the interest and motivation of students in studying the history of Islamic culture is low, especially when the learning method used is in the form of lecture. In this study a Question Answering System (QAS) was developed as a learning medium and learning resource that can help students understand the material better. The algorithm used is Conditional Random Field (CRF) which is applied to the Named Entity Recognition process using the Stanford NER library. The test results show a Precision value of 83.4%, Recall of 86.8%, F1-Score 85.6% and overall system Accuracy of 73.97%.Keywords: Question Answering System; Named Entity Recognition; Conditional Random Field; Stanford NER; History of Islamic Culture AbstrakSejarah Kebudayaan Islam merupakan salah satu muatan mata pelajaran Pendidikan Agama Islam yang wajib diajarkan di Madrasah Ibtidaiyah. Melalui pembelajaran Sejarah Kebudayaan Islam, diharapkan dapat memberikan motivasi kepada peserta didik untuk mengenal, memahami, dan menghayati Sejarah Kebudayaan Islam yang menjadi dasar pandangan hidupnya. Namun, sebagian peserta didik masih menganggap mata pelajaran Sejarah Kebudayaan Islam membosankan dan sulit, karena memiliki materi yang luas/banyak, pembelajaran yang kurang inovatif, sehingga minat dan motivasi peserta didik mempelajari sejarah kebudayaan islam menjadi rendah, terutama ketika metode pembelajaran yang digunakan berbentuk metode ceramah. Pada penelitian ini dikembangkan Question Answering System (QAS) sebagai media pembelajaran dan sumber belajar yang dapat membantu siswa memahami materi dengan lebih baik. Algoritme yang digunakan yakni Conditonal Random Field (CRF) yang diterapkan pada proses Named Entity Recognition dengan menggunakan library Stanford NER. Hasil uji menunjukkan nilai Precision sebesar 83.4%, Recall sebesar 86.8%, F1-Score 85.6% dan Accuracy sistem secara keseluruhan sebesar 73.97%.Kata Kunci: Question Answering System; Named Entity Recognition; Conditional   Random Field; Stanford NER; Sejarah Kebudayaan Islam
Implementasi Manajemen Jaringan MikroTik Layanan Port API Dengan Algoritma Hierarchial Tocken Bucket Ari Ramadhan; Dadang Iskandar Mulyana; Yuma Akbar
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1011

Abstract

The uncertain number of users connected to a wireless internet service is a problem for the quality of service, either in the form of frequent disconnections, slowness, and various other problems. The application of the MikroTik Userman plugin facility can be a solution to internet service problems, but Userman, which is the default for MikroTik, has limitations, so Mikhmon is a solution in Hotspot network management when there is a network to be properly managed and monitored. At this writing, we take advantage of features that are rarely used in general, implementing them first in a test lab, by creating a small-scale hotspot network but with the same management as a large-scale network. The result is that each client gets normal bandwidth of 2/2Mbps, 30Gb data quota, and 50 user shares, and the bandwidth will change dynamically every time a new user is added.Keywords: MikroTik; Hotspot; Application Programming Interface; Hierarchical Token Bucket; MikhmonAbstrakTidak menentunya jumlah pengguna yang terhubung pada suatu layanan wireless internet, menjadi permasalahan bagi kualitas layanan, baik berupa koneksi yang sering terputus,  lambat,  dan  berbagai masalah lain. Penerapan fasilitas plugin MikroTik Userman dapat menjadi solusi permasalahan layanan internet, namun Userman yang menjadi default dari MikroTik memiliki keterbatasan, sehingga Mikhmon menjadi solusi dalam manajemen jaringan Hotspot ketika ada jaringan yang akan diatur dan dimonitoring dengan baik. Pada penulisan ini, kami memanfaatkan fitur-fitur yang jarang digunakan secara umum, mengimplementasikannya terlebih dahulu pada lab uji coba, dengan membuat jaringan hotspot berskala kecil namun dengan manajemen yang sama seperti jaringan berskala besar. Hasil setiap client mendapatkan bandwith normal 2/2Mbps, Quota data 30Gb, dan share user sebanyak 50 user, dan bandwith akan berubah secara dinamis setiap ada penambahan user yang baru.Keywords: MikroTik; Hotspot; Application Programming Interface; Hierarchical Token Bucket; Mikhmon
Co-Authors AA Sudharmawan, AA Abdillah, Gipari Pradina Abdul Shomad Abdulloh Abror, Ikhsan Adhipramana, Fernanda Aditya Bagas Pramudhi Aditya Zakaria Hidayat Adzani, Adinda Mutiara Agung Pratama Agung Wianata Sugeng Kusuma Agung Wiranata Sugeng Kusuma Ahluna, Faza Ahmad Zulfikar Aidil Rizki Hidayat Aimar, Muqorrobin Akhsani, Ziyat Akmaludin Akmaludin Al Ammaar, Mohammad Farroos Albahy, Abdurrahman Asyam Aldi Sitohang Aldino Nur Ihsan Angga Tristhanaya Anita Rosiana Anwar, Imam Dzikrilloh Arfadhillah, Zahra Arham, Muhammad Ari Ramadhan Arief, Yoga Sofyan Arif, Sulthan Cendikia Arinal, Veri Aula, Raisah Fajri Aulia, Mutia Dwi Awang Hariman, Aloisius Azis, Iim Muhaemin Abdul Aziz Septian Amrullah Azzahra, Yasmin Aulia Bachtiar, Yuliana Bebriani, Serli Benny Sulaiman K Betty Yel, Mesra Bintoro, Bayu Bryan Pratama Cahyono, Bayu Adi Candra Milad Ridha Eislam Dadang Iskandar Mulyana` Dadang Iskandar, Dadang Damayanti, Yulia Dava Septya Arroufu Dedi Dwi Saputra Dewa Gde Adi Murthi Udayana Doddy Mulyadi Saputra Edhy Poerwandono Edhy Poerwandono Eka Satria Maheswara Fadhil Khanifan Achmad Fadillah, Fauzan Fahmi Chairulloh Faisal Akbar Farhani, Aulia Febrianti, Syafira Feni Putriani Fentri Boy Pasaribu Fernanda Adhipramana Gusniar Alfian Noor Hartinah, Suci Sugih Haura Salsabila Az-Zahra Hengky, Mario Hidayat, Aditya Zakaria Ikhwanul Kurnia Rahman Jodi Juliansah Juliansah, Jodi Julianto, Muhammad Rizky Kiki Setiawan Lestari, Dinny Amalia M Ilham Setya Aji M Jundi Hakim Mafazi, Luthfillah Marjuki Maulana Putra Hertaryawan, Ryfan Mayangsari, Descania Meilisa Miftahul Huda Mizsuari Muamar Rizky Muhamad Farisi Muhamad Fikri Nugraha Muhammad Faizal Lazuardi Mulya, Citra Pricylia Ananda Nadip, Muhamad Zaeni Nirat Nirat Nirat, Nirat Novianto, Firza NST, Silvan Nufus, Reda Hayati Nugraha, Muhamad Fikri Nur Arif Khairudin Nur Oktavian Nurfaishal, Muhammad Dzaky Nurmaylina, Vivi Oka Prasetiyo Oky Tria Saputra Oky Tria Saputra7 Permatasari, Veren Nita Piqih Akmal Poerwandono, Edhy Praja Raymond , Samuel Pramudita, Diky Prasetiyo, Oka Qibthiyah, Mariyatul Ramadhan, Muhammad Arya Regita, Anggit Nur Hannaa Rezha Mulia Revandy Richard Franido Richard Franido Rizki Maulana, Rizki Rizky Adawiyah Rofika Qolbi S, Fahmi Chairulloh Widia Safhani, Rizca Sahrul Hidayat Sahrul Hidayat Salsabila Putri Wibowo Saputra, Mochammed Erryandra Sarimole, Frencis Matheos Septiansyah, Ade Setiawan, Kiki Sibarani, Julvan Marzuki Putra Sri Lestari Sri Lestari SRI LESTARI Sugiharto, Tri Sugiyono Sugiyono Sugiyono Sumpena Sumpena Sumpena, Sumpena Surapati, Untung Sutisna Sutisna Suwandi Tegar Muhamad Hafiz Tegar Muhamad Hafiz Toriq, Fatkul Tri Wahyudi Tundo, Tundo Untung Surapati Untung Surapati Untung Wahyudi Untung Wahyudi Wahyu Saputro Wijaya, Rohmat WINDU GATA Yusril Nurhadi AS