Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
i
MANAJEMEN BANDWIDTH PADA JARINGAN HOTSPOT
UNTUK MEMBATASI CONTENT DOWNLOAD/UPLOAD
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
DANIEL CRIST ANDRE SAPUTRA NYAMPAI
135314071
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
2021
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
BANDWIDTH MANAGEMENT ON HOTSPOT NETWORKS
TO LIMIT DOWNLOAD/UPLOAD CONTENT
A THESIS
Presented as partial fulfillment of Requirements
To Obtain Sarjana Komputer Degree
In Informatic Engineering Department
By:
DANIEL CRIST ANDRE SAPUTRA NYAMPAI
135314071
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2021
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
MOTTO
Kegagalan adalah sebuah pilihan disini. Jika suatu hal tidak pernah mengalami
kegagalan, maka anda belum cukup berinovasi.
( ELON MUSK )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Perkembangan akses internet dewasa ini terus meningkat tiap tahunnya
dengan jumlah yang sangat signifikan. Salah satu yang meningkat adalah
penggunaan internet tanpa kabel dalam bentuk Access Point atau yang biasa
disebut Hotspot. Dengan peningkatan yang signifikan tersebut maka dibutuhkan
Quality of Service (QoS) agar setiap client mendapatkan kecepatan koneksi yang
setara dengan mengontrol traffic jaringan sehingga penggunaan bandwidth
optimal dan merata. Salah satu cara adalah dengan menggunakan manajemen
bandiwidth yang efisien seperti queue tree yang mengontrol traffic jaringan dan
membaginya sesuai dengan kebutuhan dan keperluan yang diinginkan.
Kata Kunci: Manajamen Bandwidth, Queue Tree.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
The development of internet acces is currenly increasing every year with a
very significant amount. One of the things thats is increasing is the use of wireless
internet in the form of access point or so called hotspot. With this significant
increase, Quality of service is needed so that each client gets a connection speed
equivalent to controlling network traffic so that bandwidth usage is optimal an
evenly distributed. One way is to use efficient bandwidth management such as
queue tree that control network traffic and distribute it according to desired needs
and requirements.
Keyword : Bandwidth Management, Queue Tree.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur kepada Tuhan yang Maha Esa atas berkat dan karunia-
Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul
“Manajemen Bandwidth Pada Jaringan Hotspot Untuk Membatasi Content
Dowload/Upload”. Tugas akhir ini merupakan salah satu mata kuliah wajib dan
sebagai syarat akademik untuk memperoleh gelar sarjana komputer program studi
Teknik Informatika Universitas Sanata Dharma Yogyakarta.
Penulis menyadari bahwa selama proses penelitian dan penyusunan
laporan tugas akhir ini, banyak yang telah membantu penulis, sehingga pada
kesempatan ini penulis ingin mengucapkan terimakasih antara lain pada:
1. Tuhan Yesus Kristus yang telah memberikan hikmat kebijaksanaan,
pertolongan, dan kekuatan dalam proses pembuatan tugas akhir.
2. Bapak Bambang Soelistijanto, Ph.D. dan Ibu Vittalis Ayu, S.T., M.Cs.
selaku pembimbing tugas akhir, atas kesabaran dan nasehat dan nasehat
dalam membimbing penulis, meluangkan waktunya, memberi dukungan,
motivasi, serta saran yang sangat membantu penulis.
3. Robertus Adi Nugroho, S.T., M.Eng. selaku ketua program Studi Teknik
Informatika atas bimbingan, kritik, dan saran yang telah diberikan beliau
kepada penulis.
4. Alb. Agung Hadhiatma, ST., M.T. selaku dosen pembimbing akademik.
5. Seluruh Dosen dan segenap karyawan Fakultas Sains dan Teknologi USD
yang telah membantu penulis dalam berdinamika di dalam kegiatan
perkuliahan dan penulisan skripsi ini.
6. Kepada kedua orangtuaku, Bapak Elsanto Harinatalno, S.E., M.M. dan Ibu
Bertha ,S.Kep. yang senantiasan memberikan dorongan, doa, nasehat dan
dukungan moral dan meteril.
7. Kepada pasangan saya Maria Agustini, S.Pd. yang sudah menemani,
memberikan motivasi dan semangat selama bertahun-tahun dalam masa
perkuliahan maupun dan penyelesaian tugas akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
8. Kepada teman-teman saya yang sudah berbagi pengalaman dan cerita
hidup selama di Yogyakarta, karena lingkungalah yang membentuk
kepribadian saya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ............................................................................................ ...i
TITLE PAGE ..........................................................................................................ii
HALAMAN PERSETUJUAN ..............................................................................iii
HALAMAN PENGESAHAN PEMBIMBING ................................................... iv
MOTTO....................................................................................................................v
PERNYATAAN KEASLIAN KARYA ............................................................... vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ............................................................................vii
ABSTRAK .......................................................................................................... viii
ABSTRACT .......................................................................................................... ix
KATA PENGANTAR ........................................................................................... x
DAFTAR ISI ....................................................................................................... xii
BAB I. Pendahuluan.....................................................................................1
I.1. Latar Belakang.................................................................................1
I.2. Rumusan Masalah............................................................................2
I.3. Batasan Masalah...............................................................................2
I.4. Tujuan..............................................................................................2
I.5. Manfaat Penelitian...........................................................................2
I.6. Sistematika Penelitian......................................................................2
BAB II. Landasan Teori...........................................................................................4
II.1. Jaringan Komputer...........................................................................4
II.1.1. Berdasarkan Area dan Skala................................................4
II.1.1.1. LAN..................................................................................................4
II.1.1.2. MAN................................................................................................5
II.1.1.3. WAN ...............................................................................................5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
II.1.1.4. Internet ............................................................................................5
II.1.2. Berdasarkan Media Penghantar .....................................................5
II.1.2.1. Wire Network .................................................................................6
II.1.2.2. Wireless Network ............................................................................6
II.1.3. Berdasarkan Fungsi .........................................................................6
II.1.3.1. Client Server .................................................................................6
II.1.3.2. Peer to Peer .................................................................................. 7
II.2. Router ............................................................................................. 7
II.3. Hotspot ........................................................................................... 8
II.4. Mikrotik ........................................................................................ 8
II.4.1. Pengertian Mikrotik ........................................................................... 8
II.4.2. Jenis-Jenis Mikrotik ........................................................................... 9
II.5. Bandwidth ......................................................................................... 9
II.6. Manajemen Bandwidth....................................................................10
II.7. Queue Tree.....................................................................................10
II.8. Winbox...............................................................................................10
II.8.1. Pengertian Winbox ...........................................................................10
II.8.2. Menu Winbox...................................................................................11
BAB III. METODE PENELITIAN....................................................................... 13
III.1. Metode Pengumpulan Data ..........................................................13
III.2. Peralatan Penelitian ......................................................................13
III.2.1. Hardware ......................................................................................13
III.2.2. Software ........................................................................................14
III.3. Perancangan Sistem.......................................................................14
III.4. Desain Topologi.............................................................................15
BAB IV. ANALISA DAN PEMBAHASAN
IV.1. Login Winbox ...............................................................................16
IV.2. Pengaturan Interface ......................................................................17
IV.3. Konfigurasi IP Address ................................................................ 19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
IV.4. Pengaturan DHCP Client ........................................................... 20
IV.5. Pengaturan Firewall NAT ..........................................................22
IV.6. Pengaturan Hotspot ................................................................24
IV.7. Cek Koneksi Jaringan Internet ...................................................28
IV.8. Pengaturan Queue Tree .................................................................31
IV.9. Cek Koneksi Jaringan Internet Setelah ManajemenBandwidth.... 43
BAB V. KESIMPULAN DAN SARAN
V.1. Kesimpulan ........................................................................................45
V.2. Saran ..................................................................................................45
DAFTAR PUSTAKA .......................................................................................... 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
I.1. Latar Belakang
Perkembangan akses internet dewasa ini semakin meningkat tiap
tahunnya dengan jumlah yang sangat signifikan. Salah satu yang meningkat
adalah penggunaan internet tanpa kabel dalam bentuk Access Point atau
yang biasa disebut Hotspot yang bersifat mobile dan dapat ditemukan
dibanyak tempat seperti di kampus, sekolah, perkantoran, kafe, mall, dan
tempat lainnya. Dengan peningkatan yang signifikan tersebut maka
dibutuhkan manajemen bandwidth agar setiap client mendapatkan
kecepatan bandwidth yang sama karena apabila terjadi pemakaian
bandwidth secara berlebihan khususnya dalam content download/upload
oleh satu atau beberapa user maka user yang lain dapat mendapatkan alokasi
bandwidth yang kecil. Pada akhirnya, penyedia layanan tidak dapat
memberikan service (layanan) secara maksimal.
Untuk mengatasi masalah diatas, maka penulis smencoba
menerapkan “Manajemen bandwidth pada jaringan Hotspot untuk
membatasi konten Download/Upload” dengan menggunakan fitur queue
tree di router mikrotik yang berfungsi untuk melakukan pengaturan alokasi
bandwidth bagi setiap user sebagai usaha untuk perbaikan layanan penyedia
jaringan.
I.2. Rumusan Masalah
Berdasarkan latar belakang di atas, permasalahan yang akan dibahas
penulis pada penelitian ini adalah :
a. Bagaimana cara manajamen bandwidth menggunakan router
mikrotik untuk membatasi content download/upload.
b. Bagaimana hasil sebelum dan setelah penerapan manajemen bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
dengan menggunakan fitur queue tree di router mikrotik.
I.3. Batasan Masalah
Pada penelitian kali ini penulis akan membatasi masalah-masalah
dalam perancangan hotspot yang terdiri dari :
a. Perancangan topologi jaringan hotspot menggunakan router mikrotik.
b. Penerapan manajemen bandwidth menggunakan fitur queue tree di
router mikrotik untuk membatasi content download/upload.
I.4. Tujuan
Berdasarkan rumusan masalah yang diatas , tujuan dari manajemen
bandwidth pada jaringan hotspot adalah :
a. Merancang topologi jaringan hotspot dengan menggunakan router
mikrotik.
b. Menerapkan manajemen bandwidth menggunakan fitur queue tree pada
router mikrotik untuk membatasi content download/upload.
I.5. Manfaat Penelitian
Manfaat dari penelitian tugas akhir ini adalah untuk menangani
masalah pembagian bandwidth dengan membatasi content download/upload
bagi setiap user sehingga user mendapatkan bandwidth secara rata.
I.6. Sistematika Penulisan
Untuk memudahkan dalam memahami persoalan dan pembahasan
penelitian ini, penulis menyusun sistematika penulisan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi hal-hal yang menjadi latar belakang,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
perumusan masalah, batasan masalah, tujuan penelitian, manfaat
penelitian, dan sistematika penelitian penulisan tugas akhir ini.
BAB II LANDASAN TEORI
Bab ini berisi pembahasan teori yang diperlukan dalam
melakukan penelitian tugas akhir ini.
BAB III METODOLOGI PENELITIAN
Bab ini membahas metode penelitian yang akan digunakan
dalam perancangan sistem.
BAB IV ANALISA DAN PEMBAHASAN
Bab ini akan membahas tentang perancangan dan
implementasi serta pengujian berdasarkan metode yang ditentukan.
BAB V KESIMPULAN
Bab ini berisi tentang kesimpulan dan saran hasil dari
penelitian. Kesimpulan memuat singkat mengenai hasil penelitian
dan saran memuat ulasan mengenai pendapat peneliti tentang
kemungkinan pengembangan dan pemanfaatan hasil penelitian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB II
Landasan Teori
II.1. Jaringan Komputer
Jaringan Komputer adalah suatu himpunan interkoneksi sejumlah
komputer autonomous. Dalam bahasa populer dapat dijelaskan bahwa
jaringan komputer adalah kumpulan beberapa komputer (dan perangkat
lain seperti rioter, switch, dan sebagainya) yang saling terhubung satu
sama lain melalui media perantara. Media perantara ini bisa berupa media
kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan
mengalir dari satu komputer ke komputer lainnya atau dari satu komputer
ke perangkat lain, sehingga masing-masing komputer yang terhubung
tersebut bisa saling bertukar data atau berbagi perangkat keras (Sofana,
2013).
Jadi dapat disimpulkan bahwa di dalam jaringan komputer harus
terdapat minimal dua buah komputer atau perangkat yang saling terhubung
satu sama lain. Di dalam sebuah jaringan komputer yang lebih luas, akan
terdapat beragam perangkat komputer dan perangkat terhubung lainnya
dan terjadi proses komunikasi dan transfer paket data didalamnya.
Para ahli membagi jaringan komputer berdasarkan beberapa
klasifikasi, yaitu:
II.1.1 Berdasarkan Area atau Skala
Berdasarkan skala atau area, jaringan komputer dapat dibagi
menjadi 4 jenis, diantaranya:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
II.1.1.1 LAN
Local Area Network adalah jaringan lokal yang
dibuat pada area terbatas. Misalkan dalam satu gedung
atau dalam satu ruangan. Kadangkala jaringan lokal
disebut juga sebagai jaringan personal atau privat. LAN
biasa digunakan pada sebuah jaringan kecil yang
menggunakan resource secara bersamaa seperti
penggunaan printer secara bersama dan sebagainya.
II.1.1.2 MAN
Metropolitan Area Network menggunakan metode
yang sama dengan LAN namun daerah cakupannya lebih
luas. Daerah cakupan MAN bisa satu RW, beberapa
kantor dalam komplek yang sama, satu/beberapa desa,
satu/beberapa kora. Dapat dikakan MAN meruapakan
pengembangan LAN.
II.1.1.3 WAN
Wide Area Network cakupannya lebih luas daripada
MAN. Cakupan WAN meliputi satu kawasan, satu nagara,
satu pulau, bahkan satu dunia. Metode yang digunakan
WAN hampit sama dengan LAN dan MASN. Umumnya
WAN dihungkan dengan jaringan telepon digital. Namun
media transmisi lainoun dapat digunakan.
II.1.1.4 Internet
Internet adalah interkoneksi jaringan komputer
skala besar (mirip WAN), yang dihungkan menggunakan
protokol khusus. Jadi sebenarnya internet merupakan
bagian dari WAN. Cakupan internet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
II.1.2 Berdasarkan Media Penghantar
Berdasarkan media penghantar jaringan komputer dapat
dibagi menjadi 2 jenis, yaitu:
II.1.2.1 Wire Network
Wire network adalah jaringan komputer yang
menggunakan kabel sebagai media penghantar. Jadi, data
mengalir pada kabel. Kabel yang umumnya digunakan
pada jaringan komputer biasaya berbahan dasar tembaga.
Ada dua jenis lain yang menggunakan bahan sejenis fiber
yang disebut fiber optic atau serat optik. Biasanya bahan
tembaga banyak digunakan pada LAN. Sedangkan untuk
MAN atau WAN menggunakan gabungan kabel tembaga
dan serat optik. Serat optik saat ini sudah semakin populer.
II.1.2.2 Wireless Network
Wireless network adalah jaringan tanpa kabel yang
menggunakan media penghantar gelombang radio atau
cahaya infra red. Saat ini sudah semakin banyak public
area atau lokasi tertentu yang menyediakan layanan
wireless network. Sehingga oengguna dapat dengan
mudah melakuka akses internet tanpa kabel. Frekuesnsi
yang digunakan pada radio untuk jaringan komputer
biasanya dikisaran 2.4 GHz dan 5.8 GHz. Sedangkan
penggunaan infrared umumnya hanya terbatas untuk jenis
jaringan yang hanya melibatkan dua buah komputer saja
atau point to point.
II.1.3 Berdasarkan fungsi
Berdasarkan fungsi jaringankomputer dapat dibagi menjadi
2 jenis, yaitu:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
II.1.3.1 Client Server
Client server adalah jaringan komputer yang
mengharuskan salah satu (atau lebih) komputer
difungsikan sebagai server atau central. Server melayani
komputer lain disebut client. Layan yang diberikan bisa
berupa web, e-mail, file, atau yang lain. Client server
banyak dijumpai pada jaringan internet. Namun LAN atau
jaringan lainnya bisa mengimplementasikan client server.
Hal ini sangat bergantung pada kebutuhan masing-masing.
II.1.3.2 Peer to Peer
Peer to peer adalah jaringan komputer dimana
setiap komputer bisa menjadi server sekaligus client. Jadi
tidak ada komputer yang “lebih” utama dibandingkan
dengan komputer lain. Setiap komputer dapat menerima
dan memberikan access dari/ke komputer lain. Peer to
peer banyak diimplementasikan pada MAN, WAN, atau
internet. Namun hal ini kurang lazim. Salah satu alasannya
masalah manajemen dan security. Cukup sulit menjamin
securoty pada jaringan peer to peer manakala pengguna
komputer sudah sangat banyak
II.2. Router
Router merupakan suatu perangkat yang menghubungkan dua buah
jaringa atau lebih yang memiliki alamat jaringan yang berbeda. Router
menentukan akan diarahka ke titik jaringan yang mana paket ditujukan ke
suatu alamat tujuan. Router biasanya berfungsi sebagai gateway, yaitu jalan
keluar utama dari suatu jaringan untuk menuju jaringan baik LAN ke LAN
atau LAN ke WAN, sehingga host yang ada pada sebuah jaringan lokal bisa
berkomunikasi dengan host-host yang ada pada satu jaringan atau pada
jaringan lain melalui internet. Selain itu touter juga berfungsi sebagai alat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
penghubung antara media jaringan yang berbeda, meningkatkan
performance jaringan LAN dengan memanfaatkan sifat dasar router yang
mampu memisahkan broadcast domain dengan dollisiondomain, di samping
meningkatkan keamanan jaringan dengan memanfaatan fasilitas access-list.
Router memiliki banyak jalur diantara keduanya, dengan memerriksa
Header IP yang ada pada paket data. Disinilah peran dari sebuah router
dibutuhkan. Router-router yang saling terhubung dalam jaringan internet
turut serta dalam sebuah algoritma routing terdistribus untuk menentukan
jalur terbaik yang dilalui paket IP dari sistem ke sistem lain melalui sebuah
proses yang dikenal sebagai routing.
II.3. Hotspot
Hotspot (Wi-Fi) dalam arti umum adalah satu standar Wireless
Networking tanpa kabel hanya dengan komponen yang sesuai dapat
terkoneksi ke jaringan (Priyambodo, 2005:1).
Selanjutnya menurutMulyanta (2008:52) Wo-Fi merupakan merek
dagang wirelessLAN yang diperkenalkan dan distandarisasi oleh Wi-Fi
Alliance. Komponen utama jaringan Wi-fi adalah:
Access Point
Wireless LAN device
Mobile / Network PC
Ethernet LAN
II.4. Mikrotik
II.4.1 Pengertian Mikrotik
Mikrotik adalah sebuah merek dari sebuah perangkat
jaringan. Pada awalnya mikrotik hanyalah sebuah perangkat lunak
atau software yang di-install pada komputer yang akan digunakan
untuk mengontrol jaringan, tetapi dalam perkembangannya, saat ini
mikrotik telah menjadi sebuah device atau perangkat jaringan yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
handal dengan harga yang terjangkau, serta banyak digunakan pada
lebel perusahaan enyedia jasa internet (ISP).
II.4.2 Jenis-jenis Mikrotik
Mikrotik terdiri atas dua jenis yaitu mikrotik RouterOS dan
Mikrotik RouterBoard:
Mikrotik RouterOS
Mikrotik Router OS merupakan sistem operasi yang
diperuntukan sebagai router network. Mikrotik RouterOS
sendiri adalah sistem operasi dan perangkat lunak yang
dapat membuat komputer biasa menjadi sebuah router
network yang handal.
MikrotikRouterBoard
MikrotikRouterBoard adalah perangkat keras
(hardware) sebuah mikrotik yang menjalankan sistem
RouterOS. Mikrotik Routerboard seperti sebuah PC mini
yang terintegrasi karena dalam satu board tertanam
prosesor, ram, rom, dan memori flash.
II.5. Bandwidth
Bandwidth komputer didalam jaringan komputer, sering digunakan
sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat
didibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada
umumnya daam detik). Bandwidth ini biasanya diukur dalam bps (bits per
second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Secara
umum koneksi dengan bandwidth yang besar atau tinggi memunkinkan
pengiriman informasi yang besar seperti pengiriman gambar dalam video
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
presentasi. Artinya semakin besar bandwidth suatu media, maka semakin
tinggi kecepatan data yang dapa dilaluinya (Jonathan Lukas, 20016:56).
II.6. Manajemen Bandwidth
Bandwidth Management System (BMS) adalah sebuah metode yang
diterapkan untuk mengatur besarnya bandwidth yang aka digunakan oleh
masing-masing user di sebuah jaringan sehingga pengguna bandwidth akan
terdistribusi secara merata. Ada beberapa metode yang dapat diterapkan
untuk mengimplementasikan bandwidth anagement ini diantaanya melalui
proxy server, Qos atau traffic shapping, atau pembatasa bandwidth atau
limiter.
II.7. Queue Tree
Queue Tree merupakan fitur manajemen bandwidth yang cukup
fleksibel dan lebih kompleks dari simple tree. Queue tree adalah
konfigurasi queue yang bersifat one way (satu arah), ini berarti sebuah
konfigurasi queue hanya akan mampu melakukan queue terhadap 1 (satu)
jenis traffic. Jika sebuah konfigurasi queue pada queue tree ditujukan untuk
melakukanqueue untuk bandwidth download, maka konfigurasi tersebut
tidak akan melkukan queue untuk bandwidth upload, demikian pula
sebaliknya. Sehingga untuk melakukan queue terhadap traffic upload dan
download dari sebuh komputer client, harus membuat 2 (dua) konfigurasi
queue.
II.8. Winbox
II.8.1 Pengertian Winbox
Winbox adalah sebuah software jaringan yang berfungsi
sebagai konektivitas dan konfigurasi Mikrotik dengan
menggunakan MAC address atau protocol IP. Dengan winbox user
akan lebih mudah dalam melakuka konfigurasi Mikrotik RouterOS
larena user dapat mengkonfigurasi mikrotik langsung dari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
komputer client dan dengan mode GUI sehingga lebih
memudahkan user dalam proses penyetingan jaringan di mikrotik.
II.8.2 Menu WinBox
Interface :
- Interface merupakan penjembatan untuk menghubungkan
mikrotik dengan Winbox menggunakan protocol berbasi Media
AccessControl.
Bridge :
- Bridge, untuk mengkombinasikan beberapa network ke
dalam satu bridge, bridge interface harus di buat (kemudian
setiap interface harus ditentukan portsnya).
- Ports, submenu ini digunakan untuk emerintah interface
dalam bridge interface tertentu
- NAT, Network Address Traslation juga merupakan tools
yang termasuk digunakan untuk pembatasan access secara
langsung dan melindungi traffic yang akan keluar dari router.
Internet Protocol (IP) :
- Address, Menu ini adalah bagian utama yang digunakan
untuk membuat router bekerja. Mikrotik saat ini hanya
mendukung ipv$ dengan subnet mask. Mikrotik dapat
menggunakan alamat IP secara static ataupun dynamic,
- DHCP Client, menu ini berfungsi untuk mengaktifkan
DHCP client (Dynamic Host Configuration Protocol) pada
perangkat dengan OS Mikrotik.
- DHCP Server, menu ini berfungsi untuk membuat atau
mengaktifkan DHCP server dan selain untuk mengaktifkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
DHCP Server pada menu ini juga bisa melihat IP yang telah
didapatkan oleh client secara otomatis beserta network yang ada.
- Firewall, Menu Firewall ini berisi konfigurasi packet filter
dan fitur mengatur fungsi keamanan untuk engatur arus data dari
dan ke router.
Queues :
- Simple Queues, Menu ini berfungsi untuk membatasi
penggunaan bandwidtdclient pada jaringan skala kecil dan
menengah.
- Interface Queues, Menu ini berfungsi untuk mengeck user
yang terkoneksi pada jaringan.
- Queues Tree, Menu ini berfungsi untuk membatasi
penggunaan bandwidthclient dengan menggunakan mangle
(penanda paket)
- Queues Type, Menu ini berfungsi untuk menentukan jenis
queus yang akan digunakan.
New Terminal, Menu ini berfungsi sebagai console pada OS
Mikrotik dalam arti text mode sama halnya dengan Linux OS
yang berbasis server mode text.
Exit, Menu ini berfungsi untuk menutup windows interface
pada OS Mikrotik yang diakses melalui aplikasi winbox.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
BAB III
Metode Penelitian
III.1. Metode Pengumpulan Data
Metode penelitian yang penulis lakukan adalah dengan studi
pustaka dan penelitian secara langsung. Dalam tahapan ini penulis akan
melakukan pengamatan untuk mendapatkan data tentang penelitian ini
dengan menggunakan perangkat keras (Hardware) dan perangkat lunak
(Software) yang telah terpasang dan mempelajari teori-teori yang terkait
sebagai bahan perbandingan terhadap penelitian yang akan dikerjakan.
III.2. Peralatan Penelitian
Pada penelitian kali ini akan digunakan dua jenis alat penelitian
yaitu perangkat keras (Hardware) dan perangkat lunak (Software).
III.2.1 Hardware
1. Satu unit Notebook
Notebook akan digunakan untuk konfigurasi jaringan
dan mengukur kinerja jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
2. Satu unit Smarthphone
Smartphone akan digunakan dalam penelitian pada
jaringan hotspot untuk mengukur kecepatan download/upload.
3. Satu unit Router Board Mikrotik.
Router Board Mikrotik yang akan digunakan adalah
RB941-2nD-TC (hAP-Lite2).
4. Satu unit Access Point.
Access Point yang digunakan adalah TL-WR840N yang
berfungsi sebagai media jaringan hotspot.
5. Kabel UTP
Kabel UTP berfungsi untuk menghubungkan internet ke
router board mikrotik, komputer server, dan ke access point.
III.2.2 Software
1. Winbox
Winbox adalah aplikasi remote untuk melakukan
konfigurasi router dalam tampilan windows.
2. Google Chrome
Google Chrome adalah aplikasi browser yang akan
digunakan dalam percobaan pada jaringan hotspot untuk
mengukur kecepatan download/upload.
III.3. Perancangan Sistem
Pada tahap perancangan ini penulis akan membuat rancangan
topologi yang akan dibangun yang bertujuan untuk mengimplementasikan
manajemen bandwidth dengan menggunakan Queue Tree.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
III.4. Desain Topologi
Gambar 1. Desain Topologi
Internet terlebih dahulu masuk/melewati router mikrotik lalu selanjutnya
melewati access point dan diakses oleh user.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
BAB IV
Implementasi dan Pengujian
IV.1. Login Winbox
Hal pertama yang kita lakukan adalah membuka aplikasi Winbox pada PC
yang kita gunakan untuk menyetting router mikrotik. Kita bisa masuk ke router
mikrotik melalui Mac Address dan kita klik connect.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
IV.2. Pengaturan Interface
Interface merupakan gerbang dari trafik keluar atau masuk ke Mikrotik,
secara default mikrotik hanya mengenali interface yang secara fisik memang ada.
Nama interface dapat kita ubah namanya tersebut yang bertujuan untuk
memudahkan dalam mengidentifikasi fungsi
Klik menu Interfaces > tekan tombol add > ganti Nama: Internet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Klik menu Interfaces > tekan tombol add > ganti Nama: Hotspot
Interface List yang telah dibuat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
IV.3. Konfigurasi IP Address
Pengaturan ip Address merupakan identifikasi setiap host pada jaringan
yang kita buat. Ip address memiliki empat segmen. Tiap-tiap segmen tersebut
mewakili 8 bit dari alamat yang memiliki panjang 32 bit untuk keseluruhanya.
Pengaturan ip address 192.168.10.2/24 di interface Internet adalah jalur
dari internet atau dari jaringan isp yang digunakan.
Pengaturan ip address 192.168.2.0/24 adalah ip yang akan diberikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
kepada interface Hotspot.
IV.4. Pengaturan DHCP Client
Untuk mendapatkan IP address, Gateway, dan DNS server dari router ISP
secara otomatis, langkah yang harus dilakukan adalah membuat DHCP Client.
Masuk pada menu IP > DHCP Client > tombol add (Interface tetap di Internet
karena ether 1 ether yang terhubung ke jaringan internet) dan klik OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
IV.5. Pengaturan Firewall NAT
Pengaturan Firewall NAT digunakan untuk mentranslasikan ip address
jaringan lokal agar dapat mengakses ip public. Klik menu IP > Firewall > Tab Nat
> Klik tanda +, Pada tab General isi kolom chain dan pada kolom out interfaces
dengan ether1 (Internet)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Pengaturan srcnat (source NAT) untuk keluaran dari interface Internet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Masquerade bisa diartikan sebagai topeng untuk bisa terkoneksi ke
jaringan internet menggunakan ip private, atau simpelna masquerade pada
mikrotik merupakan sebuah metode yang mengijinkan dan memperbolehkan ip
private untuk terkoneksi ke internet dengan menggunakan bantuan sebuah ip
public. Pengaturan Masquerade di interface Internet supaya mengijinkan ip
private untuk terkoneksi ke internet dengan menggunakan bantuan ip public.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
IV.6. Pengaturan Hotspot
Buka Menu IP > Hotspot > Tekan tombol add > Ganti HotSpot Interface:
Hotspot > Tekan Next
Ganti Local Address of Network: 192.168.2.1/24 > Centang Masquerade
Network > Tekan Next
Ganti Address Pool of Network: 192.168.2.2-192.168.2.254 > Tekan Next
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Ganti DNS Servers: 8.8.8.8, 8.8.4.4 > Tekan Next
Ganti DNS Name: Hotspot.net > Tekan Next
Hotspot telah berhasil dibuat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Buka Menu IP > Hotspot > tab Users > tombol add dan Ganti Server:
hotspot 1, Name: user1, Password: (sesuai yang diinginkan), Tekan tombol OK.
Buka browser dan ketikkan Hotspot.net untuk login Hotspot dengan user1
dan password yang telah dibuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Login telah berhasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
IV.7. Cek Koneksi Jaringan Internet
Melakukan test ping di command prompt, dan hasilnya router sudah
terhubung dengan internet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Melakukan test di speedtest.net untuk mengetahui bandwidth default yang
di dapatkan pada download dan upload di client PC. Diketahui download
mendapatkan 10,68 Mbps dan Upload 5,24 Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Melakukan test di speedtest.net untuk mengetahui bandwidth default yang
di dapatkan pada download dan upload di client Smartphone. Diketahui download
mendapatkan 10,5 Mbps dan Upload 5,33 Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
IV.8. Pengaturan Queue Tree
Buka Menu IP > Firewall > tab Mangle > tombol add dan ganti chain:
Forward, dan In Interface: Internet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Masuk tab Advanced, ganti Dst. Address List: hotspot
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Masuk tab Action, ganti Action; mark packet, New Connection Mark: dw-
conn. Klik OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Buka Menu IP > Firewall > tab Mangle > tombol add dan ganti chain:
Forward, dan Connection Mark: dw-conn
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Masuk tab Action, ganti Action; mark packet, New Connection Mark: dw-
pk. Klik OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Buka Menu IP > Firewall > tab Mangle > tombol add dan ganti chain:
prerouting, dan In Interface: Hotspot
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Masuk tab Advanced, ganti Src. Address List: hotspot
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Masuk tab Action, ganti Action; mark connection, New Connection Mark:
up-conn. Klik OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Buka Menu IP > Firewall > tab Mangle > tombol add dan ganti chain:
prerouting, dan Connection Mark: up-conn
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Masuk tab Action, ganti Action; mark connection, New Packet Mark: up-
pk. Klik OK.
Masuk menu Queues > tab Queue Tree > tombol add, ganti Name: All
Bandwidth, Parent: global, Max Limit: 10M
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Masuk menu Queues > tab Queue Tree > tombol add, ganti Name:
Download, Parent: All Bandwidth, Packet Marks: dw-pk, Limit at: 512k, Max
Limit: 2M, Burst Limit: 6M, Burts Threshold 4M, Burts Time Time: 8 lalu klik
OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Masuk menu Queues > tab Queue Tree > tombol add, ganti Name:
Upload, Parent: All Bandwidth, Packet Marks: up-pk, Limit at: 256k, Max Limit:
1M, Burst Limit: 3M, Burts Threshold 2M, Burts Time Time: 8 lalu klik OK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
IV.9. Cek Koneksi Jaringan Internet Setelah Manajemen
Bandwidth
Sekarang kita buka browser, dan test kecepatannya internetnya. Gambar
dibawah menunjukan bahwa telah berhasil meilimit alokasi bandwidth pada
jaringan hotspot. Cek koneksi speedtest.net menggunakan PC dan Smartphone.
Setelah di cek kecepatan internet pada user PC di dapatkan Dowload 3,98
Mbps dan Upload 2.13 Mbps.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Setelah di cek kecepatan internet pada user Smartphone hasil didapatkan
adalah Download 4,37 Mbps dan Upload 2.72 Mbps.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Manajemen Bandwidth menggunakan Queue Tree berhasil dengan hasil
kisaran download 4Mbps dan upload 2 Mpbs.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
BAB V
KESIMPULAN DAN SARAN
V.1. Kesimpulan
Kesimpulan yang diperoleh setelah melakukan tahap- tahap penelitian
adalah sebagai berikut:
a. Queue Tree dapat digunakan untuk manajemen bandwitdh pada jaringan.
b. Pembatasan content download/upload dapat diterapkan pada jaringan yang
sibuk yang memiliki user yang banyak agar mendapatkan bandwidht yang
sama rata.
V.2. Saran
Berdasarkan kesimpulan diatas, penulis memberi sarana untuk
pengembangan yang lebih lanjut yaitu:
Semoga penelitian ini dapat dikembangkan bagi mahasiswa dan dapat menjadi
pedoman bagi mahasiswa yang mengambil tugas akhir berkaitan dengan
MANAJEMEN BANDWIDTH PADA JARINGAN HOTSPOT UNTUK
MEMBATASI CONTENT DOWNLOAD/UPLOAD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
DAFTAR PUSTAKA
Towidjojo, Rendra. 2016. Mikrotik Kung Fu : Kitab 1, Jasakom, Jakarta
Towidjojo, Rendra. 2016. Mikrotik Kung Fu : Kitab 2, Jasakom, Jakarta
Towidjojo, Rendra. 2016. Mikrotik Kung Fu : Kitab 3, Jasakom, Jakarta
Sofana, Iwan. 2013. Membangun Jaringan Komputer : Mudah membuat Jaringan
Komputer (Wire & Wireless) untuk pengguna Windows dan Linux.
Bandung: Informatika
Syafrizal, Melwin. 2007. Pengantar Jaringan Komputer, Andi, Yogyakarta
Herlambang, M.L. dan Catur, A., 2008, Panduan Lengkap Menguasai Router
Masa Depan Menggunakan Mikrotik RouterOs, Andi, Yogyakarta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI