Claim Missing Document
Check
Articles

Optimasi Jaringan Wireless pada Jaringan Akses Fakultas Teknik Universitas Serambi Mekkah Menggunakan Virtual Access Point Jayadi Natada; Taufik Hidayat; Zulfan Zainal; Munawir Munawir; Susmanto Susmato
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 3 (2024): Juni 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i3.7867

Abstract

Abstrak - Wireless access point umumnya dihubungkan ke router melalui jaringan kabel (kebanyakan telah terintegrasi dengan router) dan dapat digunakan untuk saling mengirim data antar perangkat wireless (seperti laptop, printer yang memiliki wifi) dan perangkat kabel pada jaringan. salah satu perangkat yang terdapat wireless access point yaitu router mikrotik RB 1100 AH2. Tujuan penelitian ini adalah untuk meningkatkan kualitas dan mengoptimalkan penggunaan Virtual Access Point (VAP) untuk meningkatkan kapasitas dan efisiensi jaringan wireless. Metode yang digunakan sebagai analisa kinerja sebuah jaringan adalah satu laptop yang menjadi Virtual Access Point lalu,  2 laptop sebagai Client, pada laptop client telah dipasang Software Wireshark untuk mengukur Jaringan. Dari hasil penelitian bahwa secara umum, pelayanan Access Point memakai Real Access Point lebih stabil dibanding Virtual Access Point pada browser Google Chrome maupun Virtual pada browser Opera, Namun saat menggunakan Opera Browser Virtual Access Point cukup baik dan angka yang diperoleh meningkat namun cenderung tidak stabil juga. Selain itu tidak terjadi packet loss pada setiap pengujian dari Access Point lain. Ini bisa memperlihatkan pelayanan 2 browser jika dihitung dari parameter packet loss dikategorikan sangat baik. Saat melakukan perhitungan menggunakan Opera Browser, Virtual Access Point lebih baik dari pada pengukuran menggunakan Google Chrome.Kata kunci: Optimasi, Jaringan, Virtual Access Point,  Abstract - Wireless access pointsgenerally connected to a router via a cable network (most are integrated with the router) and can be used to send data to each other between wireless devices (such as laptops, printers that have wifi) and wired devices on the network. One of the devices that has a wireless access point is the Mikrotik RB 1100 AH2 router. The aim of this research is to improve the quality and optimize the use of Virtual Access Points (VAP) to increase the capacity and efficiency of wireless networks. The method used to analyze the performance of a network is one laptop which becomes a Virtual Access Point and then, 2 laptops as clients, on the client laptops Wireshark software has been installed to measure the network. From the research results, in general, Access Point services using Real Access Points are more stable than Virtual Access Points on the Google Chrome browser or Virtual Access Points on the Opera browser. However, when using the Opera Browser, the Virtual Access Point is quite good and the numbers obtained increase, but tend to be unstable too. . Apart from that, no packet loss occurs in any tests from other Access Points. This can show that the service of 2 browsers if calculated from the packet loss parameters is categorized as very good. When doing calculations using Opera Browser, Virtual Access Point is better than measurements using Google Chrome.Keywords: Optimization, Network, Virtual Access Point
Sistem Penerapan Fuzzy Multi Attribute Decision Making (MADM) Dalam Mendukung Keputusan Untuk Menentukan Lulusan Terbaik Pada Sekolah Tinggi Teknik Poliprofesi Medan Susmanto Susmanto; Zulfan Zainal; Munawir Munawir
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 1, No 1 (2018): APRIL 2018
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v1i1.735

Abstract

Proses dalam menetapkan calon Kelulusan terbaik pada Sekolah Tinggi Teknik Poliprofesi Medan bukanlah hal yang mudah terlebih dengan mempertimbangkan beberapa alternatif dan kriteria pada suatu situasi yang bersifat samar (Fuzzy), maka dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy Multi Attribute Decision Making (MADM). Metode ini dipilih karena mampu menyeleksi alternatif terbaik dari sejumlah alternatif, dalam hal ini alternatif yang dimaksudkan yaitu untuk menentukan calon lulus terbaik dengan latar belakang yang beraneka ragam antara lain berdasarkan nilai indeks prestasi (IPK), Lama Studi semester berjalan, Lama penyelesaian Tugas Akhir (TA) dan nilai Tugas Akhir (TA) dimana masing-masing memiliki kriteria yang bobotnya berbeda, hal ini tentunya akan mempersulit pengambilan keputusan untuk menentukan lulusan terbaik yang efektif sehingga penilaian kelulusan terbaik tersebut tepat sasaran, serta proses untuk melakukan seleksi perangkingan dapat dengan mudah dan cepat disertai dengan data yang akurat ada di sekolah tinggi tersebut.
Analisis Log Akses Server Web untuk Mendeteksi Anomali dan Serangan Siber Menggunakan Metode Kuantitatif dan Kualitatif Zahrul Maizi; Munawir Munawir; Zulfan Zainal
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 3 (2025): Juni 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i3.9335

Abstract

Abstrak - Log akses server web merupakan sumber informasi yang sangat penting dalam pemantauan keamanan siber. Penelitian ini menganalisis file access_log dari sebuah server web menggunakan pendekatan kualitatif dan kuantitatif untuk mengidentifikasi pola aktivitas, jenis serangan, dan anomali. Metode kuantitatif melibatkan perhitungan total permintaan, frekuensi alamat IP, dan distribusi kode status HTTP. Sementara itu, metode kualitatif berfokus pada identifikasi pola serangan seperti XML External Entity (XXE), SQL Injection, Cross-Site Scripting (XSS), Directory Traversal, dan Command Injection melalui analisis isi permintaan. Hasil analisis data file log akses (access_log) dari server web yang diteliti menunjukkan total 190.742 permintaan, dengan sebagian besar (98,79%) menghasilkan kode status error (4xx atau 5xx). Anomali signifikan terdeteksi dari IP 192.168.168.1 yang bertanggung jawab atas 85,22% permintaan dan mayoritas upaya serangan XXE (162.787 kejadian) yang menghasilkan kode status 400 (Bad Request). Selain itu, berbagai jenis serangan lain juga terdeteksi, menunjukkan server menjadi target pemindaian dan serangan yang beragam. Evaluasi keamanan menunjukkan perlunya penguatan konfigurasi parser XML, implementasi Web Application Firewall (WAF), dan pemantauan log secara berkelanjutan untuk mitigasi risiko.Kata kunci: Server Web; Log Akses Server Web; Analisis Keamanan; Deteksi Anomali; Serangan Siber; XXE.Abstract - Web server access logs are a crucial source of information for cybersecurity monitoring. This study analyzes access_log files from a web server using qualitative and quantitative approaches to identify activity patterns, attack types, and anomalies. The quantitative method involves calculating total requests, IP address frequency, and HTTP status code distribution. Meanwhile, the qualitative method focuses on identifying attack patterns such as XML External Entity (XXE), SQL Injection, Cross-Site Scripting (XSS), Directory Traversal, and Command Injection through analysis of request content. The results of the access_log file analysis from the examined web server show a total of 190,742 requests, with the majority (98.79%) resulting in error status codes (4xx or 5xx). Significant anomalies were detected from IP 192.168.168.1, which was responsible for 85.22% of requests and the majority of XXE attack attempts (162,787 occurrences) that yielded a 400 (Bad Request) status code. Furthermore, various other types of attacks were also detected, indicating the server was a target of diverse scans and attacks. The security evaluation highlights the need for strengthening XML parser configurations, implementing Web Application Firewalls (WAF), and continuous log monitoring for risk mitigation.Keywords: Web Server; Web Server Access Log; Security Analysis; Anomaly Detection; Cyber Attack; XXE.