BAB IV HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN PEMBAHASAN"

Transkripsi

1 BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat 3 (tiga) aplikasi yang membutuhkan ketersediaan server b) Hanya terdapat 2 (dua) unit Server c) Anggaran yang tersedia belum dapat memenuhi pengadaan server baru Implementasi Virtualisasi Server Topologi Yang Digunakan Pada Objek Penelitian Pada kantor Pengadilan Tinggi Gorontalo, telah di rancang sebuah topologi star yang digunakan sampai dengan saat ini. Topologi ini menghubungkan setiap pengguna dan memudahkan pengguna untuk mengakses server untuk layanan tertentu. Pada awal dirancangnya, sistem koneksi yang diterapkan yaitu menggunakan koneksi wired (kabel), nanti pada tahun 2011 hampir secara keseluruhan sistem interkoneksi antar pengguna diganti menggunakan koneksi wireless (nirkabel). Penggantian jenis koneksi ini dilakukan dengan alasan efisiensi dan kenyamanan dalam pelaksanaan pekerjaan. Seiring dengan bertambahnya beban kerja, sebagian besar pegawai telah menggunakan laptop untuk melakukan pekerjaannya masing-masing, hal ini pula yang menjadi tuntutan dilaksanakannya penggantian jenis koneksi antar pengguna, sehingga lebih memudahkan dalam kenyamanan melaksanakan pekerjaan. 35

2 Gambar 4.1. Topologi jaringan sebelum implementasi virtualisasi server Jenis dan Fungsi Server Pada Penelitian Pada penelitian ini penulis melakukan virtualisasi pada empat jenis server berbeda yang menjalankan fungsi dan layanan berbeda. Server-server tersebut diantaranya adalah sebagai berikut : CTS Server : digunakan untuk layanan aplikasi Case Tracking System. SIAPT Server : digunakan untuk layanan aplikasi Sistem Informasi Administrasi Pengadilan Tinggi Proxy Server : digunakan untuk melakukan filtering konten yang didownload dari internet dan melakukan caching konten sehingga dapat menghemat penggunaan bandwidth Implementasi Virtualisasi server pada Topologi Star Implementasi virtualisasi server tidak mengubah struktur topologi dan mekanisme kerja jaringan. Perubahan hanya terdapat pada server-server yang menjadi bagian dari topologi jaringan pada objek penelitian. 36

3 Gambar 4.2. Topologi jaringan setelah implementasi virtualisasi server Installasi dan konfigurasi Proxmox VE Tahapan pada installasi adalah proses inisiasi installer dan formatting harddisk. Gambar 4.3. Proses installasi Proxmox VE Konfigurasi sistem pada Proxmox VE dilakukan pada saat bersamaan dengan proses installasi Proxmox VE. Pada tahap ini terdapat 37

4 beberapa item yang harus dikonfigurasi diantaranya konfigurasi lokasi dan zona waktu, hak akses server serta , dan konfigurasi jaringan. Gambar 4.4. Konfigurasi Zona Waktu Gambar 4.5. Konfigurasi Hak Akses 38

5 Gambar 4.6. Konfigurasi Jaringan Setelah seluruh proses konfigurasi selesai secara otomatis sistem akan melakukan installasi dan partisi pada storage sistem. Setelah proses installasi selesai, server dapat diakses dan dimanajemen melalui web browser dengan mengakses alamat Untuk melakukan manajemen server diperlukan hak akses yang telah dikonfigurasi sebelumnya. Gambar 4.7. Server Virtualisasi selesai diinstall 39

6 Gambar 4.8. Akses server melalui web browser Virtualisasi Server CTS 1. Pembuatan dan Konfigurasi mesin virtual Sebelum melakukan instalasi konfigurasi mesin virtual perlu dipersiapkan installer Sistem Operasi yang nantinya akan digunakan pada installasi. Gambar 4.9. Upload Installer OS 40

7 Gambar Proses pembuatan mesin virtual Pada tahap pembuatan mesin virtual terdapat beberapa item yang wajib untuk di konfigurasi sesuai kebutuhan sistem, diantaranya adalah Kernel OS, CD/DVD installer, harddisk, Processor, Memory, dan Jaringan. Gambar Konfigurasi perangkat virtual pada mesin virtual 2. Installasi Sistem Operasi 41

8 Gambar Proses Installasi Sistem Operasi pada CTS server 3. Konfigurasi jaringan Gambar Konfigurasi jaringan pada mesin virtual CTS Server 4. Installasi Aplikasi Server CTS 42

9 Gambar Installasi Server CTS dengan wizard installer Virtualisasi Server SIAPT 1. Pembuatan dan Konfigurasi mesin virtual Tahapan pembuatan dan Konfigurasi mesin virtual merujuk pada pembuatan server CTS di atas. 2. Installasi Sistem Operasi Gambar Proses Installasi Sistem Operasi pada SIAPT 3. Konfigurasi jaringan 43

10 Gambar Konfigurasi jaringan pada mesin virtual SIAPT Server 4. Installasi Paket Layanan yang dibutuhkan sistem Gambar Install Paket Layanan yang dibutuhkan pada mesin virtual SIAPT Server 5. Installasi Aplikasi Server SIAPT 44

11 Gambar Proses mendownload aplikasi kedalam server Gambar Proses ekstraksi aplikasi SIAPT ke web directory SIAPT server 6. Installasi web administrator Gambar Aplikasi Webmin untuk administrasi server Virtualisasi Server Proxy 1. Pembuatan dan Konfigurasi mesin virtual Tahapan pembuatan dan Konfigurasi mesin virtual merujuk pada pembuatan server CTS di atas. 2. Installasi Sistem Operasi 45

12 Tahapan installasi Sistem Operasi proxy server merujuk pada Installasi Sistem Operasi server SIAPT di atas karena menggunakan Sistem operasi yang sama yaitu Ubuntu server kecuali pada partisi harddisk yang terdapat sedikit perbedaan. Gambar Partisi harddisk pada Proxy Server 3. Konfigurasi jaringan Gambar Konfigurasi jaringan Server Proxy 4. Installasi paket layanan yang dibutuhkan 46

13 Paket layanan yang dibutuhkan oleh server proxy merujuk ke paket layanan pada server SIAPT. 5. Installasi Squid Gambar 28. Gambar Konfigurasi Squid Gambar Cache.log Squid 6. Konfigurasi MRTG 47

14 Pada penelitian ini penulis menggunakan tool Squidstats sebagai MRTG (Multi Router Traffic Grapher), yang dapat memetakan dalam bentuk grafik proses yang terjadi pada traffic proxy. Gambar Monitoring Trafik Proxy dengan Squidstats 7. Install Aplikasi Web Administrator Tahapan installasi aplikasi web administrator merujuk pada installasi aplikasi web administrator pada SIAPT Server Konfigurasi networking pada Router 1. Konfigurasi Mangle Paket Konfigurasi mangle paket yang dimaksud adalah mangle paket untuk paket dengan asal dan tujuan ke IP /24. 48

15 Gambar Konfigurasi Add Client List Gambar Konfigurasi Mangle untuk Server Rainer 2. Konfigurasi By Pass Queue 49

16 Untuk mengatur beban traffic digunakan metode queue tree pada mikrotik. Server Virtualisasi yang lebih sering di akses ke lokal diberikan bandwidth tanpa batas. Gambar Konfigurasi Queue untuk Server Virtual Pengujian Sistem 1. Workload Server CTS Workload aplikasi CTS dilakukan dengan cara melakukan browsing ke alamat server CTS. Berdasarkan hasil pengujian proses workload aplikasi CTS berhasil dan berjalan dengan normal. Gambar Hasil Workload aplikasi CTS 2. Penggunaan Resource Server CTS 50

17 Berdasarkan pengujian workload aplikasi CTS didapatkan hasil penggunaan resource server. Gambar Penggunaan Resource Virtual Server CTS 3. Workload Server SIAPT Gambar Hasil Workload aplikasi SIAPT 4. Penggunaan Resource Server SIAPT 51

18 Gambar Penggunaan Resource Virtual Server SIAPT 5. Cache Content Pengujian cache content dilakukan dengan cara browsing ke website-website yang memiliki banyak konten, dalam hal ini penulis mengambil sampel website Mahkamah Agung RI hasilnya website Mahkamah Agung yang telah dibuka dari komputer lain selanjutnya dibuka dari komputer penulis, dan hasilnya terdapat dua konten yang telah tersimpan ke dalam cache. Gambar Cache Content 6. Cache Video 52

19 Pada pengujian cache video pada proxy server penulis mengambil salah satu sampel video pada youtube dengan alamat Pada streaming video pertama kali terjadi streaming yang putus-putus, selanjutnya setelah video selesai distreaming selanjutnya video yang sama dibuka dikomputer lain dan hasilnya terlihat streaming tidak mengalami buffering. Gambar Proses Streaming awal Gambar Proses Streaming setelah tercache 53

20 Gambar HIT pada konten video yang distreaming ulang 7. Penggunaan Resource Proxy Server Penggunaan resource Proxy server menunjukkan adanya lonjakan CPU usage tetapi masih dalam batas normal. Gambar Penggunaan Resource Virtual Server Proxy 8. Penggunaan Resource Physical Server Setelah dilakukan implementasi virtualisasi server, dilakukan pengujian terhadap penggunaan resource server fisik ( host server). Pada gambar di bawah ini terlihat resource server terpakai secara optimal ditandai dengan tidak adanya over stack atau overload. Pada gambar terlihat penggunaan resource server masih dalam batas normal. 54

21 Gambar Penggunaan Resource Host Server Gambar Penggunaan Memory Host Server Gambar Network traffic pada Host Server 4.2. Pembahasan 55

22 Untuk memenuhi kebutuhan pelayanan informasi di kantor Pengadilan Tinggi Gorontalo, diperlukan 3 server untuk menjalankan 3 aplikasi. Dengan konfigurasi dan pengaturan yang seimbang dengan beban kerja server didapatkan optimalisasi penggunaan resource pada server yang digunakan dengan spesifikasi Processor 4 inti, memory 4GB, harddisk 1 TerraByte. Tabel 4.1. Spesifikasi Virtual Server Server CTS SIAPT Proxy Processor 1 Gb 1 Gb 1 Gb RAM 1 Gb 1 Gb 1 Gb Harddisk 160GB 100GB 160GB OS Windows Linux Linux Dari tabel di atas dapat dilihat pembagian beban kinerja resource inti dari sebuah server yaitu Processor dan RAM, setelah diimplementasikan virtualisasi server jumlah inti yang dapat digunakan oleh host server hanya 1 inti, karena untuk 3 inti yang lainnya telah digunakan pada server-server virtual. Begitu juga dengan penggunaan RAM, Ram yang dimiliki host sebelum implementasi adalah 4 GB, namun setelah implementasi virtualisasi server, host server hanya dapat menggunakan 1 GB RAM karena 3 GB telah dibagi ke server virtual. Pembagian penggunaan harddisk juga diimplementasikan, pada server virtual diberikan kuota sejumlah kebutuhan sistem, sedangkan sisa kuota harddisk yang tidak digunakan oleh virtual server yaitu 580 GB akan digunakan sebagai cadangan space jika sewaktu-waktu terdapat virtual server yang membutuhkan penambahan storage, selain itu juga sisa harddisk yang belum digunakan akan dimanfaatkan oleh host server sebagai dynamic swap untuk menjaga kestabilan sistem dari overload RAM. 56

23 Gambar Penggunaan Sumber Daya Server Konfigurasi juga dilakukan pada router mikrotik, dimana router ini mengatur seluruh lalu lintas data pada jaringan intranet dan internet objek penelitian. Pada keadaan sebelum penelitian, masing-masing server memiliki IP Address yang tidak berada dalam range IP Address yang sama. Setelah dilakukan implementasi virtualisasi server, perlu dilakukan bridging networking dari host ke virtual server. Hal ini dilakukan agar tidak terjadi NAT (Network Address Translation) secara berulang, yang dapat mengakibatkan sulitnya mengontrol lalu lintas data secara terpusat. Pada keadaan sebelum implementasi virtualisasi server, konfigurasi IP Address untuk server adalah /30 yang artinya ada 2 IP Address yang dapat digunakan yaitu dan IP sebagai broadcast. Setelah dilakukan virtualisasi server, konfigurasi IP Address diganti dengan /24 yang artinya ada 254 IP Address yang dapat digunakan yaitu dan IP sebagai broadcast. Selain itu konfigurasi pada NAT untuk pembelokan trafik jaringan ke proxy disesuaikan dengan IP Address server proxy yang baru yaitu , dimana sebelumnya IP Address server proxy adalah Setelah implementasi teknologi virtualisasi server, selanjutnya dilakukan pengujian terhadap kinerja server virtual. Pengujian dilakukan pada workload web dan proses content caching dan video caching. Dalam hal penggunaan proxy server berdampingan dengan server CTS dan server SIAPT sangat membantu mengurangi beban kerja virtual server CTS dan server SIAPT, hal ini dapat dilihat dari grafik MRTG proxy 57

24 server. Pada grafik MRTG terlihat penghematan penggunaan bandwidth baik untuk lokal maupun internet. Gambar Grafik proxy service Pada grafik diatas dapat dijabarkan : bandwidth diterima oleh client = 197,47 kb/s bandwidth yang digunakan me-load konten = 185,16 kb/s berarti dalam 2 hari server proxy melayani, terdapat penghematan 1,0066 % atau hemat 12,31 kb/s. Dengan implementasi teknologi virtualisasi server, anggaran untuk investasi hardware dapat ditekan lebih rendah karena virtualisasi hanya menggunakan kapasistas yang tersedia. Pada saat ini kantor Pengadilan Tinggi Gorontalo masih memiliki 1 unit server host yang siap untuk di konfigurasi maksimal untuk 3 virtual server, sehingga apabila ada penambahan aplikasi baru kantor Pengadilan Tinggi Gorontalo telah siap untuk mengimplementasi aplikasi tersebut. Server-server yang dijalankan didalam sebuah mesin virtual dapat disimpan dalam 1 buah image yang berisi seluruh konfigurasi sistem. Jika satu saat server tersebut crash, tidak perlu melakukan instalasi dan 58

25 konfigurasi ulang. Cukup mengambil salinan image yang sudah disimpan, merestore data hasil backup terakhir dan server berjalan seperti sedia kala. Hemat waktu, tenaga dan sumber daya. Server virtual dapat dikloning sebanyak mungkin dan dapat dijalankan pada mesin lain dengan mengubah sedikit konfigurasi. Sehingga mengurangi beban kerja para staff IT dan mempercepat proses implementasi suatu sistem. Jumlah server yang lebih sedikit otomatis akan mengurangi waktu dan biaya untuk mengelola. Jumlah server yang lebih sedikit juga berarti lebih sedikit jumlah server yang harus ditangani. Salah satu kemudahan dari teknologi virtualisasi adalah standarisasi hardware dan kemudahan upgrade spesifikasi server lebih mudah. Hal ini dikarenakan virtualisasi melakukan emulasi dan enkapsulasi hardware sehingga proses pengenalan dan pemindahan suatu spesifikasi hardware tertentu tidak menjadi masalah. Sistem tidak perlu melakukan deteksi ulang hardware sebagaimana instalasi pada sistem/komputer fisik. Proses penggantian dan upgrade spesifikasi server lebih mudah dilakukan. Jika server induk sudah overload dan spesifikasinya tidak mencukupi lagi, kita bisa dengan mudah melakukan upgrade spesifikasi atau memindahkan virtual machine ke server lain yang lebih powerful Kendala Implementasi Kendala yang dihadapi penulis saat melakukan tahapan-tahapan penelitian yaitu Proxmox VE belum mendukung akses langsung media penyimpanan. Hal ini mengakibatkan kurang efektifnya pada saat akan melakukan maintenance. Di sisi lain hal ini juga menjadi keuntungan bagi server yaitu memberi proteksi terhadap server virtual agar tidak langsung dapat diakses dari luar host server secara fisik. 59

IMPLEMENTASI VIRTUALISASI SERVER PADA TOPOLOGI STAR (Studi Kasus Pada Pengadilan Tinggi Gorontalo)

IMPLEMENTASI VIRTUALISASI SERVER PADA TOPOLOGI STAR (Studi Kasus Pada Pengadilan Tinggi Gorontalo) 1 IMPLEMENTASI VIRTUALISASI SERVER PADA TOPOLOGI STAR (Studi Kasus Pada Pengadilan Tinggi Gorontalo) Faizal A. Djau 1 Mukhlisulfatih Latief 2 Manda Rohandi 3 Intisari Informasi publik merupakan salah satu

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

GRAPHING. 1. Hasil konfigurasi Interface: 2. Hasil konfigurasi IP address: 3. Hasil konfigurasi IP Gateway: 4. Hasil konfigurasi IP DNS:

GRAPHING. 1. Hasil konfigurasi Interface: 2. Hasil konfigurasi IP address: 3. Hasil konfigurasi IP Gateway: 4. Hasil konfigurasi IP DNS: GRAPHING A. DESKRIPSI Sebagai administrator jaringan tentunya anda ingin tahu apakah trafik yang berjalan di jaringan sudah sesuai dengan semestinya. Salah satu cara untuk mengetahuinya adalah menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 IMPLEMENTASI. perangkat keras dan piranti lunak yang digunakan adalah sebagai berikut:

BAB 4 IMPLEMENTASI. perangkat keras dan piranti lunak yang digunakan adalah sebagai berikut: BAB 4 IMPLEMENTASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Kombinasi perangkat keras dan perangkat lunak yang baik dapat mendukung performa sistem dengan optimal. Dalam implementasi penelitian ini, spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit. Power Pro Solution Technical Guide Installasi Microsoft Virtual PC Dokumen ini dimaksudkan untuk memberikan petunjuk bagaimana melakukan installasi Linux Ubuntu Server 9.10. Untuk mempermudah pelatihan,

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

ANALISIS KINERJA WEB SERVER MENGGUNAKAN HYPER-V, VMWARE WORKSTATION, OPENSTACK DAN PROXMOX

ANALISIS KINERJA WEB SERVER MENGGUNAKAN HYPER-V, VMWARE WORKSTATION, OPENSTACK DAN PROXMOX ANALISIS KINERJA WEB SERVER MENGGUNAKAN HYPER-V, VMWARE WORKSTATION, OPENSTACK DAN PROXMOX Muhammad Soleh 1, Nyimas Sopiah 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

1. Pendahuluan 2. Tinjanuan Pusataka Virtualisasi

1. Pendahuluan 2. Tinjanuan Pusataka Virtualisasi 1. Pendahuluan Pesatnya perkembangan Teknologi Informasi pada saat ini, memberikan pengaruh besar terhadap kemajuan di berbagai bidang. Dari sebuah teknologi yang sederhana sampai teknologi yang mulai

Lebih terperinci

MIKROTIK SEBAGAI NAT...

MIKROTIK SEBAGAI NAT... DAFTAR ISI A. PENDAHULUAN... 2 B. WINBOX... 3 C. MIKROTIK SEBAGAI NAT... 9 D. MIKROTIK SEBAGAI TRANSPARENT WEB PROXY... 11 E. MIKROTIK DHCP... 15 F. MIKROTIK SEBAGAI BANDWIDTH LIMITER... 17 G. MIKROTIK

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

RANCANG BANGUN PRIVATE CLOUD COMPUTING PADA SEKRETARIAT DPRD PROVINSI SUMSEL. Iwan Agusti Jurusan Teknik Informatika STMIK PalComTech Palembang

RANCANG BANGUN PRIVATE CLOUD COMPUTING PADA SEKRETARIAT DPRD PROVINSI SUMSEL. Iwan Agusti Jurusan Teknik Informatika STMIK PalComTech Palembang RANCANG BANGUN PRIVATE CLOUD COMPUTING PADA SEKRETARIAT DPRD PROVINSI SUMSEL Iwan Agusti Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Teknologi informasi yang terus berkembang setiap detiknya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan sebuah server yang akan menjadi penyedia layanan Cloud Computing.

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX

VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX Powered By PENGENALAN ORACLE VM VIRTUAL BOX VM atau Virtual Machine adalah suatu tool yang memungkinkan suatu sistem operasi dijalankan di dalam sistem

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI... DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016 Daftar Komponen Dan Bahan LOMBA KETERAMPILAN SISWA No Nama Alat Komponen/Bahan Spesifikasi/Mini mal Jumlah Keterangan 1 PC-Server Casing 1 Peserta Prosesor : Intel Core i5 (Quad Core) Gen5th RAM : 4 GB

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. cloud computing. Model penyebaran yang digunakan adalah private cloud dimana

BAB 4 IMPLEMENTASI DAN EVALUASI. cloud computing. Model penyebaran yang digunakan adalah private cloud dimana BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan Cloud Computing Implementasi sistem cloud computing di CV. Ultra Engineering ditanamkan pada sebuah mesin server yang yang akan digunakan sebagai

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

Raihana Rahma Fadhilah

Raihana Rahma Fadhilah Proxmox dan Cara Menginstall-nya Raihana Rahma Fadhilah rey_venusgirl@yahoo.co.id http://raihanarahma.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch

Lebih terperinci

ANALISIS PERBANDINGAN PERFORMANSI DATA SERVER METODE KVM (KERNEL BASIS VIRTUAL MACHINE) DENGAN OPENVZ (CONTAINER/CT)

ANALISIS PERBANDINGAN PERFORMANSI DATA SERVER METODE KVM (KERNEL BASIS VIRTUAL MACHINE) DENGAN OPENVZ (CONTAINER/CT) ANALISIS PERBANDINGAN PERFORMANSI DATA SERVER METODE KVM (KERNEL BASIS VIRTUAL MACHINE) DENGAN OPENVZ (CONTAINER/CT) Alek Saputra Muhammad Afridal Sufadli Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi

BAB III PEMBAHASAN. Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi BAB III PEMBAHASAN Bab ini membahas tentang hasil kerja praktek yang dilakukan di Pusat Lingkungan Geologi. Pembahasan yang akan dijelaskan pada bab ini meliputi analisis pengguna, analisis kebutuhan perangkat,

Lebih terperinci

CARA MENJALANKAN PROGRAM

CARA MENJALANKAN PROGRAM CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan

Lebih terperinci

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS

Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS Konfigurasi Jaringan Hotspot Pada MikroTik RouterOS System Hotspot Hotspot digunakan untuk melakukan autentikasi pada jaringan local. Autentikasi yang digunakan berdasarkan pada HTTP atau HTTPS protocol

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN Pada bab ini akan dijelaskan tentang tahapan pembangunan jaringan virtual server di PT XYZ dengan menggunakan metode Network Development Life Cycle (NDLC) tahapan tersebut

Lebih terperinci

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS Edy Kurniawan 1, Khoirurrosyidin 2 1 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Muhammadiyah

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

BAB III PERANCANGAN DAN ANALISA JARINGAN

BAB III PERANCANGAN DAN ANALISA JARINGAN BAB III PERANCANGAN DAN ANALISA JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system infrastukur. Analisa system adalah proses menguraikan beberapa

Lebih terperinci

PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN

PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN Devie Ryana Suchendra 1, Aji Diyantoro 2 1 Konsentrasi Teknik Informatika, Program Studi Manajemen Informatika,

Lebih terperinci

/28

/28 82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003

BAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 www.ilmukomputer.com/yuhefizar-komputer.pdf).

Lebih terperinci

Belajar Teknologi Virtualisasi : VMWare vsphere Hypervisor ESXi (1)

Belajar Teknologi Virtualisasi : VMWare vsphere Hypervisor ESXi (1) Belajar Teknologi Virtualisasi : VMWare vsphere Hypervisor ESXi (1) Jika anda pernah menggunakan virtualization technology level desktop seperti VirtualBox, VMWare Workstation, KVM, Xen maupun VMWare Server

Lebih terperinci

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing

Lebih terperinci

KONSFIGURASI MIKROTIK SEBAGAI ROUTER

KONSFIGURASI MIKROTIK SEBAGAI ROUTER KONSFIGURASI MIKROTIK SEBAGAI ROUTER Terima kasih telah mengunjungi blok saya.. Disini saya akan menjelaskan konsfigurasi mikrotik sebagai router, kita akan mengkoneksikan system operasi linux debian dengan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Bab ini akan memaparkan bagaimana source kernel linux dibangun hingga menjadi sebuah paket binary kernel linux yang berkstensi.deb yang optimal serta membangun jaringan LTSP

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan 1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

Reza Lutfi Ananda

Reza Lutfi Ananda Install Proxmox VE di VM VirtualBox Reza Lutfi Ananda reza_lutfi19@yahoo.co.id http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN 4.1 Implementasi Implementasi adalah suatu pelaksanaan atau penerapan perancangan aplikasi yang disusun secara matang dan terperinci. Biasanya dilakukan implementasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM. Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang

PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM. Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak virtualisasi merupakan sebuah teknik untuk menyembunyikan karakteristik fisik dari

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

BAB 3 METODOLOGI Metode Penelitian

BAB 3 METODOLOGI Metode Penelitian BAB 3 METODOLOGI 3.1. Metode Penelitian Di dalam penelitian ini telah dilakukan observasi untuk mengetahui masalah ataupun keluhan yang dihadapi oleh customer maupun PT. Legreen itu sendiri. Berikut adalah

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE SERVER MENGGUNAKAN PROXMOX PADA AMIK IBNU KHALDUN PALOPO

PERANCANGAN VIRTUAL PRIVATE SERVER MENGGUNAKAN PROXMOX PADA AMIK IBNU KHALDUN PALOPO PERANCANGAN VIRTUAL PRIVATE SERVER MENGGUNAKAN PROXMOX PADA AMIK IBNU KHALDUN PALOPO Dasril 1, Aishiyah Saputri Laswi 2, Andryanto A 3 1), 2),3) Manajemen Informatika,AMIK IBNU KHALDUN Palopo Jl Andi Djemma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Representative Service Support Center Website,

Representative Service Support Center Website, Setting Hotspot pada Mikrotik Setting Hotspot pada Mikrotik Router OS sangat mudah dikonfigurasi. Sistem autentikasi hotspot biasa digunakan ketika kita akan menyediakan akses internet pada areal publik,

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1 Implementasi Sistem Jaringan Diskless 4.1.1. Implementasi Rangkaian Perangkat Jaringan a. Rangkaian menggunakan port ethernet card Gambar 4.1 menunjukkan rangkaian sistem jaringan

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)

Lebih terperinci

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) 2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.or.id Seluruh dokumen di CloudIndonesiA.or.id

Lebih terperinci

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux 21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci