Jaringan komputer sudah menjadi kebutuhan bagi perusahaan atau
organisasi era digital saat ini, namun penggunaannya harus diatur agar
dapat menunjang kinerja perusahaan. Adanya ancaman keamanan dan
penyalagunaanjaringan yang bukan untuk kepentingan kerja kerap menjadi
persoalan yang dihadapi oleh perusahaan, untuk itu dibutuhkan suatu
metode untuk mengatur agar pemanfaatan dan penggunaan jaringan sesuai
dengan peruntukannya. Teknik pengaturan aksesdan pengaturan pemakaian
bandwithdengan menggunakan aturan (rule) yang sudah ditentukan
perusahaan menjadi solusi yang bisa diambil untuk mengatasi permasalahan
yang dihadapi. Aturan tersebut dapat diterapkanpada router mikrotikdi
jaringan dengan menggunakan IPTABLES dan aturan tersebut dapat ditujukan
pada sebuah IP address, protokol, ataupun content, agar jaringan
tersebut diperbolehkan atau tidak untuk diakses. Metode yang digunakan
pada penelitian ini adalah metode experimental yang merancang, membuat
dan menguji pengaturan pemakaian bandwidth dan pembatasan akses pada
suatu jaringan. Dari hasil penelitian ini menunjukan bahwa pengaturan
pemakaian bandwidth dan pembatasan akses pada jaringan komputer dapat
berjalan dengan baik dan aturan dalam penggunaan sumber daya jaringan
bisa dijalankan.
Unduhan
-
Terakhir download 21 Mar 2026 04:03
Jurnal Suryanto, 2018 JITK
-
diunduh 769x |
Ukuran 987 KB
-
Terakhir download 31 Mar 2026 07:03
Peer Review JITK (Suryanto, 2018)
-
diunduh 160x |
Ukuran 138,566
Akbar, Yopi H., (2015). Evaluasi Keamanan Jaringan Wireless
Hotspot Menggunakan Metode Square (Studi Kasus Warnet Medianet
Sumedang). Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang,
Volume 9 No. 2, ISSN 1978-3310
Faulkner. (2001). Internet Bandwith Management Alternatives for Optimizing Network
Performance: US state of New Jersey. Faulkner Information Services.
Fitriastuti, F., & Dodi P., U. (2014). Implementasi Bandwdith
Management dan Firewall System Menggunakan Mikrotik OS 2.9.27. Jurnal
Teknik Fakultas Teknik Universitas Janabadra, Volume 4 No. 1, Edisi
April 2014, ISSN 2088-3676
Heru, B., Benny, B., Defendy, D., & Hento, W. (2007). Keamanan
Jaringan Menggunakan Unified Threat Management Pada Server Berbasiskan
Linux. CommIT (Communication and Information Technology) Journal, 1(1),
48-59.
Mancill, T. (2002). Linux Routers : A Primer for Network Administrator, 2nd ed.: US state of New Jersey. Prentice Hall.
Nirmalasari, Indriyanti, dan Achmad Holil Noor Ali. (2013). Pembuatan
Tata Kelola Penentuan Fungsi Aplikasi Teknologi Informasi Menggunakan
Cobit Dan Itil (Studi Kasus Rumah Sakit Delta Surya Sidoarjo). Seminar
Nasional Manajemen Teknologi XVII, Program Studi MMT ITS, Surabaya, 2
Februari 201 3
Sugiyono. (2013). Metode Penelitian Kuantitatif Kualitatif dan R & D. Bandung: Alfabeta.
Suryanto. (2017). Laporan Akhir Penelitian Mandiri. Jakarta: AMIK BSI Jakarta
Pereira, M. (2007). Encyclopedia of Internet Technologies and Applications: New York. Information Science Publishing.