ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
|
|
- Widyawati Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Kebutuhan akses internet dalam dunia pendidikan sangat tinggi, baik untuk mencari informasi, artikel, pengetahuan, informasi pedidikan atau bahkan untuk media komunikasi Kualitas akses internet sangat dipengaruhi oleh Internet Service Provider (ISP) dan bandwidth yang diberikan. Bila dalam suatu line bandwidth yang diberikan ISP dan diakses oleh banyak user, maka otomatis akses internet yang diterima masing-masing user akan menjadi lambat. Teknologi yang paling cocok mengatasi masalah ini adalah dengan membuat suatu Proxy Squid Server.Dengan menggunakan sistem operasi Linux Ubuntu Server dan yang di dalamnya terdapat teknologi caching sebagai media penyimpanan cache internet. Hal ini dapat mempercepat kinerja jaringan, serta dapat memonitoring jaringan dengan memanfaatkan software Squid Analysis Report Generator (SARG). Kata Kunci : Sistem Operasi Linux, Ubuntu Server, Proxy Server, Squid, Squid Analysis Report Generator (SARG). PENDAHULUAN Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, yang berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTPS, HTTP, FTP, SMTP, dan NFS. Proxy server disebut juga sebagai internet gateway, dapat diartikan sebagai gerbang penghubung jaringan komputer lokal dengan internet. Teknik proxy adalah teknik standar untuk mengakses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah jaringan lokal melalui sebuah modem atau saluran komunikasi lain. Proxy server barupa komputer yang bertugas sebagai perantara dari komputer klien yang mengajukan permintaan, dengan komputer / server lain sebagai sumber dayanya. Proxy server akan mengevaluasi permintaan client menurut aturan penyaringan yang diberlakukan pada dirinya. Pada saat ini Badan Amil Zakat Nasional (BAZNAS) telah membuat program Rumah Cerdas Anak Bangsa (RCAB) program ini memberikan bimbingan bagi siswa-siswi dalam bidang pendidikan dan pelatihan mengoperasikan komputer. Pengoperasian dari segala jenis software dan hardware semua akan di pelajari oleh siswa-siswi. Program RCAB ini disasarkan pada siswa-siswi kalangan kurang mampu karena program RCAB ini gratis. Demi mendukung program pemerintah untuk memajukan dunia pendidikan, dan untuk mendukung proses yang diterapkan oleh BAZNAS pihaknya telah menggunakan layanan internet yang disediakan oleh Internet Service Provider (ISP) dengan kapasitas Bandwidth hanya sebesar 1Mbps (Mega bit per second). (1)
2 LANDASAN TEORI Jaringan Komputer Menurut Budi (2011:2), Jaringan komputer merupakan kumpulan komputer, printer, dan perangkat lainnya yang saling terhubung antara satu dengan yang lain. Informasi dan data dapat saling terhubung sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar data, mencetak pada printer, dan dapat menggunkan hardware/software yang terhubung dengan jaringan secara bersama-sama. Proxy Server Menurut Imam (2014:143), Proxy Server adalah server yang berfungsi sebagai perantara antara komputer client dengan server lain. Proxy Server akan meneruskan permintaan atas nama client ke server lain dan menerima respon dari server tersebut untuk kemudian meneruskannya kembali ke komputer client. Ubuntu server Menurut Tim Penyusun Tuxkeren (2013:7), Ubuntu Server adalah sebuah sistem operasi yang dibuat oleh komunitas dari seluruh dunia, dan didukung secara penuh oleh perusahaan Canonical dibidang support, konsultasi, training, dan sertifikasi. Squid Menurut Tim Penyusun Wahana Komputer (2014 :131), Squid adalah program Proxy server yang tersedia secara opensource yang sangat banyak kegunaannya, salah satunya adalah melakukan cache terhadap konten dari sebuah Website. Topologi Jaringan Menurut Tim Penyusun Madcoms (2011:10 ), Topologi jaringan merupakan bentuk rancangan yang membangun sebuah jaringan sebuah jaringan komputer. Perangkat Jaringan Menurut Budi (2011 : 9), Dalam membangun sebuah jaringan komputer diperlukan beberapa perangkat jaringan, dimana perangkat jaringan tersebut dapat disesuaikan dengan kebutuhan. Internet Protocol Menurut Budi (2011:28), Internet Protocol (IP) adalah protocol pada TCP/IP yang mengatur bagaimana suatu data dapat dikenal dan dikirim dari datu komputer ke komputer lain hingga sampai ketujuan dalam jaringan komputer. HASIL DAN PEMBAHASAN Analisis Kebutuhan Kebutuhan akan jaringan internet yang stabil dan handal sangatlah diperlukan pada kantor Baznas untuk mendukung proses belajar mengajar maka untuk mendapatkan jaringan yang stabil dan handal penulis mendapatkan solusi untuk masalah ini yaitu dengan membangun Proxy Server. Untuk merancang, menerapkan dan memonitoring Proxy Server ini menggunakan perangkat sistem operasi Ubuntu Server dan software Squid 3.0 serta software Sarg (Squid Analysis Report Generator), dimana software ini berjalan pada Sistem Operasi Linux. (2)
3 Adapun alasan penulis menggunakan Squid 3.0, dan SARG (Squid Analysis Report Generator) adalah karena Squid 3.0 dan Sarg merupakan suatu perangkat lunak yang bersifat open source yang sangat stabil dan handal untuk dijadikan Server yang bertugas menyimpan cache atau konten-konten pada halaman web. Analisis Permasalahan Pada penelitian ini penulis menganalisis teknologi Proxy Server ini dari segi peforma caching atau menyimpan konten-konten halaman web yang diterapkan pada Baznas, Sebelum menganalisis tentunya penulis harus merancang teknologi Proxy Server ini, setelah itu baru di analisis. Terdapat masalah dalam penggunaan internet pada kantor BAZNAS, bila dalam suatu line bandwidth yang diberikan ISP diakses oleh banyak user, maka otomatis akses internet yang diterima masing-masing user akan menjadi lambat. Dalam sebuah jaringan internet yang banyak user, jika salah satu user memakai dan mengambil bandwidth yang tersedia secara maksimal seperti ketika proses download atau loading aplikasi maka bandwidth yang ada akan tinggal sedikit dan hal ini mengakibatkan user-user yang lain akan lambat dan akses internetnya menjadi tidak stabil dan putus-putus karena kekurangan bandwidth. Dalam hal ini juga akan terjadi proses perebutan bandwidth dimana yang duluan mengakses akan memperoleh bandwidth besar. Hal dan kelemahan ini juga akan terjadi jika padatnya traffic pemakaian internet oleh masing-masing user, seperti jika user pertama mengakses suatu website maka user tersebut akan melakukan koneksi ke internet dan jika user kedua, ketiga dan seterusnya mengakses website yang sama juga akan melakukan koneksi keluar hal inilah yang menyebabkan pemborosan pemakaian bandwidth sehingga traffic internet menjadi tinggi hal ini disebabkan karena belum adanya sistem caching atau Proxy Server yang menyatukan masing-masing user. Dari permasalahan diatas, pada penelitian ini penulis menganalisis teknologi Proxy Server ini dari segi peforma caching atau menyimpan konten-konten halaman web yang diterpakan pada Baznas, Sebelum menganalisis tentunya penulis harus merancang teknologi Proxy Server ini, setelah itu baru di analisis. Untuk membangun Proxy Server ini penulis menggunakan operating system Ubuntu di komputer server berbasis console. Karena berbasis console semua settingan harus dilakukan dengan menggunakan perintah-perintah dasar linux Ubuntu, demi kelancaran perancangan maupun analisis terhadap Proxy Server ini. Untuk analisis dan monitoring, penulis menggunakan tools Squid Analysis Report Generator (Sarg) untuk melihat hasil dari caching dan user yang melakukan koneksi kejaringan serta dapat melihat top site yang sering dikunjungi users. Analisis Kebutuhan Users Berdasarkan hasil analisis kebutuhan users, penulis dapat menyimpulkan kebutuhan yang sangat dibutuhkan user adalah koneksi jaringan yang handal dan stabil. Analisis Topologi Yang Ada Sekarang Metode yang penulis lakukan adalah dengan melakukan wawancara langsung. Penulis melakukan wawancara kepada staff karyawan dan instruktur. Isi dari wawancara yang dilakukan oleh penulis adalah menanyakan informasi tentang infrastruktur jaringan komputer pada Badan Amil Zakat Nasional Kabupaten Banyuasin. Kemudian menanyakan topologi yang digunakan dan jenis hardware yang digunakan staff kantor. Topologi jaringan yang dipakai pada BAZNAS adalah topologi star, yang menggunakan koneksi jaringan LAN, terdiri dari komputer client, staff, dan admin, modem, kabel UTP, dan switch seperti pada gambar 1. (3)
4 Gambar 1. Topologi Jaringan BAZNAS Desain Struktur Topologi yang diusulkan Desain struktur topologi yang diusulkan penulis adalah topologi star dengan alasan jaringan mudah dikembangkan kemudian jika salah satu komputer client rusak maka komputer lain masih bisa mengakses internet, kemudian control management lebih mudah karena semuanya terpusat ke satu titik pusat, kemudian cukup mudah untuk mengubah dan menambah komputer ke dalam jaringan tanpa mengganggu aktivitas jaringan yang sedang berlangsung seperti pada gambar 2. Gambar 2 Topologi yang diusulkan Simulasi Prototype Penulis melakukan simulasi Prototype dahulu sebelum mengimplementasikan Proxy Server pada kantor Baznas, penulis melakukan koneksi ke situs facebook dan twitter dan hasilnya Proxy Server dapat bekerja dengan baik sesuai yang diinginkan seperti gambar 3 berikut ini. (4)
5 Gambar 3. Simulasi Prototype Simulasi Implementasi Setelah proses simulasi Prototype berjalan dengan baik dan telah dicoba yang hasilnya dapat melakukan caching atau menyimpan konten-konten halaman web pada mesin Proxy Server, langkah selanjutnya adalah mengimplementasikan di kantor Baznas. Pengujian Alat yang sudah diimplementasikan Pengujian kecepatan ini dilakukan dengan tiga (3) kondisi atau waktu yang berbeda tanpa menggunakan Proxy Server, pengujian pertama pada gambar 4 pada saat pukul pagi dengan 6 client, pengujian kedua pada gambar 5 pada saat pukul siang dengan 15 client, pengujian ketiga pada gambar 6 pada saat pukul sore dengan 12 client. Gambar 4. Uji kecepatan tanpa Proxy Server pukul pagi (5)
6 Gambar 5 Uji kecepatan tanpa Proxy Server pukul siang Gambar 6. Uji kecepatan tanpa Proxy Server pukul sore Pengujian kecepatan dengan menggunakan proxy server ini dilakukan dengan tiga (3) kondisi atau waktu yang berbeda, pengujian pertama pada gambar 7 pada saat pukul pagi dengan 6 client, pengujian kedua pada gambar 8 pada saat pukul siang dengan 15 client, pengujian ketiga pada gambar 9 pada saat pukul sore dengan 12 client. Gambar 7. Uji kecepatan menggunakan Proxy Server pukul pagi (6)
7 Gambar 8. Uji kecepatan menggunakan Proxy Server pukul siang Gambar 9. Uji kecepatan menggunakan Proxy Server pukul sore Pengujian dengan melihat Log saat melakukan uji kecepatan pada Speedtest tampak tulisan TCP_MEM_HIT berwarna kuning pada gambar 10 menunjukkan tercachingnya atau tersimpannya halaman web pada mesin Proxy Server yang telah diimplementasikan. Gambar 10 Pengujian dengan Log Squid Pengujian lama waktu akses dengan Add-Ons bawaan dari Mozilla Firefox pada menu pengembangan lalu option jaringan, pengujian ini dengan membuka situs dan penulis melakukan pengujian tanpa proxy squid sebanyak dua kali untuk memastikan apakah Mozilla dapat melakukan caching dengan baik atau tidak, pada gambar 11 dan 12 adalah pengujian tanpa menggunakan Proxy Server waktu yang dibutuhkan untuk membuka (7)
8 situs pada pengujian pertama waktu yang dibutuhkan 8.21 detik dan pengujian kedua waktu yang dibutuhkan adalah 9.03 detik. Gambar 11. Pengujian waktu akses tanpa Proxy Server pertama Gambar 12. Pengujian waktu akses tanpa Proxy Server kedua Terlihat perbedaan lamanya waktu akses tanpa menggunakan Proxy Server dan dengan menggunakan Proxy Server, pengujian pada gambar 13 adalah dengan menggunakan Proxy Server waktu yang dibutuhkan untuk membuka situs yang sama yaitu adalah 1.72 detik. Gambar 13. Pengujian waktu akses menggunakan Proxy Server (8)
9 Pengujian dengan melihat hasil kinerja squid dengan memonitoring squid menggunakan SARG(Squid Analysis Report Generator). Membuka hasil kinerja squid dengan mengetik pada Url web browser Mozilla Firefox seperti gambar 14. Gambar 14. Tampilan awal SARG Penjelasan gambar 14 diatas sebagai berikut : Pada pilihan menu diatas Daily, Weekly, Monthly adalah pilihan untuk melihat laporan Harian (Daily), Mingguan (Weekly), Bulannan (Monthly), sesuai pada jadwal penelitian pada pengujian ini penulis hanya melihat laporan Bulannan (Monthly). Hasil laporan Top 100 Site atau laporan situs yang sering dikunjungi oleh user seperti gambar 15. Penjelasan gambar 15 sebagai berikut : Gambar 15. Tampilan Top 100 Site (9)
10 Pada parameter gambar 15 terdapat Situs yang diakses ( Accessed Site), Menghubungkan (Connect), Satuan ukuran besaran file (Bytes), dan Waktu (Time), dari gambar 15 penulis akan menjelaskan sedikit maksud dari gambar 15, pada parameter Accessed Site No 1 sebuah situs diakses sebanyak 1.75K atau kali dan dengan ukuran file sebesar 69.89Mb ( Megabyte) serta jumlah waktu 1jam 45menit, sedangkan situs pada No 2 diakses sebanyak 1.62K atau kali dengan besaran file Mb ( Megabyte) dan dengan jumlah waktu 1jam 35 detik. Hasil laporan Top user atau laporan IP Address user yang sering melakukan koneksi internet tampak seperti gambar 16. Sumber : (DiKelola Sendiri) Gambar 16 Tampilan Top users Penjelasan gambar 16 sebagai berikut : Pada parameter gambar 16 terdapat IP Address (UserID), menghubungkan (Connect), Ukuran besaran file ( Bytes), cache yang masuk ( IN-Cache), cache yang keluar ( Out-Cache), dan waktu yang telah digunakan ( Elapsed Time), penulis akan menjelaskan sedikit maksud dari gambar 16 diatas pada Field UserID no 1 terlihat IP Client yang sering melakukan koneksi jaringan dapat terlihat pada Field Connect jumlah IP tersebut melakukan koneksi ke internet sebesar 3.83K atau sama dengan kali dengan ukuran besaran file yang telah diakses sebesar Mb, cache yang masuk sebesar 8.45% dan cache yang diambil dari Proxy sebesar 91.55% dan jumlah waktu dalam penggunaan internet sebesar 3jam 48 menit, sedangkan untuk UserID no 2 terlihat IP Client dengan melakukan koneksi ke internet sebesar 1.90K atau sama dengan kali dengan besaran ukuran file Mb, cache yang masuk 0.62% dan cache yang diambil dari Proxy sebesar 99.38% serta jumlah waktu dalam menggunakan jaringan internet sebesar 1jam 9 menit. Hasil Pengujian Dari hasil dan analisis yang penulis lakukan terdapat perbedaan antara sebelum diterapkan Proxy Server dan setelah diterapkan Proxy Server, perbedaan disini adalah waktu kecepatan dalam mengakses sebuah situs seperti tampak pada tabel 1 dibawah ini. Tabel 1 Hasil uji coba server N Tanpa Proxy Server Dengan Proxy Server Situs yang diakses o Waktu Besaran File Waktu Besaran File detik KB 1.72 detik KB (10)
11 detik KB detik KB detik KB 3.16 detik KB Sumber : (Dikelola sendiri) Penempatan PC Server di Baznas Komputer Proxy Server telah siap dioperasikan atau digunakan. Saat mau menjalankan mesin Proxy Server karyawan dan staff hanya menyalakan mesin Proxy Server dengan menekan tombol On/Off saja tanpa ada perintah lain begitu juga jika ingin mematikan mesin Proxy hanya menenkan tombol On/Off yang ada pada mesin Proxy. Maka pencachingan dan share caching dari komputer Server Proxy sudah dapat berjalan dengan baik, di bawah ini adalah gambar penempatan Proxy Server dibaznas seperti pada gambar 17. Gambar 17. Topologi yang diusulkan PENUTUP Berdasarkan hasil penelitian terhadap Application layer gateway atau Proxy Server yang telah dilakukan di kantor Baznas Kabupaten Banyuasin dapat ditarik kesimpulan bahwa dengan diterapkannya squid proxy server, maka terjadi perubahan kecepatan koneksi internet yang lebih stabil pengujian dilakukan dengan speedtest dengan hasil kecepatan 15Mbps setelah diterapkan squid proxy server, berbeda sebelum diterapkan proxy server hanya mendapatkan 1Mbps. Squid yang digunakan sebagai proxy server telah berjalan sesuai dengan tujuan sehingga dapat mengefisiensi waktu koneksi saat melakukan browsing. setelah diuji coba maka waktu untuk mengakses sebuah situs tidak memakan waktu lama, pengujian dilakukan dengan membuka situs hanya memakan waktu 1.72 detik, berbeda dengan tanpa menggunakan proxy server waktu yang dibutuhkan bisa mencapai 8.26 detik. (11)
12 DAFTAR PUSTAKA Budi, Ronald Introduction to Computer Networking, Yogyakarta,Skripta. Cartealy, Imam Linux Networking Ubuntu, Kubuntu, Debian, DLL, Jasakom. Wahana Komputer Konsep & Implementasi Jaringan dengan Linux Ubuntu, Semarang, CV.Andi Offset. Madcoms Membangun Sistem Jaringan Wirelles untuk Pemula, Yogyakarta, Andi Offset. Tuxkeren Ubuntu Sever Panduan Singkat dan Cepat, Batam, Jasakom. (12)
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA
ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN
PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN Tugas Akhir Diajukan untuk Memenuhi Salah Satu Syarat Untuk Meraih
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciRANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN
RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG Ittram Angkara Ricky Septian Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini berjudul
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciBAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG
IMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG Usman Ependi 1), Fatoni 2), Rifki Rasmayora 3) 1), 2) 3) Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB 3 METODOLOGI 3.1 Kerangka Berpikir
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
Lebih terperinciMANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG
MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)
Lebih terperinciANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER
ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER Parulian (157038015) Universitas Sumatera Utara liansirait@gmail.com 081370661804 Rofa Very Andika (157038023) Universitas
Lebih terperinciDESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA
DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA Rendy Marcellius Willim Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Keamanan
Lebih terperinciBAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan
1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet
Lebih terperinciBAB 1 PENDAHULUAN. untuk chating. Layanan-layanan yang sebelumnya sulit berkembang, seperti
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi, artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Layanan-layanan
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciImplementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File
Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free
Lebih terperinciMONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL
MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel
Lebih terperinciPENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)
PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya
Lebih terperinciANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama
ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciBAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang
Lebih terperinciPerbandingan proxy pada linux dan windows untuk mempercepat browsing website
50 Jurnal Teknologi Informasi & Komunikasi Digital Zone, Volume 8, Nomor1, Mei 2017: 50-57 Perbandingan proxy pada linux dan windows untuk mempercepat browsing website Dafwen Toresa Program Studi Teknik
Lebih terperinciBAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet pada saat sekarang ini sudah menjadi suatu kebutuhan diberbagai bidang seperti perusahan, usaha rumahan (warnet), instansi pemerintah serta pendidikan
Lebih terperinciBAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia
1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.
Lebih terperinciLampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service
L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat dewasa ini ternyata memberikan dampak yang sangat besar bagi kehidupan masyarakat terutama dalam proses
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciPERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University
Lebih terperinciDESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG
DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG Abdul Haris Ardhana Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer adalah
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciMEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing
Lebih terperinciDasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Lebih terperinciBAB V PEMBAHASAN. yang sudah termasuk paket dari system operasi Linux Ubuntu 9.10 dan
BAB V PEMBAHASAN 5.1 Analisis Masalah Tujuan utama dari pembuatan proxy server ini ialah untuk memberikan akses internet yang sehat dan aman dimana penulis akan memanfaat aplikasi squid dari linux yang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun terakhir, teknologi informasi telah berkembang pesat. Jaringan komputer merupakan salah satu teknologi penting yang mendukung perkembangan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 www.ilmukomputer.com/yuhefizar-komputer.pdf).
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciBAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus
BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan
Lebih terperinciPENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN
PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN Devie Ryana Suchendra 1, Aji Diyantoro 2 1 Konsentrasi Teknik Informatika, Program Studi Manajemen Informatika,
Lebih terperinciMengenal Mikrotik Router
Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciDESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE
DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Nama : Jumadi Pembimbing : Dr.Ir. Bana Handaga,
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Lebih terperinciOPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA
OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA Sutarjo Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini penulis bertujuan untuk meninjaklanjuti
Lebih terperinciJaringan Komputer dengan Router Mikrotik
Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciGambar 4.37 Halaman Monthly Graph (Show All)
Gambar 4.37 Halaman Monthly Graph (Show All) 145 146 Gambar 4.38 Halaman Monitoring Tools Pada tombol Monitoring Tools akan menampilkan dua menu drop down, yaitu: Download Monitor dan Browse Monitor. 147
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan
Lebih terperinciPERBANDINGAN KINERJA VIRTUAL XEN DAN KVM. Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang
PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak virtualisasi merupakan sebuah teknik untuk menyembunyikan karakteristik fisik dari
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection
BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciPerancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster
Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciDESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG
DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG Dani Fajar Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Rancangan
Lebih terperinciDesign of Computer Network, Politeknik Negeri Ujung pandang
DESAIN JARINGAN KAMPUS SERTA ANALISIS PERANGKAT YANG DIGUNAKAN Oleh : Nurhikma (42511013) Kelas 3B TKJ Prodi D4 Teknik Komputer dan Jaringan Jurusan Teknik Elektro 2013 nurhikmatkj@gmail.com nurhikma318@yahoo.co.id
Lebih terperinciVol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :
\ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT
ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT Erik Adinata Roslan Irmansyah Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak PT. Indo
Lebih terperinciANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,
Lebih terperinciPERANCANGAN WEB PORTAL PADA JARINGAN INTRANET (STUDY KASUS : STMIK POTENSI UTAMA)
PERANCANGAN WEB PORTAL PADA JARINGAN INTRANET (STUDY KASUS : STMIK POTENSI UTAMA) Fhery Agustin Program Studi Sistem Informasi, STMIK Potensi Utama Jl. K.L. Yos Sudarso Km. 6.5 No. 3A Tanjung Mulia-Medan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
Lebih terperinciMANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak
MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY Indra Priyandono ipriyandono@bundamulia.ac.id Program Studi Sistem Informasi Universitas
Lebih terperinciAPLIKASI BERBASIS WEB
Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG
PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciSETTING JARINGAN KOMPUTER
SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciKebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciImplementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8
Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
23 BAB 3 METODOLOGI PENELITIAN 3.1. Bahan Penelitian Bahan yang dibutuhkan pada penelitian ini adalah data histori penggunaan bandwidth dan data akses situs pada jaringan komputer yang berkaitan dengan,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinci