PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI"

Transkripsi

1 PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI Program Studi Teknik Informatika Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No 10 Ponorogo Abstrak Pada sistem ujian online yang diterapkan Fakultas Teknik Universitas Muhammadiyah Ponorogo menggunakan satu buah server sebagai tempat penyimpanan data ujian. Pada awal diterapkannya Sistem ujian online tidak ditemukan masalah yang berarti namun setelah beberapa waktu Sistem ujian online mengalami penurunan kinerja dikarenakan beban kinerja server database yang semakin berat dengan bertambahnya data yang disimpan, baik itu data soal ujian maupun data hasil ujian dari mahasiswa pada setiap semesternya.untuk mengatasi penurunan kinerja server tersebut diperlukan rekayasa topologi jaringan komputer dengan menerapkan sistem basis data terdistribusi guna mengembalikan kinerja server seperti semula. Rekayasa topologi jaringan komputer tersebut meliputi penambahan server dengan kapasitas dan spesifikasi yang lebih kecil dan membagi beban server dengan cara mengarahkan client ker server database secara merata. Cara mengarahkan client tersebut berdasarkan Internet Protokol Address (IP Address) dari client. Dengan cara tersebut semua client tidak menghubungi server database yang sama namun akan menghubungi server databse yang berbeda sesuai skenario. Sistem basis data terdistribusi yang diterapkan menggunakan cara replikasi database dan menerapkan web proxy redirect pada router mikrotik. Dengan cara tersebut Performance CPU server saat ujian dilaksanakan sebesar 40% s.d 50% dengan speed 0,89 GHz padahal sebelumnya bisa mencapai 80% s.d 100% dengan speed mencapai 1,7 GHz. Artinya dengan rekayasa tersebut dapat meningkatkan kinerja server database mencapai 50%. Abstract Faculty of Engineering has applied online test system. It uses one server as test data storage. In the early implementation, online test system did not have any problem. After being applied for a while, the efficiency of online system has been decreased due to overloaded data, both the data of test and the result data of student test for each semester. Computer network topology manipulation using a distributed database system is needed to fix the decrease of server Performance, so the server Performance will work effectively. Adding server with smaller capacity and specification; and dividing the server load by directing clients to database server equally are included in computer network topology manipulation. The method is based on Internet Protocol Address (IP Address) from client. By using this method, all clients do not connect the same database server, but the different database server, according to the scripts. A distributed database system applied utilizes replication database method and applies web proxy redirect on mikrotik router. With this method, the Performance of server CPU, when it is used, will be 40 % - 50% with 0,89 GHz in speed. Comparing with the previous Performance, it reached 80% - 100% with 1,7 GHz in speed. It means that the manipulation can improve the Performance of database server to 50%. Keywords : Web proxy, Database Distribution, Database Replication Kata kunci : Web proxy, Basisdata Terdistribusi, Replikasi Basisdata 158

2 I. PENDAHULUAN Proses pengiriman dan penerimaan data pada sebuah jaringan komputer diperlukan sebuah konfigurasi dan desain topologi jaringan komputer yang bisa dihandalkan. Dengan cara tersebut penyampaian data dari satu client ke client lain akan terjalin dengan baik. Kesalahan konfigurasi dan desain akan mengakibatkan kurang maksimalnya proses pengiriman dan penerimaan data sehingga akan mempengaruhi kinerja dari jaringan komputer tersebut. Sebagai contoh, proses pengiriman data jawaban saat berlangsungnya proses ujian online dari mahasiswa ke server ujian, saat pengiriman data jawaban tersebut perlu adanya routing atau petunjuk kemana data jawaban akan dikirim supaya sampai ke tujuan. Dengan adanya konfigurasi dan desain topologi yang tepat maka akan tercipta proses pengiriman data jawaban yang cepat dan akurat. Untuk mengatasi penurunan kinerja server tersebut diperlukan rekayasa topologi jaringan komputer dengan menerapkan sistem basis data terdistribusi guna mengembalikan kinerja server seperti semula. Rekayasa topologi jaringan komputer tersebut meliputi penambahan server dengan kapasitas dan spesifikasi lebih kecil dan pembagian client-client berdasarkan Internet Protocol Address (IP Address) yang disediakan. Dengan pembagian client berdasarkan IP Address tersebut beban server menjadi berkurang namun tidak mengurangi kinerja server sehingga proses ujian online akan tetap terlaksana dengan akurat dan tepat. Dengan penerapan sistem basis data terdistribusi pada sistem ujian online maka server sebagai data storage berjumlah lebih dari satu. Server satu dengan yang lainnya akan saling terhubung dan bertukar data serta saling update data jika salah satu server mengalami proses update data. Level server satu dengan yang lainya mempunyai perlakukan yang sama yang artinya semua server bersifat master server. Proses pengiriman dan penerimaan data pada sebuah jaringan komputer diperlukan sebuah konfigurasi dan desain topologi jaringan komputer yang bisa dihandalkan. Dengan cara tersebut penyampaian data dari satu client ke client lain akan terjalin dengan baik. Kesalahan konfigurasi dan desain akan mengakibatkan kurang maksimalnya proses pengiriman dan penerimaan data sehingga akan mempengaruhi kinerja dari jaringan komputer tersebut. Sebagai contoh, proses pengiriman data jawaban saat berlangsungnya proses ujian online dari mahasiswa ke server ujian, saat pengiriman data jawaban tersebut perlu adanya routing atau petunjuk kemana data jawaban akan dikirim supaya sampai ke tujuan. Dengan adanya konfigurasi dan desain topologi yang tepat maka akan tercipta proses pengiriman data jawaban yang cepat dan akurat. II. KAJIAN LITERATUR 2.1 Jaringan Komputer Jaringan komputer (Computer Network) yang disebut secara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas sepanjang media komunikasi, memungkinkan pengguna jaringan untuk slaing bertukar data atau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masing komputer atau alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiri dari puluhan, ratusan atau bahkan ribuan node. (Wagito : 2007) Sebuah jaringan komputer dapat diterapkan ke dalam berbagai keperluan guna mendukung kemudahan-kemudahan dalam mengerjakan sebuah pekerjaan. Demikian halnya dengan sistem ujian online yang diterapkan di lingkungan Fakultas Teknik, dimana jaringan komputer sangat erat kaitannya dengan kesuksesan pelaksanaan ujian online. Dalam implementasinya, terdapat dua jenis hubungan dalam jaringan komputer, yaitu dengan menggunakan kabel dan dengan tanpa menggunakan kabel (yang selanjutnya disebut dengan wireless). (Rachman : 2013) Gambar 1. Jaringan Komputer Sederhana (Rachman : 2013) 159

3 2.2 Sistem Terdistribusi Sistem Terdistribusi terdiri dari dua kata, yaitu sistem dan terdistribusi. Sistem merupakan sekumpulan elemen yang saling berhubungan satu dengan yang lainnya dan membentuk satu kesatuan untuk menyelesaikan satu tujuan yang spesifik atau menjalankan seperangkat fungsi. Adapun terdistribusi berasal dari kata distribusi yang merupakan lawan kata sentralisasi, yang artinya penyebaran, sirkulasi, penyerahan, pembagian menjadi bagian-bagian kecil. (Oetomo : 2006) Adanya sistem terdistribusi dapat dimungkinkan penyebaran database yang tidak lagi terpusat pada satu titik. Keuntungan dari sistem terdistribusi ini adalah mengurangi beban database utama yang semula terdapat satu titik menjadi beberapa titik database selain itu untuk mengantisipasi terjadinya gangguan yang tidak diinginkan sehingga data tetap terselamatkan. Satu database akan saling melengkapi dan saling update data jika salah satu mengalami penambahan atau pengurangan data. Teknik menghubungkan satu database dengan database yang lain dinamakan teknik database terdistribusi. Ada dua macam teknologi yang digunakan untuk membangun sebuah database terditribusi. Yang pertama adalah synchronous distributed database technology dimana data yang terhubung pada suatu jaringan akan selalu ter-update sehingga user pada beberapa tempat dapat mengakses data. Sedangkan teknologi yang lain yaitu asynchronous distributed database technology di mana sistem akan menyediakan suatu copy dari replikasi data pada beberapa node sehingga local server dapat mengakses data tanpa harus keluar dari jaringan lokal. Metode yang biasa di gunakan yaitu Replication serta circular Replication. (Lenti : 2014) Gambar 2. Pemodelan Replikasi Database (Lenti : 2014) 2.3 Web proxy Dalam jaringan komputer, server proxy adalah server yang bertindak sebagai perantara untuk melayani permintaan dari klien yang mencari sumber daya dari server lain, Server proxy akan menghubungi server yang memiliki sumber daya dan meminta data yang diminta oleh klien, dengan cara ini server yang memiliki data hanya mengetahui bahwa yang meminta datanya adalah server proxy. Sebuah proxy server memiliki dua tujuan: (Rochim : 2011) 1. Untuk menjaga mesin di baliknya anonymous atau tak dikenali (terutama untuk alasan keamanan) baik yang meminta maupun penyedia layanan 2. Untuk mempercepat akses ke sumber daya (caching). Biasanya digunakan untuk cache halaman web dari web server. Server proxy atau juga disebut dengan web proxy akan membuat HTTP Request ke web server di Internet atas permintaan dari komputer user. Sehingga web server akan mengetahui bahwa yang melakukan request adapah proxy server dan bukan komputer user. Jika dijabarkan secara detail, proxy akan menerima HTTP request dari komputer user kemudian akan membuat HTTP Request yang baru atas nama dirinya. HTTP Request atas nama proxy tersebut diteruskan ke web server. Web server akan menerima HTTP Request tadi dan memberikan HTTP Request ke proxy. Selanjutnya proxy akan meneruskan HTTP response dari web server ke pada user yang melakukan request awal. (Towidjojo : 2013) Ada beberapa alasan kenapa layak mempertimbangkan untuk menerapkan proxy : (Towidjojo : 2013) 160

4 1. Web proxy dapat menerapkan caching content, yang artinya proxy akan menyimpan beberapa content web. Content web yang telah disimpan tersebut dapat digunakan kembali bila ternyata ada permintaan terhadap content itu lagi. Karena adanya caching content maka anda dapat menghemat bandwidth internet, karena jika ada permintaan lagi terhadap content yang sama, proxy tidak akan lagi mengambilnya dari internet melainkan hanya mengambil dari cache lokalnya. 2. Dapat melakukan pembatasan terhadap web content yang diminta oleh komputer client secara lebih detail. Misalnya anda dapat melakukan pembatasan atas nama URL tertentu, ekstensi tertentu, melakukan pengalihan ke website lain maupun pembatasan terhadap metode akses HTTP. Pembatasan-pembatasan seperti ini tidak dapat anda lakukan jika hanya mengandalkan NAT. 3. Sekalipun tidak mau menerapkan caching content, maka proxy sudah meningkatkan level keamanan dari jaringan anda. Ini dikarenakan komputer user tidak berhubungan langsung dengan web server yang ada di internet. III. ANALISIS DAN PERANCANGAN Desain jaringan komputer yang digunakan dalam penelitian ini menerapkan adanya 2 buah server sebagai data storage. Satu server database sebagai Master yang merupakan tempat penyimpanan utama dalam sistem ujian online dan satu server database sebagai Slave yang merupakan tempat penyimpanan cadangan namun dalam prakteknya satu server dengan server yang lainnya bersifat Master. Adapun topologi selengkapnya bias dilihat pada gambar 4 di bawah ini. Gambar 4. Topologi Sistem Ujian Online Gambar 3. Arsitektur Desain Proxy (Rachman : 2013) Struktur database pada kedua server database memiliki struktur yang sama persis sehingga apabila satu server database mengalami perubahan data maka satu server database akan secara otomatis mengalami perubahan data. Hubungan server database satu dengan yang lainnya bersifat multi master sehingga saling meng-update jika ada perubahan data. Penerapan basisdata terdistribusi ini sebagai bentuk membagi beban server dengan cara mengarahkan kelompok client tertentu ke server database tertentu. Dengan demikian beban kinerja server dapat dibagi pada 2 server database. Sistem basisdata terdistribusi ini menerapkan sistem replikasi basisdata yang didesain pada sistem operasi windows server Konfigurasi replikasi database dilakukan supaya kedua buah server database bisa saling berbagi Resources dan saling berbagi distribusi data. Pastikan konfigurasi replikasi database sudah tercipta dengan baik untuk menjamin 161

5 suksesnya replikasi database. Pada gambar 5 ditunjukkan pengecekan replikasi database. Setelah mengaktifkan web proxy, langkah selanjutnya mengarahkan setiap client menuju proxy yang kita buat sebelumnya dengan menggunakan Firewall NAT yang ada pada router mikrotik. Gambar 5. Status pada Database yang direplikasi Pembagian beban server berdasarkan IP Address dari client-client yang terhubung ke server database. Selengkapnya dari pembagian beban kerja server dapat dilihat pada tabel 1 di bawah ini. Tabel 1. Pembagian Beban kinerja server berdasarkan IP Address Client No IP Address Client Server Database Setelah pengelompokan IP Address untuk membagi kinerja server langkah selanjutnya adalah melakukan konfigurasi web proxy. Dalam penelitian kali ini web proxy di setting pada internal mikrotik. Langkah awal dalam konfigurasi web proxy yakni dengan mengaktifkan proxy pada menu router mikrotik. Pada gambar 6 ditunjukkan konfigurasi web proxy pada router mikrotik. Gambar 6. Konfigurasi Web proxy Gambar 7. Ringkasan IP Firewall NAT Langkah selanjutnya dari konfigurasi web proxy ini adalah dengan melakukan konfigurasi web proxy access. Dengan konfigurasi inilah penentuan dari client akan menuju server database satu atau yang lainnya. Gambar 8. Konfigurasi Web proxy Access Setelah melalui konfigurasi pada router mikrotik dan system basisdata terdistribusi dan kemudian diterapkan saat ujian berlangsung dapat diketahui Performance CPU pada server database mengalami peningkatan. Cara mengetahui Performance CPU dapat dimonitoring pada bagian task manager pada system operasi windows yang digunakan pada server database. Dari yang semula sebelum diterapkan basisdata terdistribusi Performance CPU bisa mencapi 100% namun setelah diterapkan system 162

6 basisdata terdistribusi berupa replikasi database Performance CPU mencapai 50% atau bisa dikatakan Performance CPU masih mampu mengatasi trafik ujian online. Pada gambar 9 di bawah ini ditunjukkan grafik Performance CPU saat sebelum dan sesudah diterapkannya system basisdata terdistribusi. IV. KESIMPULAN DAN SARAN Setelah melalui percobaan dengan menerapkan sistem basisdata terdistribusi dan konfigurasi web proxy pada router mikrotik dapat ditarik kesimpulan sebagai berikut : Performance CPU pada server database meningkat mencapai 50% dan CPU Usage pada server database mencapai 40% s.d 50%. Dengan CPU Usage mencapi 50% pelaksanaan ujian online tidak terganggun dengan masalah beban kinerja server database. REFERENSI (a) (b) Gambar 9. (a) Performance CPU sebelum ada sistem basisdata serdistribusi (b) Performance CPU sesudah ada sistem basisdata terdistribusi Lenti, Febri Nova Rekayasa Database Terdistribusi Pada Layanan Pemesanan Tiket Pesawat Terbang. JURNAL TEKNOLOGI TECHNOSCIENTIA Vol. 6 No. 2 Februari ISSN: Oetomo, dkk Konsep & Aplikasi Pemrograman Client Server dan Sistem Terdistribusi. Yogyakarta : Penerbit Andi Rachman, Andy dan Aminullah, M Rancang Bangun Proxy Server dan Analisa Pemakaian Internet Dengan Menggunakan Sarg (Studi Kasus DI BMKG Juanda Surabaya). Jurnal IPTEK Vol 17 No.1 Mei Rochim, Adian Fatchur dan Martiyanto, Andrian Satria Desain dan Implementasi Web proxy dan VPN Akses (Studi Kasus di Undip). JURNAL SISTEM KOMPUTER - Vol.1 No.1 Tahun 2011, ISSN: Sofana,I Cisco CCNA dan Jaringan Komputer. Edisi Pertama. Bandung : Penerbit Informatika Towidjojo,R Mikrotik Kungfu : Kitab I. Edisi Pertama. Bandung : Penerbit Jasakom Wagito Jaringan Komputer. Teori dan Implementasi Berbasis Linux. Cetakan Kedua. Yogyakarta : Penerbit Gava Media 163

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA Rendy Marcellius Willim Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Keamanan

Lebih terperinci

ABSTRACT. Universitas Kristen Maranatha

ABSTRACT. Universitas Kristen Maranatha ABSTRACT MikrotikOS is an operating system based on Linux which can make a computer become a router. This report will give you knowledge about network administration using Mikrotik router which have been

Lebih terperinci

Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address

Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address Wahyuni 1, M. Nasrun 1, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipati Ukur Bandung

Lebih terperinci

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN Ganda Prasetiya 1, Adian Facturrochim 2, R. Rizal Isnanto 2 ABSTRACT At this time, it has been known

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA. Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER JISSN : 2528-7400 PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER Feby Ardianto (1), Eliza (2) (1,2) Program Studi Teknik Elektro, UMPalembang (1) ardianto.feby@umpalembang.ac.id, (2) eliza@umpalembang.ac.id

Lebih terperinci

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M. SISTEM TERDISTRIBUSI Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung ke

Lebih terperinci

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management

Lebih terperinci

BAB I PENDAHULUAN. dari beberapa kelurahan, dan setiap bulannya masing-masing kelurahan wajib

BAB I PENDAHULUAN. dari beberapa kelurahan, dan setiap bulannya masing-masing kelurahan wajib BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kecamatan Coblong merupakan suatu organisasi pemerintahan yang terdiri dari beberapa kelurahan, dan setiap bulannya masing-masing kelurahan wajib melaporkan

Lebih terperinci

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing. ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Zimbra Mail Server merupakan salah satu aplikasi mail server powerful yang dapat dipergunakan sebagai aplikasi mail server dalam jumlah user puluhan hingga ribuan. Untuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DENGAN METODE TUNNELING MENGGUNAKAN UBUNTU 11.10 PADA LABORATORIUM JARINGAN STMIK PPKIA PRADNYA PARAMITA MALANG Abdul Muhsyi, Dian Wahyuningsih Program

Lebih terperinci

Pelatihan Administrasi Jaringan Komputer Menggunakan Router MikroTik bagi guru-guru jurusan TKJ di SMK Queen Al-Falah

Pelatihan Administrasi Jaringan Komputer Menggunakan Router MikroTik bagi guru-guru jurusan TKJ di SMK Queen Al-Falah JURNAL INDEKS (ILMU PENGETAHUAN DAN TEKNOLOGI TERINTEGRASI), Vol. 2, No. 1, Tahun 2017 9 Pelatihan Administrasi Jaringan Komputer Menggunakan Router MikroTik bagi guru-guru jurusan TKJ di SMK Queen Al-Falah

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH Hendri Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,

Lebih terperinci

IMPLEMENTASI LOAD-BALANCING DENGAN METODE ROUND ROBIN DALAM SOFTWARE DEFINED NETWORKING (SDN) MENGGUNAKAN CONTROLLER POX DRAFT SKRIPSI

IMPLEMENTASI LOAD-BALANCING DENGAN METODE ROUND ROBIN DALAM SOFTWARE DEFINED NETWORKING (SDN) MENGGUNAKAN CONTROLLER POX DRAFT SKRIPSI IMPLEMENTASI LOAD-BALANCING DENGAN METODE ROUND ROBIN DALAM SOFTWARE DEFINED NETWORKING (SDN) MENGGUNAKAN CONTROLLER POX DRAFT SKRIPSI DWINSON SITOHANG 131421005 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

Lebih terperinci

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi baik di bidang pemerintahan, pendidikan,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

Uji Performansi Server proxy Squid dan Microsoft ISA

Uji Performansi Server proxy Squid dan Microsoft ISA Uji Performansi Server proxy dan ISA Albert Sagala 1, Tamba Tua Pasaribu 2, Syahrianto Hutagaol 3 Abstrak Pada penelitian ini dilakukan pengujian performansi pada server proxy menggunakan dan ISA. Sebuah

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

BAB 3 METODOLOGI 3.1 Kerangka Berpikir BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo 1 dan Dwiki Ansarullah 2 1 Fakultas

Lebih terperinci

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH DESAIN DAN IMPLEMENTASI KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS) DENGAN MENGGUNAKAN MIKROTIK UNTUK MENINGKATKAN PERFORMA JARINGAN KOMPUTER GEDUNG TF UPN JATIM SKRIPSI Oleh: RIZKI OCTADIAN SYAH

Lebih terperinci

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER Sampurna Dadi Riskiono Fakultas Teknik dan Ilmu Komputer, Universitas Teknokrat Indonesia Jl. Z. A. Pagar Alam No.9-11, Labuhan

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan aturan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN POINT TO POINT PADA PT AUDIA SENTRA DATA SEBAGAI PENGGANTI JARINGAN FIBER OPTIC ABSTRAKS

PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN POINT TO POINT PADA PT AUDIA SENTRA DATA SEBAGAI PENGGANTI JARINGAN FIBER OPTIC ABSTRAKS PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN POINT TO POINT PADA PT AUDIA SENTRA DATA SEBAGAI PENGGANTI JARINGAN FIBER OPTIC Oleh : Adam Prayogo Kuncoro Sistem Informasi, STMIK AMIKOM Purwokerto ABSTRAKS

Lebih terperinci

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan

Lebih terperinci

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo Universitas Brawijaya kusprim@ub.ac.id

Lebih terperinci

BAB I PENDAHULUAN BAB 1 PENDAHULUAN

BAB I PENDAHULUAN BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN BAB I PENDAHULUAN Bagian pendahuluan ini berisi ide yang mendasari perancangan Replikator Database dengan Algoritma ORDER (On-demand Real-Time Decentralized Replication) yang meliputi

Lebih terperinci