Claim Missing Document
Check
Articles

Found 20 Documents
Search

PERANCANGAN KEAMANAN JARINGAN AUTHENTICATION LOGIN HOTSPOT MENGGUNAKAN RADIUS SERVER DAN PROTOKOL EAP-TTLS PADA MIKROTIK DI IDOOP HOTEL i Wayan Sukartayasa; I Putu Hariyadi
Jurnal Bumigora Information Technology (BITe) Vol 1 No 1 (2019)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (771.017 KB) | DOI: 10.30812/bite.v1i1.421

Abstract

Idoop Hotel merupakan salah satu hotel yang terletak di kawasan Kota Mataram, Jalan Swaramahardika No.883, 83121. Idoop Hotel mulai beroperasi pada bulan Juni 2014. Idoop Hotel memiliki total 9 departement yang tergabung dalam jaringan back office dan operasional. Keseluruhan department berada dalam satu jaringan lokal yang dikelola oleh administrator jaringan pada hotel tersebut. Protocol Extensible Authentication Protocol-Tunelled Transport Layer Security (EAP-TTLS) melihat dari segi implementasi EAP-TTLS dirancang untuk memberikan kemudahan implementasi otentikasi dibandingkan dengan protocol EAP yang berbasis sertifikat digital. Implementasi EAP-TTLS hanya memerlukan sertifikat digital pada sisi authentication server, sedangkan sertifikat digital pada sisi client akan digantikan dengan menggunakan kombinasi username dan password. Kesimpulan yang diperoleh berdasarkan hasil pengujian yang dilakukan yaitu Penggunaan kombinasi username dan password untuk menggantikan sertifikat digital pada Extensible Authentication Protocol-Tunelled Transport Layer Security (EAP-TTLS) juga dapat meningkatkan mobilitas pengguna, karena pengguna tidak perlu menambahkan sertifikat digital untuk melakukan login ke hotspot. Authentikasi EAP-TTLS memiliki kemampuan yang lebih baik yang ditambahkan dengan enkripsi MD5 pada hotspot MikroTIK sehingga pengguna nyaman untuk melakukan login ke hotspot dan mempermudah karyawan IT dari Idoop Hotel untuk memanajemen pengguna dalam jumlah banyak.
ANALISA METRIC ROUTING PROTOKOL EIGRP Yudi Syahputra; I Putu Hariyadi
Jurnal Bumigora Information Technology (BITe) Vol 1 No 1 (2019)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (752.003 KB) | DOI: 10.30812/bite.v1i1.423

Abstract

Router merupakan peralatan jaringan yang dapat menghubungkan satu jaringan dengan jaringan yang lain. Router bekerja menggunakan routing table yang disimpan di memorinya untuk membuat keputusan tentang bagaimana paket dikirimkan. Informasi pada routing table dapat diperolah salah satunya melalui penggunaan routing protocol. Routing protocol adalah suatu aturan yang mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga pengalamatan pada paket data yang akan dikirim menjadi lebih jelas dan routing protocol mencari rute tersingkat untuk mengirimkan paket data menuju alamat yang dituju. Enhanced Interior Gateway Routing Protocol (EIGRP) merupakan salah satu protocol dengan jenis Interior Gateway Protocol (IGP) yang dapat digunakan dalam suatu Autonomous System (AS). EIGRP adalah protokol routing yang dikembangkan oleh Cisco dan saat ini hanya dapat dijalankan pada router Cisco. Berdasarkan latar belakang diatas mendorong penulis untuk meneliti lebih lanjut tentang bagaimana penentuan rute terbaik pada EIGRP berdasarkan metric yang digunakan pada jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Metric yang digunakan oleh EIGRP dikenal dengan nama K-Value meliputi bandwidth, delay, reliability, loading, dan MTU. Adapun kesimpulan dalam penilitian ini adalah bahwa antar router EIGRP harus memiliki nilai AS dan K-value yang sama agar terbentuk hubungan kebertetanggaan sehingga dapat bertukar informasi routing, nilai K-Value default yang digunakan untuk perhitungan metric adalah bandwidth terendah sepanjang jalur dan cumulative delay sepanjang jalur.
IMPLEMENTASI IPS BERBASIS PORTSENTRY DAN VULNERABILITY ASSESMENT BERBASIS OPENVAS UNTUK PENGAMANAN WEB SERVER Edy Satriawan; Raisul Azhar; I Putu Hariyadi
Jurnal Bumigora Information Technology (BITe) Vol 1 No 1 (2019)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1737.386 KB) | DOI: 10.30812/bite.v1i1.424

Abstract

Jaringan komputer merupakan jaringan telekomunikasi yang menghubungkan satu komputer atau lebih agar dapat saling bertukar data dan informasi. Manfaat yang sedemikian besar tersebut tentunya akan berkurang dengan adanya gangguan yang muncul terhadap jaringan. Adapun salah satu masalah yang dapat menganggu keamanan sistem adalah masuknya user atau hacker yang bermaksud merusak sistem jaringan. Dalam penerapan pengamanan web server berbasis Intrusion Prevention System (IPS), penulis menggunakan aplikasi Portsentry dan IPTables. Portsentry dan IPTables berfungsi sebagai firewall terhadap serangan seperti DDoS, Ping Attack, dan Portscanning, serta penggunaan OpenVAS dalam penerepanan metode Vulnerability Assesment dalam melakukan scannin terhadap sistem, untuk dapat mengetahui kekelemahan-kelemahan terhadap sistem yang dibangun, sehingga dapat dilakukan upaya perbaikan terhadap sistem agar menjadi lebih baik. Metodologi Penelitian yang penulis adopsi yaitu Network Development Life Cycle (NDLC), NDLC merupakan pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan tiada akhir dalam membangun sebuah jaringan komputer mencakup sejumlah tahapan yaitu Analysis, Design, Simulation Prototype, Implementation, Monitoring dan Management.
Analisa Penerapan Intrusion Prevention System (IPS) Berbasis Snort Sebagai Pengaman Server Internet Yang Terintegrasi Dengan Telegram Abdul Muhaimi; I Putu Hariyadi; Akbar Juliansyah
Jurnal Bumigora Information Technology (BITe) Vol 1 No 2 (2019)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (756.544 KB) | DOI: 10.30812/bite.v1i2.611

Abstract

ABSTRAK Keamanan merupakan salah satu bagian yang sangat penting dalam Teknologi Informasi (TI) yang telah dimanfaatkan di berbagai bidang. Pemanfaatan TI dapat memperlancar operasional sehingga meningkatkan kualitas layanan. Namun di sisi lain apabila tidak dijaga keamanannya maka akan berdampak pada ketersediaan layanan. Setiap institusi atau lembaga harus memiliki pencegahan terhadap keterbukaan akses dari pihak yang tidak berhak. Peran pertahanan sistem pada umumnya terletak pada administrator sebagai pengelola jaringan yang memiliki akses penuh terhadap infrastruktur jaringan yang dibangunnya. Terdapat berbagai metode yang dihasilkan oleh beberapa peneliti yang telah menerapkan pengamanan terkait layanan pada server Internet salah satunya adalah Intrusion Prevention System (IPS). Sistem IPS yang diterapkan oleh peneliti terdahulu belum terintegrasi dengan telegram sehingga administrator system yang sedang berada di luar instansi atau perusahaan tidak dapat mengetahui ketika server mengalami serangan. Selain itu pemblokiran terhadap serangan masih dilakukan secara manual menggunakan IPTables sehingga memerlukan campur tangan administrator system. Berdasarkan permasalahan tersebut maka mendorong peneliti mengembangkan system IPS yang diintegrasikan dengan Telegram dan IPTables sehingga administrator system dapat memperoleh notifikasi ketika terjadi serangan kapan pun dan dimana pun. Selain itu system dapat secara otomatis melakukan pemblokiran serangan. Pada tahap analysis dilakukan pengumpulan data dan analisa data. Pada tahap desain dilakukan rancangan jaringan ujicoba, pengalamatan IP, perancangan alur kerja system dan kebutuhan perangkat keras dan lunak. Pada tahap simulation prototyping memuat tentang instalasi konfigurasi pada masing-masing perangkat, ujicoba dan analisa hasil ujicoba. Terdapat 5 skenario uji coba yang dilakukan meliputi Ftp Attack, Telnet Attack, Bruteforce Form Login menggunakan Hydra Attack, Remote File Incusion (RFI) Attack serta Http Bruteforce menggunakan Hydra Attack. Adapun kesimpulan dari penelitian ini adalah penerapan IPS berbasis Snort yang diintegrasikan dengan telegram serta IPTables maka server dapat mendeteksi serangan yang masuk. ABSTRACT Security is one very important part in Information Technology (IT) which has been utilized in various fields. Utilization of IT can facilitate operations so as to improve service quality. But on the other hand if it is not maintained its security will have an impact on the availability of services. Every institution or institution must have a prevention against open access from unauthorized parties. The role of the defense system in general lies with the administrator as a network manager who has full access to the network infrastructure that he built. There are various methods produced by several researchers who have implemented security-related services on an Internet server, one of which is the Intrusion Prevention System (IPS). The IPS system implemented by previous researchers has not been integrated with telegrams so that system administrators who are outside the agency or company cannot find out when the server has an attack. Besides blocking attacks is still done manually using IPTables so that it requires the intervention of a system administrator. Based on these problems, it encourages researchers to develop IPS systems that are integrated with Telegram and IPTables so that system administrators can get notifications when an attack occurs anytime and anywhere. In addition the system can automatically block attacks. In the analysis phase, data collection and data analysis are carried out. At the design stage, a trial network design, IP addressing, system workflow design and hardware and software requirements are carried out. At the simulation stage prototyping includes the configuration installation on each device, testing and analyzing the results of trials. There are 5 test scenarios conducted including Ftp Attack, Telnet Attack, Bruteforce Form Login using Hydra Attack, Remote File Incusion (RFI) Attack and Http Bruteforce using Hydra Attack. The conclusion of this study is the application of Snort-based IPS integrated with telegram and IPTables, the server can detect incoming attacks.
Implementasi Ansible Playbook Untuk Mengotomatisasi Manajemen Konfigurasi VLAN Berbasis VTP Dan Layanan DHCP Ni Made Anggrena Yalestia Chandrawaty; I Putu Hariyadi
Jurnal Bumigora Information Technology (BITe) Vol 3 No 2 (2021)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/bite.v3i2.1577

Abstract

Penerapan otomatisasi manajemen konfigurasi jaringan dapat meningkatkan efisiensi dan meminimalkan risiko kesalahan konfigurasi. Penelitian terdahulu telah berhasil menerapkan otomatisasi manajemen konfigurasi Virtual Local Area Network (VLAN), InterVLAN dan Dynamic Host Configuration Protocol (DHCP) Server menggunakan Ansible pada infrastruktur jaringan berbasis Cisco. Namun rancangan sistem otomatisasi yang dibuat hanya dapat diterapkan pada rancangan jaringan ujicoba di penelitian tersebut. Konfigurasi kebijakannya masih dikelola secara statik dan digabungkan menjadi satu kesatuan didalam file Ansible playbook sehingga ketika terjadi perubahan harus diubah di dalam file tersebut secara langsung. Penelitian ini mengimplementasikan Ansible Playbook dengan variable files yang menampung kebijakan konfigurasi sehingga dapat mengotomatisasi manajemen konfigurasi VLAN berbasis VTP dan layanan DHCP secara dinamis. Metode penelitian yang digunakan adalah Network Developement Life Cycle. Rancangan jaringan ujicoba disimulasikan menggunakan PNETLab. Sistem otomatisasi yang dibangun dapat digunakan untuk manajemen konfigurasi perangkat jaringan baik router, switch maupun multilayer switch meliputi pembuatan dan penghapusan VLAN berbasis VTP dan DHCP di setiap lokasi. Selain itu sistem otomatisasi yang dibuat dapat mempercepat proses pengelolaan VLAN berdasarkan 3 (tiga) kali percobaan di setiap lokasi yaitu rata-rata 6 (enam) kali lebih cepat ketika operasi pembuatan konfigurasi. Sedangkan ketika operasi penghapusan konfigurasi, sistem otomatisasi rata-rata 3 (tiga) kali lebih cepat dibandingkan secara manual.
Simulator GNS3 dan Wireshark Sebagai Model Virtual Pembelajaran Pratikum Jaringan Komputer Raisul Azhar; I Putu Hariyadi
Jurnal Kependidikan: Jurnal Hasil Penelitian dan Kajian Kepustakaan di Bidang Pendidikan, Pengajaran dan Pembelajaran Vol 3, No 2: September 2017
Publisher : Universitas Pendidikan Mandalika (UNDIKMA)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (536.327 KB) | DOI: 10.33394/jk.v3i2.678

Abstract

Impkementation of practicum on the course of computer networking at vocational school (SMKN1 Sambelia) and (SMKS Al Ma’rif Qomarul Huda) was through a convensional methods with incomplete equipments. In practicum activity should be supported by a various eqipments with different functions, such as; router, hub, accent firewall, but relatively expensive for procurement. Therefore, the school unable to fullfill the practicum equipments and potentially disturb the instructional process. To solve this condition, a virtual instructional methods could be implemented through GNS3 simulator completed with the network analyzer tools. The research method was Network Development Life Cicle and simulator utility of measurement functionality in the instructional of computer networking.
Sentralisasi Manajemen Hotspot Menggunakan Transparent Bridge Tunnel EoIP over SSTP I Putu Hariyadi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 16 No 2 (2017)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (720.062 KB) | DOI: 10.30812/matrik.v16i2.8

Abstract

STMIK Bumigora is the first computer college in the province of West Nusa Tenggara (NTB). There are 11 hotspots spread across the campus to provide Internet services through a wireless connection for the academic community. The increasing number of hotspots that must be managed with locations scattered in various Mikrotik routers hence make the process of management and monitoring hotspots become complex, ineffective and efficient. Centralized campus hotspot management using a transparent bridge EoIP over SSTP can help solve the problems at hand. Ethernet over IP (EoIP) Tunneling is a Mikrotik RouterOS protocol that creates an Ethernet tunnel between routers over IP connections. EoIP tunnel built on SSTP tunnel (EoIP over SSTP) with Site-to-Site type. SSTP is a new form of Virtual Private Network (VPN) tunnel that provides a mechanism for encapsulating Point-toPoint Protocol (PPP) traffic through the SSL path of the HTTPS protocol. The IP address of the SSTP interface is used as the local reference and remote address of the EoIP over SSTP tunnel. The application of bridging on EoIP interfaces and interfaces connected to Access Point devices forms a logical network so that the management and monitoring of hotspot services can be performed centrally on one router.
Analisa Penerapan Private Cloud Computing Berbasis Proxmox Virtual Environment Sebagai Media Pembelajaran Praktikum Manajemen Jaringan I Putu Hariyadi; Akbar Juliansyah
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 18 No 1 (2018)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (762.844 KB) | DOI: 10.30812/matrik.v18i1.329

Abstract

STMIK Bumigora Mataram strives to develop a curriculum that adopts the needs of the industrial world. In the past 2 years, Network Management lecturers have experienced problems related to practicum implementation. During this time the learning process uses virtualization installed on each laboratory computer. However, the system has various weaknesses, especially related to the freedom of access and availability. The implementation of Private Cloud Computing based on Proxmox Virtual Environment (PVE) which in the cluster can be a solution to the problems faced. PVE cluster which is made using four servers and integrated with one storage server can be used as a learning media for network management practicum and support high availability so that live migration can be done. Users can manage Virtual Private Servers using Linux Container (LXC) independently with a login and limited access permission account and the configuration can be done through the console and SSH. All practicum materials were successfully tested on LXC. An FTP-based local repository built on a storage server can minimize the bandwidth usage of an Internet connection and speed up the package installation. In addition port forwarding on the gateway router can facilitate the remote access needs on LXC from the Internet.
Implementation of Configuration Management Virtual Private Server Using Ansible I Putu Hariyadi; Khairan Marzuki
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 19 No 2 (2020)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (651.015 KB) | DOI: 10.30812/matrik.v19i2.724

Abstract

Virtualization technology has been applied to universities with computer study programs to support practicum in Network Management courses. Each user gets a Virtual Private Server (VPS) with container technology. VPS system that is prepared manually requires a long time, especially when the number of users is increasing. The activity repeats every semester so it becomes ineffective and inefficient. Application of automation using Ansible can help to manage VPS objects in the Promox Virtual Environment (PVE) Cluster dynamically. Network Development Life Cycle (NDLC) was used as a method in this study. The design of the VPS management automation system created supports the grouping of container, user and permission resource management for users. The design is implemented in Ansible Playbook. The test results show the average time of making VPS objects per student with an automation system 2 (two) times faster, that is 26.25 seconds compared to the old system which takes 2 minutes 15 seconds. Besides that, the Playbook that was created succeeded in automating the start and stop containers per group of students based on the practicum schedule dynamically so as to maintain the availability of services from the PVE Cluster.
Analisa Cakupan Area Signal Wireless Fidelity Terhadap Kualitas Layanan Dengan Metode Top Down Network Raisul Azhar; I Putu Hariyadi; Heroe Santoso; I Gede Bagus Arthana
Jurnal Bumigora Information Technology (BITe) Vol 4 No 2 (2022)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/bite.v4i2.2431

Abstract

The proper placement of Access Point (AP) devices will affect network connectivity. This study applies the Top-Down Network Design Method which consists of the Needs Analysis Stage, Logic Design and Physical Design. This method is used to map processes that occur by identifying the needs of all internet users, designing network topology logic and determining the physical design of computer networks to be implemented. The purpose of this study is to determine the quality of connectivity from the proper Access Point range of Access Point devices and there are no deadzone s that occur and their impact on the quality of network service to users. The conclusion of this study is that it is able to improve the quality of connectivity from the reach of internet user Access Points so that there are no more dead zone coverage areas that occur in class 1 and 2 floor buildings as well as graduate buildings in the best coverage area in the 50m range for the 2.4GHz frequency. With a total of 450 users (students and lecturers), it is sufficient to provide a minimum of 125.25Mbps internet bandwidth and required 5 Access Point units and 3 wireless router units as a whole. Placement of different locations from AP devices determines good or bad quality of service produced and there is still a packet loss of 5.9% and a Throughput of 15.93Mbps in the lecturer room and in other areas.