Claim Missing Document
Check
Articles

Found 15 Documents
Search
Journal : JUTI: Jurnal Ilmiah Teknologi Informasi

SISTEM OTENTIKASI UNTUK SQUID BERBASIS WEB Samopa, Febriliyan; Ijtihadie, Royyana Muslim; Awami, Liga
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 5, No 2 Juli 2006
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (250.272 KB) | DOI: 10.12962/j24068535.v5i2.a235

Abstract

Dalam sebuah jaringan komputer terdapat bermacam-macam tipe user dengan berbagi tingkatan yang berbeda yang juga dibutuhkan perlakuan yang berbeda pada tiap user yang disesuaikan dengan kebutuhan dalam menggunakan akses web, baik berupa http, ftp, gopher, dan lain-lain. Dimana masing-masing user memiliki skala prioritas dalam penggunaan bandwidth, jumlah koneksi maksimum, waktu koneksi, ukuran file maksimum, situs yang tidak boleh diakses dan lain-lain. Tujuan dari penelitian ini adalah membuat sebuah perangkat lunak yang dapat melakukan otentikasi user berdasarkan data konfigurasi yang disimpan dalam basisdata. Selain itu, perangkat lunak yang dibuat dapat memproses request dari client berdasarkan data konfigurasi dengan lebih cepat. Permasalahan yang mucul adalah bagaimana merancang dan membuat suatu perangkat lunak yang dapat melakukan otentikasi user berdasarkan data konfigurasi yang diambil dari basisdata, serta dapat memproses request dari client dengan lebih cepat berdasarkan hak akses yang dimilikinya.Dalam penelitian ini didesain dan diimplementasikan suatu sistem otentikasi user dengan mengambil data user yang tersimpan dalam basisdata MySQL. Disamping itu, dilakukan rekayasa pada beberapa rutin proses yang terdapat dalam squid proxy, supaya proses-proses dapat melakukan pengambilan data konfigurasi yang dialihkan dan disimpan dalam basisdata MySQL. Data konfigurasi ini didasarkan pada pembagian hak akses yang dimiliki oleh masing-masing grup user. Antarmuka berbasis web digunakan sebagai salah satu layanan bagi admin untuk mempermudah pengelolaan dan pengolahan data konfigurasi yang dibuat.Berdasarkan uji coba yang telah dilakukan, terbukti sistem yang dibuat dapat bekerja dengan baik dan tidak melenceng dari fungsi asli sebelum dilakukan perubahan. Bahkan pada penanganan request client yang berukuran besar, kinerja squid mengalami peningkatan dalam hal kecepatan proses yang dibutuhkan. Sebagai contoh, request client pada  file berukuran 602 KB dengan tipe file html (supaya dapat dieksekusi dan ditampilkan pada browser). Pada squid asli, waktu rata-rata (dari lima kali percobaan) yang dibutuhkan untuk menyelesaikan pengiriman data yang diminta adalah 85,921 detik. Sedangkan pada squid hasil rekayasa, waktu rata-rata (dari lima kali percobaan) yang dibutuhkan adalah 76,572 detik. Dengan demikian dapat diambil kesimpulan, dengan pembuatan rekayasa rutin proses yang tepat dapat meningkatkan kinerja squid.Kata Kunci : squid, proxy, otentikasi eksternal mysql, linux, web, php, rekayasa proses, patch, akses user
PERANGKAT LUNAK SEMI HOT STANDBY ROUTER PROTOCOL PADA PC ROUTER BERBASIS LINUX Rakhmawati, Nur Aini; Samopa, Febriliyan; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 4, No 1 Januari 2005
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (358.58 KB) | DOI: 10.12962/j24068535.v4i1.a242

Abstract

Router memegang peranan penting dalam sebuah jaringan. Jika router mengalami suatu masalah dapat berakibat terhambatnya lalu lintas data dalam suatu jaringan. Untuk mengatasi masalah sebuah router, Cisco mengembangkan suatu sistem Hot Standby Router Protocol (HSRP). Namun HSRP ini belum dimiliki oleh router komputer. Padahal harga komputer lebih murah daripada router hardware. Semi HSRP merupakan suatu metode yang diimplementasikan pada router komputer dengan keterbatasan yang dimiliki oleh sebuah komputer dimana sebuahrouter komputer tidak dapat mengirimkan pesan resign yang mengijikan router lain untuk menggantikannyaketika router komputer ini mengalami kegagalan. Dalam semi HSRP dibentuk suatu kelompok router yang memiliki subnet yang sama pada masing-masing interfacenya.Pada masing-masing router dijalankan aplikasi yang berfungsi untuk mengatur jalannya mekanisme HSRP. Aplikasi ini memungkinkan router-router tersebut dapat berhubungan untuk mengetahui apakah ada masalah yang terjadi pada router utama yang berfungsi untuk meneruskan data klien dengan menggunakan alamat virtual IP dan MAC. Dalam berhubungan router-router tersebut menggunakan komunikasi broadcast. Ketika router utama mengalami kegagalan maka akan terjadi pemilihan router berdasarkan prioritas yang dimiliki oleh masing-masing router. Router dengan prioritas tertinggi akan menjadi router utama baru. Router yang terpilih tersebut melakukan penambahan IP yang digunakan sebagai virtual IP yang dikenali klien dan mengubah alamat MAC yang sama dengan router utama sebelumnya. HSRP pada router hardware dapat diimplementasikan dengan semi HRSP pada routerkomputer.  Sebagaimana halnya HSRP Cisco perpindahan router dapat dilakukan secara otomatis dengan perpindahan alamat IP dan MAC. Perpindahan router ini tidak dipengaruhi besarnya lalu lintas jaringan dan jumlah router yang terdapat dalam satu kelompok . Kata kunci: Router, HSRP, MAC, IP
PENGUKURAN KINERJA ROUND-ROBIN SCHEDULER UNTUK LINUX VIRTUAL SERVER PADA KASUS WEB SERVER Ijtihadie, Royyana Muslim; Samopa, Febriliyan
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 4, No 2 Juli 2005
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (267.073 KB) | DOI: 10.12962/j24068535.v4i2.a252

Abstract

Dengan meningkatnya perkembangan jumlah pengguna internet dan mulai diadopsinya penggunaan internet dalam kehidupan sehari-hari, maka lalulintas data di Internet telah meningkat secara signifikan. Sejalan dengan itu pula beban kerja server-server yang memberikan service di Internet juga mengalami kenaikan yang cukup signifikan. Hal tersebut dapat mengakibatkan suatu server mengalami kelebihan beban pada suatu saat. Untuk mengatasi hal tersebut maka diterapkan skema konfigurasi server cluster menggunakan konsep load balancing. Load balancing server menerapkan algoritma dalam melakukan pembagian tugas. Algoritma round robin telah digunakan pada Linux Virtual Server. Penelitian ini melakukan pengukuran kinerja terhadap Linux Virtual Server yang menggunakan algoritma round robin untuk melakukan penjadwalan pembagian beban terhadap server. Penelitian ini mengukur performa dari sisi client yang mencoba mengakses web server.performa yang diukur adalah jumlah request yang bisa diselesaikan perdetik (request per second), waktu untuk menyelesaikan per satu request, dan   throughput yang dihasilkan. Dari hasil percobaan didapatkan bahwa penggunaan LVS bisa meningkatkan performa, yaitu menaikkan jumlah request per detik, menurunkan waktu menyelesaikan request, dan menaikkan throughput data yang ditransfer, sehingga data bisa diambil dalam waktu yang cepat..   Kata kunci : Linux Virtual Server, Load Balancing , Round-robin, IPv6, Kinerja
PROTOTYPE SISTEM MONITORING RUMAH MENGGUNAKAN WEBCAM Husni, Muchammad; Ijtihadie, Royyana Muslim; Bisaptanto, Januar
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 4, No 2 Juli 2005
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (347.576 KB) | DOI: 10.12962/j24068535.v4i2.a253

Abstract

Saat ini  internet merupakan produk teknologi yang berkembang pesat dan menjadi dasar terhadap munculnya berbagai macam teknologi dan peralatan multimedia. Salah satunya adalah SMS gateway dan Webcam. SMS gateway, produk yag didukung oleh teknologi mobile phone ini berfungsi untuk berkomunikasi antara komputer dengan telepon selular. Sedangkan Webcam adalah salah satu produk teknologi multimedia untuk pengambilan gambar dan video. Penelitian ini mencoba mengimplementasikan sebuah sistem untuk memonitor rumah dari jauh dengan mengintegerasikan teknologi SMS Gateway, Webcam dan Dial Up Networking untuk menunjang  fitur sistem. Teknis secara global sistem adalah sebagai berikut: Sistem diaktifkan menggunakan SMS. Aktifasi yang dimaksud adalah dial up komputer server ke internet. Output aktifasi adalah alamat IP yang dikirimkan kembali ke user. Informasi alamat IP inilah yang digunakan komputer client untuk memulai viewing gambar dari webcam. Sistem yang dibuat dalam penelitian ini dapat melakukan viewing kondisi rumah dari tempat lain melalui internet. Koneksi ke internet komputer server dapat dikontrol menggunakan SMS sehingga mengefisienkan penggunaan internet pada sistem.   Kata Kunci : Webcam, Winsock, Dial Up Networking  dan SMS Gateway.
SURVEI PENANGANAN BROADCAST STORM PROBLEM PADA PROTOKOL ROUTING AODV DI MANET Muttaqien, Indera Zainul; Arismadhani, Asad; Ijtihadie, Royyana Muslim; Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v13i2.a486

Abstract

Komunikasi multi-hop pada lingkungan MANET dapat melibatkan broadcast paket dalam proses route discovery. Protokol routing pada MANET akan melakukan broadcast paket RREQ dan menjalarkannya ke node tujuan secepat dan seefisien mungkin, dimana paket RREQ dari rute yang optimal adalah paket RREQ yang terlebih dahulu sampai ke tujuan. Aktifitas broadcast yang tidak terkontrol dapat menyebabkan suatu kondisi yang disebut broadcast storm problem. Broadcast storm problem dapat berdampak pada terganggunya kinerja dari protokol routing akibat adanya packet redundancy, contention, dan collision. Broadcast storm problem dapat ditangani dengan membatasi jumlah node yang dapat melakukan broadcast. Tujuan utama dari pembuatan makalah ini adalah merangkum beberapa mekanisme terbaru yang telah diakukan oleh para peneliti untuk menangani broadcast storm problem. Kami juga menyajikan perbandingan dari mekanisme tersebut berdasarkan karakteristik dari mekanisme ditinjau dari kesesuaian dengan beberapa skema penanganan broadcast storm problem yang diajukan oleh peneliti sebelumnya, kebutuhan informasi tertentu antar node, lingkungan uji coba dan apakah mekanisme ini dapat diterapkan pada protokol routing lainnya.
SURVEI TEKNIK CLUSTERING ROUTING BERDASARKAN MOBILITAS PADA WIRELESS AD-HOC NETWORK Wirawan, I Nyoman Trisna; Rahmania, Lidya Amalia; Ijtihadie, Royyana Muslim; Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v14i1.a508

Abstract

Wireless ad-hoc merupakan sebuah skema jaringan yang didesain supaya mampu beroperasi tanpa membutuhkan infrastruktur tetap serta bersifat otonom. Teknik flooding pada proses path discovery dalam kasus wireless ad-hoc network dapat menimbulkan masalah beban jaringan yang berlebihan. Oleh karena itu, sebuah skema clustering diusulkan untuk mengurangi adanya flooding paket yang berlebihan dengan membagi node-node dalam jaringan menjadi beberapa bagian berdasarkan parameter tertentu. Teknik ini efektifuntuk mengurangi paket yang harus dilewatkan dalam jaringan. Namun masalah muncul ketika sebuah jaringan wireless ad-hoc harus membentuk sebuah cluster dengan mempertimbangkan beberapa parameter khusus. Parameter tersebut harus disesuaikan dengan kasus yang dihadapi. Pada tulisan ini akan dibahas secara khusus mengenai penerapan skema clustering dalam lingkungan wireless ad-hoc network, baik pada MANETdan penyesuaian skema clustering yang harus dilakukan pada VANET berdasarkan mobilitasnya.
SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY Pratomo, Baskoro Adi; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v14i1.a516

Abstract

Serangan atau intrusi yang masuk ke dalam sebuah sistem adalah sesuatu yang hampir pasti terjadi dalam dunia teknologi informasi saat ini. Untuk mengatasi hal tersebut ada beberapa teknologi yang dapat digunakan, seperti firewall atau sistem deteksi intrusi (intrusion detection system/IDS). Tidak seperti firewall yang hanya menyeleksi paket yang masuk berdasarkan alamat IP dan port, IDS bekerja dengan cara memantau isi paket yang masuk ke dalam sebuah komputer untuk kemudian memutuskan apakah rangkaian paket yang masuk tersebut merupakan sebuah serangan atau tidak. Salah satu aplikasi open sources dari IDS adalah Snort yang menggunakan pencocokan string untuk mengambil keputusan. Kelemahan dari IDS yang berbasis pencocokan string adalah kemunculan string dalam sebuah paket harus sama persis, sehingga sulit untuk mendeteksi serangan yang mirip tetapi memiliki pola string yang berbeda. Oleh karena itu paper ini mengusulkan sebuah metode deteksi intrusi menggunakan n-gram dan cosine similarity untuk mencari kemiripan dari serangkaian paket, sehingga yang dicari bukan yang sama persis, tetapi seberapa mirip dengan signature yang ada. Berbeda dengan Snort, paket tidak dicocokkan dengan pola serangan, tetapi dengan pola pengaksesan sebuah halaman web oleh pengguna yang sesungguhnya, sehingga yang memiliki kemiripan tinggi akan dianggap sebagai paket yang sah, sedangkan yang rendah akan dianggap sebagai serangan. Dari hasil ujicoba dengan berbagai variasi nilai ambang batas, maka didapatkan nilai 0.8 dengan n = 3 memberikan akurasi yang terbaik. Sistem deteksi intrusi ini juga mampu mendeteksi berbagai jenis serangan tanpa harus mendefinisikan serangan yang ada sebelumnya, sehingga lebih tahan terhadap zero-day attack.
RANCANG BANGUN APLIKASI SINKRONISASI BIDIREKSIONAL ANTAR LEARNING MANAGEMENT SYSTEM BERBASIS MOODLE Ciptaningtyas, Henning Titi; Ijtihadie, Royyana Muslim; Lumayung, Panji Arya
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 12, No 1, Januari 2014
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (835.952 KB) | DOI: 10.12962/j24068535.v12i1.a42

Abstract

Moodle merupakan LMS (Learning Management System) yang memiliki fungsi sebagai media pembelajaran virtual. Penggunaan Moodle sebagai media pembelajaran yang semakin berkembang belakangan ini mendorong berbagai lembaga pendidikan memanfaatkan Moodle untuk meningk atkan efektifitas dan fleksibilitas pembelajaran. Untuk memudahkan pengguna (pembuat kursus) dalam melakukan pertukaran data berupa berkas, maka dibangun aplikasi sinkronisasi bidireksional antar LMS sebagai media pertukaran yang dapat memenuhi kebutuhan dari proses tersebut. Proses pertukaran data yang dilakukan tidak hanya satu arah, melainkan dua arah. Hal tersebut memungkinkan setiap pembuat kursus dari masing-masing LMS untuk berkontribusi membangun suatu kursus dari LMS lain hanya dengan mengusulkan adanya perubahan kursus sehingga perubahan pada suatu kursus akan bersifat dinamis dan dapat dilakukan kapan saja. Berdasarkan hasil pengujian yang telah dilakukan, aplikasi telah dapat mengimplementasikan sinkronisasi bidireksional antar LMS Moodle dengan adanya proses tukar menukar dan manipulasi basis data dari LMS Moodle. Sedangkan pengimplementasian cara kerja Assembla SVN adalah dengan adanya version controlling sebagai media penanganan data yang akan disinkronkan.
REPLIKASI DATA MENGGUNAKAN DETECTION CONTROLLER MODULE UNTUK MENCEGAH CONGESTION DI DATA CENTER Auparay, Erna; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 16, No. 1, Januari 2018
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v16i1.a590

Abstract

Replication of data in a distributed manner is one of the important phases in the process of centralized data distribution. Replication of data does a copy or duplication technique in the process of data distribution logic. This distribution will be interconnected either system or applicative data is distributed in the network computer. Distributed storage media from one storage medium to another storage medium will implement the synchronization between the source server to the destination server so that the data consistency can be guaranteed. The use of controller-controller Software Defined Network (SDN) in the data center that is to control the process distribution data to multiple locations storing the same data. This is very useful in these locations require the same data or require a separate server in the manufacture of reporting applications. SDN controller-controller is also used to control the distribution entities, which may exhibit different behavior on event triggers, but in the case of traffic flow density distribution in the data center network that causes congestion/bottlenecks until need their completion strategies. Therefore, this paper will discuss what approach to data replication strategies used to cope with the density of the network traffic flow.
DEVELOPMENT OF LOAD BALANCING MECHANISMS IN SDN DATA PLANE FAT TREE USING MODIFIED DIJKSTRA’S ALGORITHM Rangkuty, Muhammad Fattahilah; Ijtihadie, Royyana Muslim; Ahmad, Tohari
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 2, July 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v18i2.a1008

Abstract

SDN is a computer network approach that allows network administrators to manage network services through the abstraction of functionality at a higher level, by separating systems that make decisions about where traffic is sent (control plane), then forwarding traffic to the chosen destination (data plane). SDN can have problems with network congestion, high latency, and decreased throughput due to unbalanced traffic allocation on available links, so a load-balancing load method is needed. This technique divides the entire load evenly on each component of the network on the path or path that connects the data plane and S-D (Source Destination) host. The Least Loaded Path (LLP) of our proposed concept, which is a Dijkstra development, selects the best path by finding the shortest path and the smallest traffic load, the smallest traffic load (minimum cost) obtained from the sum of tx and rx data in the switchport data plane involved in the test, this result which will then be determined as the best path in the load balancing process.