SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Progam Studi Teknik Informatika
Oleh :
Mateus Dhias Adhi Nugraha
085314095
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
A THESIS
by
Mateus Dhias Adhi Nugraha
085314095
YOGYAKARTA
2015
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Kebutuhan akses internet saat ini sangat tinggi, baik itu untuk mencari informasi
terbaru, artikel maupun mencari hiburan. Banyak café mengimplementasikan
layanan internet sebagai sebuah service untuk menarik pelanggan. Dalam akses
hotspot café terdapat berbagai macam kondisi pengguna, sehingga menimbulkan
permasalahan antara lain management bandwith dan network management tools.
Oleh karena itu timbul solusi dengan menggunakan mikrotik sebagai router,
mikrotik mudah dioperasikan karena menggunakan winbox dalam tampilan GUI.
Selain itu terdapat hotspot server yang didalamnya terdapat beberapa fasilitas
management yang dapat diatur sesuai kebutuhan jaringan.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Internet access needs at this time is very high, including find the update
service as a service to attract customers. In the café hotspot access are a wide
range of user conditions, which cause many problems, among others, bandwidth
because it uses winbox the GUI display. In addition there is a hotspot server in
which there are few facilities management which can be set according to network
requirements.
Development Life Cycle ( NDLC ) due in accordance with the subject that is the
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
yang harus dimiliki oleh seorang network engineer. Kemampuan analisa yang
memadai akan memberi hasil optimal dalam setiap implementasi dari teknologi
pandangan berdasarkan latar belakang ilmu yang telah didapat selama ini.
Dalam hal ini adalah pemanfaatan mikrotik sebagai hotspot server. Dimana dalam
sebuah akses internet wifi diperlukan beberapa rules yang harus dibuat dan
ini kedalam sebuah cafe. Hingga nantinya dapat dihasilkan kesimpulan dan saran
yang berguna.
Penulisan skripsi ini masih jauh dari kata sempurna, maka dari itu penulis
menerima kritik dan saran, serta masukan yang berguna untuk mengembangkan
tulisan ini.
Penulis
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Besarnya kasih Allah yang
telah diberikan kepada penulis diwujudkan dengan penulisan skripsi ini. Skripsi ini
adalah bukti besarnya karunia yang Allah berikan selama ini demi menyelesaikan
lewat berbagai perantara di berbagai waktu yang berbeda. Bagian ini adalah persembahan
penulis bagi semua pihak yang telah membantu penulis, baik lewat dukungan moril,
1. Bapak Andrias Sumino dan Ibu Lucia Sukatmi Yuli Suryani yang penulis
sangat cintai. Saya harap bisa membuat bapak dan ibu bangga, terimakasih
2. Mbak Christina Dhian Adhi Putrama, Mas Wisnu Tri Pranoto dan Daniel
Gildas Windarto, terima kasih buat segala bantuan dan dukungan kepada
penulis.
3. Tante, dek Irin, Dion, Anton dan lek Kristi yang memberikan tempat tinggal
kasih.
Gustina, Septina, teman seperjuangan sejak awal kuliah yang selalu saling
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5. Begundal ‟07, Albert, Oshi, Fika, si Om, Anton „ndoyo‟ terima kasih buat
kasih.
meluangkan waktu demi menguji tulisan ini dengan ikhlas dan telah
10. Apin, Ian, Steve, Dhanang, Hamdan, Topik, Cahyo, Hafid, Somad,
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
1 PENDAHULUAN ...............................................................................................1
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
gambaran dari area atau lingkup tertentu yang terjangkau oleh frekuensi
hotspot dipilih karena teknologi WLAN ini lebih mudah dalam instalasi
karna tidak banyak melakukan setting alat, hemat biaya pemasangan karna
akses point saja dan memudahkan diakses oleh pengguna karena pengguna
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
hotspot café adalah masalah bandwitdh. Seperti yang kita ketahui bahwa
sekali muncul masalah tentang hak akses koneksi internet, yaitu siapa saja
Masalah yang sering dihadapi lainnya adalah tentang biaya ekstra untuk
pengguna.
management dapat digunakan untuk membuat user login agar hak akses
beberapa pokok permasalahan yang akan dikaji lebih lanjut yaitu sebagai
berikut:
pengguna.
mudah.
serupa.
Manfaat dari penelitian tugas akhir ini bagi penulis adalah untuk
buat ini. Selain itu penelitian ini merupakan syarat kelulusan Progam Studi
Teknik Informatika.
1. Studi Pustaka
internet.
2. Observasi
3. Studi Literatur
yang menggambarkan siklus yang tiada awal dan tiada akhir dalam
membuat tugas akhir ini. Pada gambar 1.1 merupakan siklus dari
NDLC
1. Analysis
topologi jaringan yang sudah ada saat ini (Deris Stiawan, 2009).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Design
3. Simulation Prototyping
atau tahap uji coba pada suatu area dengan satu accesspoint.
4. Implementation
5. Monitoring
6. Management
masing user.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
block semua akses user dan melakukan login via web browser.
BAB I PENDAHULUAN
10
pengembangan system.
BAB V KESIMPULAN
Bab ini berisi tentang kesimpulan dari hasil uji coba dan
BAB II
LANDASAN TEORI
II.1 Implementasi
Fajri, 2004)
data yang bisa dilakukan jaringan komputer meliputi data teks, gambar,
11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
jaringan komputer maka tidak lagi perlu satu komputer memiliki satu
printer, tetapi dengan satu printer bisa digunakan oleh beberapa komputer
dalam suatu jaringantanpa harus memindahkan printer itu setiap kali akan
tidak lagi memerlukan satu modem untuk koneksi internet. Dengan adanya
satu modem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Sumber: http://www.netconnection.com.au/service_shared_internet.htm)
Selain itu manfaat dari jaringan komputer dapat dilihat dalam hal
14
15
Sumber: (http://www.dasarpendidikan.com/2013/05/jenis-
jaringan-komputer-lan-manwan-pan.html)
teknologi yang sama seperti LAN, hanya saja ukurannya lebih luas
atau 802.6 menurut standart IEEE, DQDB terdiri dari dua buah
aktivitas transmisi.
16
komputer antar gedung dalam satu kota ataupun antar kota yang
Sumber: (http://www.dasarpendidikan.com/2013/05/jenis-
jaringan-komputer-lan-manwan-pan.html)
17
Sumber: (http://www.dasarpendidikan.com/2013/05/jenis-
jaringan-komputer-lan-manwan-pan.html)
18
1. Layer 1-Physical
Layer ini secara fisik terkoneksi satu dengan yang lain dan
dan mekanikal.
19
terjadi kesalahan.
3. Layer 3 – Network
4. Layer 4 - Transport
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Layer ini juga disebut layer host to host atau end to end,
5. Layer 5 - Session
6. Layer 6 - Presentation
7. Layer 7 – Aplication
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
System).
data yang akan kita kirim (layer 7 -> 5). Kemudian sesuai
sebuah amplop (layer - 4). Agar surat kita bisa terkirim, kita
penerimaan data).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
2. Layer 2 – Internet
alamat yang tepat. Protokol pada internet layer terdiri atas tiga
3. Layer 3 – Transport
Protokol).
4. Layer 4 - Application
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
program aplikasi.
Sumber: (http://networking.layer-x.com/p030200-1.html)
dan dibedakan dengan data yang berada didalamnya atau yang beroperasi
seperti: modem, router, access point dan lainya yang dibutuhkan untuk
24
II.5.1 Switch
komputer atau router pada satu area yang terbatas, switch juga
bekerja pada lapisan data link, cara kerja switch hampir sama
II.5.2 Modem
25
modem.
(modem eksternal).
II.5.3 Router
26
berjalan.
koneksi dari client ke ISP, atau dari kantor cabang ke kantor pusat
Komputer, 2006:189).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
II.6 Routing
rute atau petunjuk dari satu jaringan ke jaringan yang lain, routing
merupakan proses dimana suatu router akan memilih jalur atau rute untuk
alamat tujuan, router harus belajar atau bertukar informasi sesama router
yang saling terhubung untuk mengetahui jalur atau rute yang terbaik.
jalur paket data menjadi skema yang disebut Tabel Routing. Tabel ini
28
jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
alamat IP yang tersedia, jumlah ini secara teoritis adalah jumlah komputer
mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat
dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user
sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu
komputer yang dapat terkoneksi ke internet. Hal ini dapat diatasi dengan
metode NAT. Dengan NAT gateway yang dijalankan pada salah satu
sama.
keseluruhan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
jenis NAT yaitu source NAT (srcnat) dan destination NAT (dstnat).
II.8 Bandwith
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data
yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu
dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes
per second). Suatu modem yang bekerja pada 57,600 bps mempunyai
bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps.
Lukas, 2006:56).
II.9 Hotspot
31
- Access Point
- Mobile / Network PC
- Ethernet LAN
oleh John Trully dan Arnis Riekstins. John Trully adalah seorang
32
di Latvia.
tempat eksperimen John dan Arnis karena saat ini mereka telah
33
yang dilegkapi dengan berbagai fitur dan tool, baik untuk jaringan
34
berikut :
a. Level 0 (gratis)
dilakukan.
b. Level 1 (demo)
c. Level 3 (berbayar)
klien.
d. Level 4 (berbayar)
e. Level 5 (berbayar)
35
f. Level 6 (berbayar)
Sumber : (http://www.ilmujaringan.com/?p=819)
operasinya.
36
Sumber : (http://www.wifi-stock.com/details/mikrotik_rb604.html)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III
METODOLOGI PENELITIAN
ditentukan.
III.1.1 Observasi
yang digunakan.
37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
7. Analysis
topologi jaringan yang sudah ada saat ini (Deris Stiawan, 2009).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
8. Design
9. Simulation Prototyping
atau tahap uji coba pada suatu area dengan satu accesspoint.
10. Implementation
40
IV.3.
11. Monitoring
berjalan sesuai dengan keinginan dan tujuan awal dari user pada
bab IV.3.
12. Management
41
42
Adapun alat dan bahan yang penulis gunakan dalam penelitian ini
III.4.1 Hardware
efisiensi bandwith.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
4. Kabel UTP
point.
III.4.2 Software
1. Winbox
2. Mozilla Firefox
BAB IV
IV.1 Analisis
wonogiri.
diijinkan.
usulan:
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
IV.2 Desain
Access Point via eth3. Pengguna yang akan mengakses internet bisa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
IV.3 Implementasi
routerboard mikrotik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Interface >> pada list interface klik dua kali ether1 >> ganti
menjadi Speedy >> OK. Begitu pula untuk ether2 dan ether 3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
49
interface: Access Point >> next >> DHCP address space (IP
192.168.3.1 >> OK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
modem).
51
OK.
52
>> next >> DNS local hotspot server, kosongkan >> next.
53
diarahkan ke pasco wifi >> isi name dan password >> ok.
B. Pengaturan Bandwith
54
>> tab Advance >> target upload limit at 64, target download
IP » Web proxy » (+) Add: isi Dst. Host dengan nama situs
yang akan diblok» Kemudian klik web proxy setting dan check
D. Monitoring
55
http://[Router_IP_address]/graphs/ » ttp://192.
E. Managemen
56
Perbedaan sistem lama dan sistem baru sangat berbeda ini dapat
BAB V
V.1 Kesimpulan
ini adalah:
dengan baik.
V.2 Saran
biasa).
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3. Username dan password hendaknya diganti tiap hari agar tidak ada
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Media Pratama.
Yogyakarta : Andi.
Yogyakarta : Andi.
Informatika Bandung.
Media Komputindo.
Komputindo.
Nugroho, Bunafit. 2005. Instalasi & Konfigurasi Jaringan Windows dan Linux.
Yogyakarta : Andi.
59