Thursday 22 September 2022

Sekarang kita berada di era 5.0 dimana Peningkatan penggunaan internet di seluruh dunia menghasilkan data dalam jumlah yang sangat besar. Supaya memberikan manfaat dan dapat digunakan untuk membuat keputusan, data harus dikumpulkan dan diproses terlebih dahulu. Proses pengumpulan ini pula yang di sebut dengan dat mining loh, jadi data mining kaya bagamana sih ? apakah data meining penting ? yukk simak artikel dibawah ini yah !!

Apa itu data mining?

menurut etimologi data mining terbagi menjadi 2 suku kata yaitu Data dan mining,  Data yang berupa fakta tersebut ketika diolah maka akan menjadi informasi. Sebagai contoh data misal "data mahasiswa Teknik Informatika kelas genap angkatan 2020". Untuk contoh informasi sendiri misal "Rata - rata nilai matakuliah pemrograman kelas genap sebesar 80.85". sedangkan arti  mining sendiri dapat berupa penambangan, penggalian, pengelolaan. 

Jadi, Data mining adalah proses pengumpulan dan pengolahan data yang bertujuan untuk mengekstrak informasi penting pada data. Proses pengumpulan dan ekstraksi informasi tersebut dapat dilakukan menggunakan perangkat lunak dengan bantuan perhitungan statistika, matematika, ataupun teknologi Artificial Intelligence (AI). Data mining sering disebut juga Knowledge Discovery in Database (KDD).

·        Tujuan Data Mining

Data mining dilakukan untuk mencapai tujuan tertentu. Tujuan dari data mining adalah:

Data mining dapat digunakan sebagai sarana untuk menggambarkan situasi penelitian.

Ø  Konfirmasi

Data mining dapat digunakan sebagai sarana untuk mengkonfirmasi pernyataan atau mengkonfirmasi hipotesis.

Ø  Penyelidikan

Data mining dapat digunakan sebagai sarana untuk menemukan pola baru yang sebelumnya tidak dikenali.

Knowledge Discovery (KDD) Process ?

Tentang Proses Knowledge Discovery (KDD) Jika berbicara tentang data mining, tentunya ada proses teknisnya. Proses-proses ini terdiri dari fondasi dasar yang paling mendasar: database.

Proses kedua adalah integrasi data. Data dalam suatu database tidak tunggal, tetapi terhubung dengan data lain. Proses ketiga adalah pembersihan data. Hal ini dimaksudkan untuk membersihkan data yang tidak penting. B. Menghapus data yang berlebihan, menghapus nilai null dan data dengan tipe data yang tidak sesuai.

Setelah data dibersihkan, proses keempat adalah menyimpan data di gudang penyimpanan yang disebut gudang data. Juga, pilih data sesuai dengan relevansinya dengan tugas yang ingin Anda lakukan. Rangkaian proses dari database hingga pemilihan data ini disebut "data preprocessing".

Kemudian memasuki proses penambangan data yang dijelaskan di atas. Setelah proses data mining selesai maka masuk ke proses evaluasi pola. Setelah proses evaluasi selesai, data menjadi pengetahuan. Pengetahuan ini digunakan dalam proses pendukung/pengambilan keputusan (decision making).

Proses ini diulang sampai diperoleh model yang lebih akurat.

·        Metode data mining 

Ø  Association

Teknik pertama adalah asosiasi. Asosiasi adalah metode berbasis aturan yang digunakan untuk menemukan asosiasi dan hubungan variabel dalam kumpulan data. Analisis ini biasanya terdiri dari pernyataan sederhana "jika atau kemudian". Pemetaan sering digunakan untuk mengidentifikasi korelasi antar produk dalam keranjang belanja untuk memahami kebiasaan konsumsi pelanggan. Ini membantu perusahaan mengembangkan strategi penjualan dan menciptakan sistem rekomendasi yang lebih baik. Setelah klasifikasi, ini adalah metode yang paling umum digunakan dalam data mining. Klasifikasi adalah tindakan memprediksi kelas suatu objek

Ø  Classification

Setelah klasifikasi, ini adalah metode yang paling umum digunakan dalam data mining. Klasifikasi adalah tindakan memprediksi kelas suatu objek. 

Ø  Regression

Regresi adalah teknik yang menjelaskan variabel dependen melalui proses analisis variabel independen. Misalnya, perkiraan penjualan produk didasarkan pada korelasi antara harga produk dan tingkat pendapatan rata-rata pelanggan. 

Ø  Clustering

Terakhir, metode clustering. Clustering digunakan untuk membagi suatu dataset menjadi beberapa kelompok berdasarkan kesamaan atribut yang dimiliki dataset tersebut. Salah satu contohnya adalah segmentasi pelanggan. Mengkategorikan pelanggan ke dalam kelompok berdasarkan kesamaan.

·        Penerapan data mining

Ø  Edukasi

Dalam dunia pendidikan, data mining membantu kita memahami karakteristik setiap siswa. Tujuannya adalah untuk menemukan pola belajar terbaik untuk digunakan dalam sesi belajar Anda. 

Ø  Bisnis

Dalam bisnis, data mining biasanya digunakan untuk pemasaran, analisis pasar, dan analisis kebutuhan pelanggan. Mari kita bahas satu per satu. 

Ø  Perbankan

Sektor perbankan menggunakan data mining untuk memprediksi kemungkinan bahwa pelanggan tidak akan dapat membayar kembali pinjaman mereka. Hal ini dilakukan untuk meminimalkan risiko kerugian


Jadi, apa itu data mining?

Berdasarkan uraian di atas, data mining adalah proses pengumpulan dan pengolahan data yang bertujuan untuk mengekstrak informasi penting pada data. Data mining memiliki tiga tujuan yaitu sebagai sarana untuk menjelaskan atau explanatory, untuk konfirmasi atau confirmatory, dan untuk eksplorasi atau exploratory. Ia juga memiliki beberapa metode seperti Association, Classification, Regression, dan Clustering.

Demikian pembahasan kita mengenai data mining kali ini. 

 

Referensi :

https://algorit.ma/blog/teknik-data-mining-2022/


Data Mining Di Era 5.0

Read More

Friday 11 January 2019



Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar salah tentang hak dan kewajiban yang di anut oleh suatu golongan atau masyarakat.
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter-dapat pada atau dilakukan oleh seorang profesional.
[1]Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional.
Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses. Dalam beberapa aspek TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan dan organisasi, dan hukum.
 Kode etik seorang programmer adalah sebagai berikut :
A.     Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
B.     Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau telah meminta izin.
C.     Tidak boleh mencuri software khususnya development tools.
D.     Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
E.      Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
F.      Masih banyak hal l;ain yang harus diperhatikan dalam profesi TIK
 Untuk menerapkan etika TIK, diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah :
1.      Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dalam aktivitasnya.
2.      Prinsip High-tech-high-touch: jangan memiliki ketergantungan kepada teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch” yaitu “manusia”.
3.      Sesuaikan teknologi informasi kepada manusia : seharusnya teknologi informasi dapat mendukung segala aktivitas manusia bukan sebaliknya manusia yang harus menyuesuaikan kepada teknologi informasi.

1.     Jenis-Jenis Kejahatan Cyber
a)      Joy Computing
b)      Hacking
c)      The Trojan Horse
d)      Data Leakage
e)      Data Didling
f)       To Frustate Data Communication atau Diddling
g)      Software Privaci

2.     Undang – undang yang terkait dalam Pelanggaran dibidang IT
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
a)      Pasal 27 UU ITE tahun 2008
b)      Pasal 28 UU ITE tahun 2008
c)      Pasal 29 UU ITE tahun 2008
d)      Pasal 30 UU ITE tahun 2008 ayat 3
e)      Pasal 33 UU ITE tahun 2008
f)       Pasal 34 UU ITE tahun 2008
g)      Pasal 35 UU ITE tahun 2008
2) Kitab Undang Undang Hukum Pidana
a)      Pasal 362 KUHP
b)      Pasal 378 KUHP
c)      Pasal 311 KUHP
d)      Pasal 303 KUHP
e)      Pasal 282 KUHP
f)       Pasal 282 dan 311 KUHP
g)      Pasal 406 KUHP
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme

1.     Studi Kasus
 Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage

2.     Analisis
Kasus yang menjadi analisis kami adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin menko perekonomian Hatta Rajasa berkunjung di Korea Selatan. kunjungan tersebut berguna untuk melakukan pembicaraan kerja sama jangka pendek maupun jangka panjang di bidang pertahanan. Delegasi Indonesia yang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian Alutsista (alat utama sistem senjata) untuk memenuhi kebutuhan pertahaanan Negara Kesatuan Republik Indonesia termasuk peralatan senjata maupun kendaraan perang. Berdasarkan informasi Dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia. Kejahatan tersebut bermodus yaitu mencuri data atau data theft dan Indentity Theref Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Dalam kasus ini pelaku melanggar kode etik tentang pencurian data baik berbentuk dokumen tertulis, gambar, video, voice. Baik akan digunakan untuk pribadi atau diberikan pada instansi lain untuk bertujuan mencari keuntungan terhadap perolehan data tersebut.
Dari kasus telah digambarkan bahwa kasus tersebut memiliki korelasi yang sama yaitu pelanggaran kode etik pada bidang TIK baik melakukan penyusupan pada sistem pada instansi atau lembaga tertentu baik menimbulkan dampak negative yang signifikan ataupun tidak sama sekali dan dapat mempermalukan martabat Profesi khususnya dibidang TIK.
Maka tingginya kejadian pelanggaran terhadap Teknologi dan Informasi oleh karena itu para profesi yang berkerja pada bidang TIK harus mengerti betul tentang Kode etik yang digunakan agar ada upaya menjaga ketertiban terhapap lingkungan dunia yang serba digital ini. Selain memahami kode etik dan profesi dibidang TIK maka harus ada kesadaran akan penerapan aturan tersebut yang menjadi kesepakatan bersama, untuk menjadikan penjaga martabat dari profesi dibidang Teknologi dan informasi.
Semua hal itu dilakukan agar para pekerja yang berprofesi pada bidang Teknologi dan informasi tidak terjerumus pada kasus-kasus yang melanggar kode etik pada bidangnya sendiri dan terkena hukum-hukum yang berlaku, dan berperan sebagai sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
                                                           

ETIKA DAN PROFESI TEKNOLOGI DAN INFORMASI

Read More

Wednesday 2 December 2015

Keamanan dalam router sangatlah perlu. Terlebih dalam sebuah jaringan sangat rawan terjadinya kejahatan seperti pencurian file data maupun pencurian bandwidth (koneksi internet). Untuk mengatasi masalah tersebut terdapat fitur yang dapat kita handalkan dalam routerboard mikrotik. Fitur tersebut sering kita kenal dengan fitur security profiles.
Dalam kasus ini dijelaskan terdapat sebuah jaringan point to multipoint dimana router AP memberika pengamanan berupa sistem autentikasi WEP lalu WPA. Berikut penjelasan tentang WEP & WPA berserta cara konfigurasinya.
WEP (Wired Equivalent Privacy)
Versi awal security wireless adalah WEP yang diperkenalkan pada September 1999. Bekerja dengan menggunakan stream cipher untuk menjaga kerahasiaan data dan menggunakan CRC-32 checksum untuk memastikan keutuhan data pada saat terjadi trasmisi data.
WEP juga menggunakan sebuah key. WEP Keys terdiri dari 40 hingga 128bits yang biasanya didefinisikan secara statik di perangkat AP dan Client sehingga bisa saling berkomunikasi.
Saat ini WEP sudah tidak banyak digunakan disebabkan karena WEP rentan terhadap serangan dan sudah dapat dilakukan cracking.
WPA (Wi-Fi Protected Access)
WPA merupakan generasi lanjutan dari WEP. Dikembangkan karena kerentanan WEP Security terhadap serangan. Untuk algoritma enkripsi WPA menggunakan Temporal Key Integrity Protocol (TKIP) atau bisa juga menggunakan Advanced Encryption Standard (AES) dengan kemampuan encrypt lebih tinggi.
Pengembangan dari WPA adalah WPA2 yang dalam proses enkripisi nya bisa menggunakan kombinasi TKIP dan AES.
Untuk Setup Awal bisa dilihat pada Lab Wireless sebelumnya.

Langkah awal yaitu setup interface Wireless.
1.Konfigurasi WEP Access Point
Buat terlebih dahulu security profilenya agar setiap router yang ingin terhubung dengan AP kita harus memasukan password terlebih dahulu. Dalam kasus ini kita akan menggunakan autentikasi WEP.
  • Interface wireless >  security profiles > pilih tanda tambah > setting nama security beserta mode nya > pindah ke tab static key > masukan password pada key 0 > Apply > OK


Lalu kita masuk kebagian inti dimana kita melakukan setting wireless dengan menggunakan mode ap bridge. Mode ap bridge digunakan sebagai Access point atau pemancar dan bisa melayani  lebih dari satu client , mode ini juga bisa kita gunakan untuk network yang sifatnya Routing ataupun Bridging. Untuk menggunakan mode ini perangkat Routerboard  minimal memiliki lisensi level 3, sebagai contoh untuk type produk Embedded 5.xGHz jenis SXT-5HnD yang hanya memiliki license level 3, kita bisa membuat koneksi point to multipoint dengan menggunakan lebih dari 2 buah perangkat tersebut.



2.Konfigurasi WEP Client
Kita setting security profilenya dengan mode WEP karena pada AP menggunakan mode WEP.
  • Interface wireless >  security profiles > pilih tanda tambah > setting nama security beserta mode nya > pindah ke tab static key > masukan password pada key 0 > Apply > OK


Jika settingan di atas sudah kita lakukan semua sekarang kita lakukan penyettingan pada interface wirelessnya. Mode yang digunakan adalah mode station. Wireless dengan Mode station ini digunakan sebagai wireless client/ penerima pada topologi PTP (Point To Point) atau PTMP (Point To Multi Point), wireless Mode station hanya bisa digunakan untuk membentuk network yang sifatnya routing, sehingga mode ini merupakan salah satu mode yang efektif dan  efisian jika pada sisi wireless client/station tidak dibutuhkan bridging.
  • Klik dua kali pada interface WLAN >wireless > setting mode menjadi station  > Scan.

Langkah terakhir test Ping ke Access Point.



3.Konfigurasi WPA Access Point
Kita buat terlebih dahulu security profilenya agar setiap router yang ingin terhubung dengan AP kita harus memasukan password terlebih dahulu. Dalam kasus ini kita akan menggunakan autentikasi WPA.
  • Interface wireless >  security profiles > pilih tanda tambah > setting nama security beserta mode nya > masukan password> Apply > OK

Lalu kita masuk kebagian inti dimana kita melakukan setting wireless dengan menggunakan mode ap bridge. Mode ap bridge digunakan sebagai Access point atau pemancar dan bisa melayani  lebih dari satu client , mode ini juga bisa kita gunakan untuk network yang sifatnya Routing ataupun Bridging. Untuk menggunakan mode ini perangkat Routerboard  minimal memiliki lisensi level 3, sebagai contoh untuk type produk Embedded 5.xGHz jenis SXT-5HnD yang hanya memiliki license level 3, kita bisa membuat koneksi point to multipoint dengan menggunakan lebih dari 2 buah perangkat tersebut.



4.Konfigurasi WPA Client
Setting terlebih dahulu security password agar dapat terkoneksi dengan AP kita. Kita setting security profilenya dengan mode WEP karena pada AP menggunakan mode WPA
  • Interface wireless >  security profiles > pilih tanda tambah > setting nama security beserta mode nya > masukan password> Apply > OK

Jika settingan di atas sudah kita lakukan semua sekarang kita lakukan penyettingan pada interface wirelessnya. Mode yang digunakan adalah mode station. Wireless dengan Mode station ini digunakan sebagai wireless client/ penerima pada topologi PTP (Point To Point) atau PTMP (Point To Multi Point), wireless Mode station hanya bisa digunakan untuk membentuk network yang sifatnya routing, sehingga mode ini merupakan salah satu mode yang efektif dan  efisian jika pada sisi wireless client/station tidak dibutuhkan bridging


Langkah terakhir test Ping ke Access Point.

Sekian penjelasan dari saya tentang Wireless Enkripsi
Terima Kasih.

Lab 4 Wireless Enkripsi

Read More

Management access adalah sebuah pengaturan (manage) pada setiap router dimana kita dapat melakukan manage kepada setiap router yang terhubung dengan router tersebut. Dalam kasus ini sebuah router dengan mode AP-bridge terhubung dengan dua client dan hanya boleh 1 client saja yang terhubung dengan router AP kita. Fitur Access List dapat membantu kita dalam melakukan konfigurasi ini.

1.Access Management Static
Konfigurasi AP.
Langkah pertama yang kita lakukan adalah mengaktifkan interface wireless LAN atau WLAN pada routerboard yang akan dijadikan access point (AP). Selanjutnya pada Tab Wireless, ubah mode menjadi AP Bridge, Band menjadi B/G/N, SSID nya treserah kalian. Pada Default Authanticate di Unceklis.
Kemudian kita beri IP pada ether 1. Ether 1 adalah interface yang terhubung langsung dengan internet.
  • Pada menu di Mikrotik klik IP > Address > pilih tanda tambah > isikan IP pada address beserta notasinya > pada interface pilih ether 1 > Apply > OK

Beri IP juga pada interface Wlan1.


Jika interface ether 1 sudah diberikan IP sekarang kita lakukan penyetingan DNS. Arahkan DNS routerboard kita ke DNS google yaitu 8.8.8.8
  • Pada menu di Mikrotik klik IP > DNS > isikan IP DNS pada kolom server > ceklist Allow Remoter Request > Apply > OK

Langkah berikutnya adalah melakukan penyetingan pada firewall NAT atau biasa disebut proses routing. Penyetingan ini berfungsi untuk membagi internet ke client atau dalam kasus ini adalah router station.
  • Pada menu di Mikrotik klik IP > Firewall > Nat > tanda Tambah > pada Chain pilih srcnat & pada Out-interface pilih ether 1 > tab Action > pilih Masqurade > Apply > OK

Pada bagian Action, pilih Masquerade.


Jika sudah langkah berikutnya yang tidak kalah penting adalah melakukan setting gateway. Hal ini harus dilakukan agar routerboard kita dapat terhubung ke internet (public).
  • Pada menu di Mikrotik klik IP > Routes > klik tanda Tambah > isikan IP gateway pada kolom gateway > Apply > OK.


2.Konfigurasi Client
Sama seperti konfigurasi pada router AP , lakukan pengaktifan interface wireless.




  • Pilih wireless yang sesuai dengan SSID yang kita buat tadi pada router AP > Connect >tunggu hingga muncul huruf “R” di depan interface WLAN.

  • Jika sudah berikan IP address pada interface WLAN.
    Selanjutnya lakukan Access Management Pada Access Point.
    Klik pada Wireless, klik Registration, nanti ada MAC Address dari Client yang Connect.
    • Wireless > registration > klik dua kali pada mac address yang ingin kita daftarkan > klik copy to access list.

    Sekian penjelasan dari saya tentang Wireless Access Manegement
    Terima Kasih.

    Lab 3 Wireless Access Management

    Read More


    Wireless Point-to-Point Mikrotik adalah koneksi komunikasi wireless antara dua titik, dimana satu host terhubung hanya dengan satu client. Wireless Point-to-Point (P2P) Mikrotik biasanya menggunakan dua buah Mikrotik + Antena Directional (Grid, Yagi, Sectoral, dsb). Penerapan Wireless Point-to-point pada Mikrotik membutuhkan lisensi RouterOS minimal level 3 dengan mode bridge – station.
    Perangkat Mikrotik yang digunakan yaitu Mikrotik Outdoor yang memiliki ketahanan terhadap berbagai macam kondisi cuaca, misalnya menggunakan RB 433. Mikrotik ini nantinya akan dipasang di tower komunikasi bersama antena directional nya. Untuk pemasangan Mikrotik dan antena nya sendiri harus memperhatikan kondisi lingkungan sekitar.

    1.Konfigurasi 
    Klik pada Wireless, lalu klik tanda Ceklis untuk Enable Wireless.



    Kemudian kita beri IP pada ether 1. Ether 1 adalah interface yang terhubung langsung dengan internet. Klik IP, lalu Addresses, lalu klik tanda (+). Lalu masukkan IP Address nya.


    Pada interface WLAN1 masukkan juga IP Address nya.


    Jika sudah diberikan IP sekarang kita lakukan penyetingan DNS. Arahkan DNS routerboard kita ke DNS google yaitu 8.8.8.8



    • Pada menu di Mikrotik klik IP > DNS > isikan IP DNS pada kolom server > ceklist Allow Remoter Request > Apply > OK

    Jika sudah langkah berikutnya yang tidak kalah penting adalah melakukan setting gateway. Hal ini harus dilakukan agar routerboard kita dapat terhubung ke internet (public).
    • Pada menu di Mikrotik klik IP > Routes > klik tanda Tambah > isikan IP gateway pada kolom gateway > Apply > OK.

    Langkah berikutnya adalah melakukan penyetingan pada firewall NAT atau biasa disebut proses routing. Penyetingan ini berfungsi untuk membagi internet ke client atau dalam kasus ini adalah router station.
    • Pada menu di Mikrotik klik IP > Firewall > Nat > tanda Tambah > pada Chain pilih srcnat & pada Out-interface pilih ether 1 > tab Action > pilih Masqurade > Apply > OK

    Pada bagian Action, pilih Masquerade.

    Lalu kita masuk kebagian inti dimana kita melakukan setting wireless dengan menggunakan mode bridge. Mode bridge digunakan sebagai Access point atau pemancar akan tetapi hanya bisa melayani  satu client atau disebut juga dengan PTP (Point To Point), mode ini juga bisa kita gunakan untuk network yang sifatnya Routing ataupun Bridging. Untuk menggunakan mode ini perangkat Routerboard  minimal memiliki lisensi level 3, sebagai contoh untuk type produk Embedded 5.xGHz jenis SXT-5HnD yang hanya memiliki license level 3, kita bisa membuat koneksi point to point dengan menggunakan 2 buah perangkat tersebut.
    • Klik dua kali pada interface WLAN >wireless > setting mode menjadi bridge > berikan penamaan pada AP kita > Apply > OK.


    2. Konfigurasi Client
    Sama seperti konfigurasi pada router AP , lakukan pengaktifan interface wireless. Jika sudah berikan IP address pada interface WLAN dan ethernet 2. Pada kasus ini ethernet 2 berfungsi untuk jaringan ke laptop ataupun PC.
    Lakukan penyettingan pada interface wirelessnya. Mode yang digunakan adalah mode station. Wireless dengan Mode station ini digunakan sebagai wireless client/ penerima pada topologi PTP (Point To Point) atau PTMP (Point To Multi Point), wireless Mode station hanya bisa digunakan untuk membentuk network yang sifatnya routing, sehingga mode ini merupakan salah satu mode yang efektif dan  efisian jika pada sisi wireless client/station tidak dibutuhkan bridging.
    • Klik dua kali pada interface WLAN >wireless > setting mode menjadi station  > Scan.

    • Pilih wireless yang sesuai dengan SSID yang kita buat tadi pada router AP > Connect >tunggu hingga muncul huruf “R” di depan interface WLAN.




    Jika sudah berikan IP address pada interface WLAN dan ethernet 2. Pada kasus ini ethernet 2 berfungsi untuk jaringan ke laptop ataupun PC.

    • Jika interface WLAN & ether 2 sudah diberikan IP sekarang kita lakukan penyetingan DNS. Arahkan DNS routerboard kita ke DNS google yaitu 8.8.8.8

    Jika sudah, coba ping ke Router 1.


    Sekian penjelasan dari sana mengenai Wireless Point to Point
    Terima kasih.

    Lab 1 Wireless Point to Point

    Read More