SEKILAS TENTANG PULPO

Ukuran: px
Mulai penontonan dengan halaman:

Download "SEKILAS TENTANG PULPO"

Transkripsi

1 BAB I Dengan terus berkembangnya Teknologi Informasi saat ini, diperlukan solusi untuk mengelola dan memantau dari perangkat dan infrastruktur TI. Pulpo bisa menjadi salah satu pilihan dari kebutuhan solusi tersebut. Dengan single console dan berbasis Web sehingga mudah diaplikasikan. Kekuatan dari Pulpo dapat dilihat dari kemampuan sistem untuk melakukan pendataan dan mengkonfigurasi database. Pulpo mampu membuat database berdasarkan perangkat dan infrastruktur yang ditemukan oleh sistem berupa server, network dan perangkat lainnya. Hasil dari konfigurasi tersebut menyajikan data inventarisasi dari server, perangkat jaringan dan aplikasi perangkat lunak, bahkan sampai data dengan tingkat yang lebih rinci, (interfaces, services and process, dan software terpasang) Sekali Pulpo menemukan perangkat dalam infrastruktur TI, secara otomatis akan memonitor kondisi kinerja dari tiap perangkat tersebut. Juga menyediakan fitur manajemen kejadian dan kesalahan yang mengikat didalam database konfigurasi. Fiturfitur tersebut akan membantu dalam menangani kesalahan yang terjadi, karena dilengkapi dengan beberapa catatan pemberitahuan, peringatan, eskalasi dan informasi perbaikan yang dapat dilakukan High-Level View Menggunakan teknologi agent-less, Pulpo akan memonitor infrastruktur TI secara menyeluruh, meliputi perangkat jaringan, Server, HVAC dan sumber listrik, dan bahkan aplikasi. Sistem akan bekerja meliputi tugas-tugas berikut : Discovery dan configuration, Performance dan availability, Fault dan event management, Alerting dan remediation, Reporting. 1

2 Pulpo menyatukan semua area ini menjadi sistem tunggal dengan user interface web yang modern dan interaktif Kunci Pulpo Gambar 1.1 High-Level View Pulpo dibangun berdasarkan sejumlah gagasan utama yang merupakan inti, antara lain: Modelling Modelling atau pemodelan memungkinkan sistem mengetahui infrastruktur mana yang sedang bekerja. Pulpo dapat menentukan bagaimana memonitor dan mengelola infrastruktur yang ada dalam lingkungan TI. Inti dari pemodelan adalah memberi penjelasan informasi dasar dari setiap sistem operasi dan hardware dari perangkat tersebut. Model tersebut merupakan object-based dan dapat dengan mudah dikembangkan menjadi objectinheritance. Discovery Pulpo menggunakan proses discovery untuk mengisi model dari hasil pemodelan. Selama proses discovery ini, sistem akan mengakses perangkat yang telah terpantau dan menanyakan informasi yang dibutuhkan secara rinci, meliputi: komponen, integrasi jaringan dan dependensinya. 2

3 Normalization Dikarenakan Pulpo mengumpulkan informasi dari platform dan protokol yang berbeda, sehingga jumlah dan format informasi menjadi beragam. Sebagai contoh informasi file system yang diperoleh dari server Linux, berbeda dengan informasi serupa yang diperoleh dari server Windows. Pulpo membuat standarisasi data, sehingga dapat membuat perbandingan dari data yang terkumpul dari metode dan sistem yang berbeda. Agentless Data Collection Untuk mengumpulkan data, Pulpo menerapkan agent-less data collection atau pengumpulan data tanpa menggunakan agen. Komunikasi dilakukan dengan sebuah perangkat dengan salah satu dari beberapa protokol ( meliputi : SNMP, SSH, Telnet, dan WMI ). Hal ini akan meminimalkan dampak pada sistem monitoring. Full IT Infrasructure Tidak seperti tool yang lain, sistem ini secara inklusif akan menyatukan seluruh infrastruktur TI, sehingga dapat menghindari mengakses multiple tool. Configuration Inheritance Pulpo menggunakan konsep konfigurasi berupa inheritance in objectoriented languages. Semua parameter konfigurasi utama (dikenal sebagai zproperty) dan monitoring langsung, menggunakan metode inheritance untuk menjelaskan bagaimana suatu device dimonitor. Cross-Platform Monitoring Pulpo mampu memonitor performance dan availability dari berbagai jenis sistem operasi (Linux, Unix, Windows), SNMP-enabled network device (seperti CISCO), dan berbagai macam software aplikasi (WebLogic dan VMware). Scale Pulpo mampu mengelola device dengan jumlah besar dalam sever tunggal. Juga memungkinkan untuk mengatur sistem yang lebih besar, mendistribusikan sistem dengan menggunakan skala horizontal untuk kolektor-kolektornya. 3

4 Extensibility Dengan sistem extension mechanism, ZenPack dapat melakukan penambahan dengan cepat dan menyesuaikan dengan lingkungan infrastruktur TI Arsitektur dan Teknologi Berikut ini adalah diagram arsitektur sistem. Gambar 1.2 Diagram Arsitektur Pulpo adalah sistem berjenjang yang terdiri dari empat bagian utama: User layer, Data layer, Processing layer, Collection layer User Layer Dibangun dalam lingkungan aplikasi Web Zope, user layer dimanifestasikan sebagai portal Web. Dengan menggunakan JavaScript libraries, Mochi Kit, YUI, dan ExtJS, untuk menyediakan pengalaman aplikasi yang lengkap. Melalui user interface, dapat mengakses dan mengelola komponen dan fitur utama. Dari sini kita bisa: 4

5 Melihat status Sistem secara luas, menggunakan Dashboard. Bekerja dengan device, network, dan system Monitor dan merespon event yang tampil. Manage user. Membuat dan menjalankan report. User layer berinteraksi dengan data layer kemudian menterjemahkan informasi menampilkannya dalam bentuk user interface. dan Data Layer Konfigurasi dan pengumpulan informasi disimpan dalam data layer, yang tersimpan dalam tiga database yang terpisah: ZenRRD - Memanfaatkan RRDtool, untuk menyimpan time-series performance data. Karena file RRD disimpan di dalam media penyimpanan lokal, untuk setiap kolektor, sehingga tidak ada hambatan pada saat penulisan data ke dalam database. ZenModel - Berfungsi sebagai model konfigurasi inti, yang terdiri dari perangkat, komponen, kelompok, dan lokasi. Model ini menangani data perangkat di ZEO back-end object database. ZenEvents - Menyimpan data event ke dalam database MySQL Process Layer Proccess layer bertugas mengelola komunikasi antara pengumpulan data dan data layer. Hal ini juga akan menjalankan back-end, seraca periodik, serta pekerjaan yang diprakarsai oleh pengguna (ZenActions dan ZenJobs). Layer proses memanfaatkan Twisted PB (sistem RPC dua-arah) untuk berkomunikasi Collection Layer Collection layer data terdiri dari layanan yang mengumpulkan dan menyimpan data ke dalam data layer. Layanan ini disediakan oleh berbagai daemon yang melakukan pemodelan, pemantauan, dan fungsi manajemen event. Sistem pemodelan menggunakan SNMP, SSH, dan WMI untuk mengumpulkan informasi dari mesin remote. Informasi mentah akan dimasukkan ke sebuah sistem plugin (plugin pemodelan) yang akan menyesuaikan data menjadi format yang sesuai dengan core model. 5

6 Proses monitoring (pemantauan) akan melacak ketersediaan dan kinerja infrastruktur TI, dengan menggunakan beberapa protokol. Informasi kinerja infrastruktur TI akan disimpan dalam file RRD di media penyimpanan lokal, sehingga memungkinkan fungsi pengumpulan data dapat menyebar ke seluruh mesin kolektor data. Status informasi, seperti kegagalan ping dan pengumpulan data yang melanggar prosedur, akan dikembalikan ke sistem pengelola kejadian (pengumpulan data), melalui ZenHub Monitoring Approach Pulpo menggunakan pendekatan model-driven pada saat monitoring, yaitu menggabungkan model pencarian sehingga memungkinkan dilakukan monitoring secara otomatis. Strategi ini akan mengurangi beban pemeliharaan sistem dan jika ada penambahan perangkat dan aplikasi baru secara otomatis akan termonitor. Gambar 1.3 Workflow: Model-Driven Monitoring Seperti ditunjukkan dalam ilustrasi sebelumnya, monitoring dengan model-driven, dimulai dengan pencarian perangkat dan aplikasi secara otomatis, dilanjutkan dengan konfigurasi baru dimulai monitoring sebagai sistem yang sudah berjalan. Pendekatan pemantauan model-driven ditunjukkan oleh file system monitoring berikut ini: File System Monitoring Sistem dikonfigurasi dengan menggunakan konfigurasi standar, dan pemanfaatan file system dibatasi pada angka 90%. Setiap kali ditemukan file system, nilai ambang batas tersebut secara otomatis akan diterapkan dan kegiatan monitoring dimulai. 6

7 Gambar 1.4 Monitored File System (Threshold Exceeded) Gambar di atas menunjukkan hasil dari monitoring, dengan menggunakan konfigurasi standar. Grafik menunjukkan bahwa ambang batas 90% telah dilampaui beberapa kali. Karena data dalam model dinormalisasi, sehingga ambang batas tersebut akan mengabaikan mekanisme pengumpulan data dari (SNMP, SSH, dan WMI). Bagaimana cara memodifikasi konfigurasi monitoring dapat dipelajari pada bab yang berjudul Properti dan Template Terminology Anda harus memahami, istilah-istilah berikut ini ketika akan menggunakan sistem Pulpo ini. Daftar Istilah Alert (peringatan) dan Halaman yang dikirim yang berisi informasi hasil kejadian atau pemantuan. Data point Data yang dikembalikan dari sumber data. Dalam banyak kasus, hanya ada data point untuk satu data source (seperti dalam SNMP), tetapi mungkin juga ada banyak data point untuk satu data source. Data Source Metode yang digunakan untuk mengumpulkan informasi monitoring. Contoh sumber data termasuk OIDs SNMP, perintah SSH. 7

8 Device (perangkat) Merupakan obyek utama monitoring. Umumnya, perangkat adalah kombinasi perangkat keras dan sistem operasi. Device class Sebuah pengatur tipe kusus, yang mengatur sistem bagaimana memodelkan dan memonitor device. Device component Objek yang terdapat dalam di sebuah device, komponen termasuk interface, proses OS, file system, CPU dan hard drive. Discovery (penemuan) Proses dimana Pulpo mengumpulkan informasi secara rinci dari perangkat yang ada dalam infrastruktur TI. Hasil pencarian tersebut akan digunakan untuk mengisi model data. Event Merupakan wujud dari kejadian penting yang terjadi dalam sistem, event tersebut akan dicatat secara internal (seperti ambang batas yang terlampaui) dan secara eksternal (seperti pesan syslog atau SNMP trap). Events class Merupakan sistem kategorisasi, yang digunakan untuk mengelola pengaturan event. Events rules Mengontrol bagaimana suatu kejadian (hasil monitoring) dimanipulasi pada saat memasuki sistem misalnya, mengubah tingkat severity bila terjadi kerusakan pada perangkat dan sistem. zproperties berperan untuk mengkonfigurasi pengaturan dalam penanganan masalah tersebut. Graph Menampilkan, satu atau lebih data points, thresholds, atau keduanya. 8

9 Managed resource Server, jaringan, mesin virtual dan perangkat lainnya termasuk dalam infrastruktur TI yang menjadi objek monitoring. Model Merupakan representasi dari infrastruktur TI. Model ini memberitahu sistem untuk mengetahui objek monitoring dan bagaimana memonitornya. Monitoring template Penjelasan tentang apa yang harus dimonitor pada tiap perangkat atau komponennya. Monitoring template terdiri dari empat elemen utama: data source, data point, threshold, dan graph. Organizer Merupakan sistem hirarki yang digunakan untuk menjelaskan lokasi dan grup. Resource component Merupakan interface, layanan dan proses, dan software yang terpasang dalam lingkungan TI. Threshold Merupakan nilai ambang batas dari data point yang ditampilkan. zproperty Merupakan kententuan konfigurasi pada perangkat sebagai objek menitoring. zproperty mengontrol sebagian besar proses dan bagaimana monitoring dijalankan oleh sistem. 9

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

PENCARIAN DAN PEMODELAN DEVICE. Pemodelan merupakan proses yang dilakukan oleh Pulpo, meliputi:

PENCARIAN DAN PEMODELAN DEVICE. Pemodelan merupakan proses yang dilakukan oleh Pulpo, meliputi: BAB III PENCARIAN DAN PEMODELAN DEVICE Pemodelan merupakan proses yang dilakukan oleh Pulpo, meliputi: Menyimpan data device di dalam database Mengumpulkan informasi device di dalam sistem (misalnya tipe

Lebih terperinci

ORGANIZER DAN NAVIGASI PATH

ORGANIZER DAN NAVIGASI PATH BAB IX ORGANIZER DAN NAVIGASI PATH 9.1. Tentang Organizer and Navigasi Path Anda dapat mengelompokkan sistem objek termasuk device, sub-sistem, zproperties, dan template. Sebuah device, untuk contoh, dapat

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

BEKERJA DENGAN DEVICE

BEKERJA DENGAN DEVICE BAB IV Bab ini memberikan informasi dan prosedur untuk mengelola device. 4.1. Daftar Device Daftar device menampilkan semua device pada sistem, Dari tampilan ini, Anda dapat mencari device dan melakukan

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa Protokol SNMP dengan Menggunakan Wireshark Dimana

Lebih terperinci

Bab III Studi Komparatif

Bab III Studi Komparatif Bab III Studi Komparatif Dalam studi komparatif ini dilakukan pembandingan terhadap 13 NMS open source. NMS NMS open source tersebut diperbandingkan berdasarkan kriteria kriteria berikut : 1. Kelengkapan

Lebih terperinci

(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc.

(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc. SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) 1 Muhammad Zen Samsono Hadi, ST. Msc. CONTOH APLIKASI TCP DAN UDP 2 SNMP SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna

Lebih terperinci

SISTEM MONITORING JARINGAN. Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin

SISTEM MONITORING JARINGAN. Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin SISTEM MONITORING JARINGAN Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin PENDAHULUAN Monitoring jaringan adalah salah satu fungsi dari management yang berguna untuk menganalisa

Lebih terperinci

Monitoring Sistem Jaringan Dengan Protokol SNMP

Monitoring Sistem Jaringan Dengan Protokol SNMP Monitoring Sistem Jaringan Dengan Protokol SNMP 1. SNMP ( Simple Network Management Protocol) SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

PENGENALAN IPHOST NETWORK MONITOR

PENGENALAN IPHOST NETWORK MONITOR PENGENALAN IPHOST NETWORK MONITOR Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

CACTI OPEN SOURCE NETWORK MONITORING SYSTEM. Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C

CACTI OPEN SOURCE NETWORK MONITORING SYSTEM. Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C CACTI OPEN SOURCE NETWORK MONITORING SYSTEM Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C Disusun Oleh: Rahadiyan Yuniar Rahmanda 105060807111030 PROGRAM STUDI INFORMATIKA

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

INVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM

INVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM INVENTORY IT ASSET MANAGEMENT PADA JARINGAN TERPUSAT MENGGUNAKAN OCS INVENTORY DI POLITEKNIK NEGERI BATAM Dudy Taupan 1) Tri Ramadani Arjo, SST 2) Politeknik Negeri Batam, Parkway Batam Center, Batam ramadani@polibatam.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan

Lebih terperinci

BAB 2. Tinjauan Pustaka

BAB 2. Tinjauan Pustaka BAB 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Dari penelitian sebelumnya, ada beberapa hal yang telah di analisis mengenai monitoring traffic. (Sugiarto, 2011) menjelaskan tentang sebuah sistem network

Lebih terperinci

Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh:

Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Ludy Herdina Yahman 14111023 Teknik Informatika Universitas Mercu Buana Yogyakarta Desember 2015-2016

Lebih terperinci

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Manajemen Jaringan Dimas Wahyudi

Manajemen Jaringan Dimas Wahyudi Perkembangan jaringan yang semakin kompleks mengakibatkan rumitnya monitoring dan manajemen suatu jaringan. Banyaknya perangkat jaringan yang saling terhubung, dibutuhkan suatu mekanisme monitoring jaringan

Lebih terperinci

Sistem Jaringan Terdistribusi

Sistem Jaringan Terdistribusi Sistem Jaringan Terdistribusi Apa yang dimaksud dengan Sistem Jaringan Terdistribusi? Apa Keuntungan dan Kerugiannya (permasalahan yang dihadapi)? Pengertian Sistem Terdistribusi adalah Sekumpulan komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

Fase pertama: single user, single tasking

Fase pertama: single user, single tasking Interoperabilitas Evolusi Pemanfaatan Komputer Fase pertama: single user, single tasking Komputasi dijalankan secara terbatas di satu mesin oleh satu pemakai yang hanya mengeksekusi satu aplikasi pada

Lebih terperinci

Gambar 4.1. router cisco

Gambar 4.1. router cisco BAB 4. IMPLEMENTASI Pada bab ini menjelaskan implementasi sistem monitoring network dengan nagios : 4.1. Komponen Sistem Pada Analisa sistem monitoring terdapat beberapa komponen dalam proses menganalisanya,

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama

LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI diajukan oleh Rizki Mandala Pratama 12.11.6619 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

SNMP (Simple Network Management Protocol) : SNMP Pcapng Analysist

SNMP (Simple Network Management Protocol) : SNMP Pcapng Analysist SNMP (Simple Protocol) : SNMP Pcapng Analysist SNMP (Simple Protocol) adalah Internet Protocol Suite yang dibuat oleh Internet Engineering Task Force (IETF) sekitar tahun 1988 [1]. SNMP digunakan sebagai

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi yang sangat pesat saat ini telah menjadi satu bagian dalam kehidupan kita. Teknologi informasi dituntut untuk berkembang dan berinovasi

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB 1 PENDAHULUAN. jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan

BAB 1 PENDAHULUAN. jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini merupakan suatu infrastruktur penting yang harus di jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan kerugian

Lebih terperinci

LAMPIRAN. Cara instalasi dan konfigurasi komponen SNMP dan WMI. Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi

LAMPIRAN. Cara instalasi dan konfigurasi komponen SNMP dan WMI. Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi L 1 LAMPIRAN Cara instalasi dan konfigurasi komponen SNMP dan WMI Untuk dapat menjalankan aplikasi 3MP Asset Monitoring pada sistem operasi Windows, diperlukan komponen SNMP dan WMI pada sistem operasi

Lebih terperinci

Model arsitektur Terdistribusi

Model arsitektur Terdistribusi Model arsitektur Terdistribusi Masalah Membangun SisTer Berhubungan dengan peletakan komponenkomponen dan juga relasi antar komponen Memastikan struktur arsitektur bisa memenuhi kebutuhan dan membuat sistem

Lebih terperinci

SISTEM OPERASI TERDISTRIBUSI

SISTEM OPERASI TERDISTRIBUSI SISTEM OPERASI TERDISTRIBUSI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pendahuluan 2. Manfaat Sistem Operasi Terdistribusi 3. Komponen Inti Sistem Operasi Pertemuan: 5 Pendahuluan Sistem operasi terdistribusi

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET

SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET SISTEM PEMANTAUAN DISTRIBUSI PEMBAYARAN PARKIR MELALUI INTERNET Kartika Megasari Jurusan Sistem Informasi Fakultas Ilmu Komputer Universitas Gunadarma kartika87ms@gmail.com 29 September 2009 ABSTRAKSI

Lebih terperinci

Gambar 1.1 Contoh laporan billing di Windows Azure

Gambar 1.1 Contoh laporan billing di Windows Azure Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah

Lebih terperinci

Sistem Terdistribusi 2. Model arsitektur Terdistribusi

Sistem Terdistribusi 2. Model arsitektur Terdistribusi Sistem Terdistribusi 2 Model arsitektur Terdistribusi Masalah Membangun SisTer Dimana kita meletakkan bagian hardware? Dimana kita meletakkan bagian software? Bagaimana antara hardware & software berkomunikasi?

Lebih terperinci

Network Management 1.Definisi

Network Management 1.Definisi Network Management 1.Definisi Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas

Lebih terperinci

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

Ujian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :

Ujian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM : Ujian Tengah Semester Mata Kuliah Manajemen Jaringan Oleh Nama : Riki Andika NIM : 09011181320015 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Simple Network Management Protocol

Lebih terperinci

MAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source

MAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source MAKALAH Virtualisasi Cloud Computing Dan Teknologi Open Source Dosen Pengampu : Imam Suharjo Disusun Oleh : Nama : Warsito Nim : 14111091 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA

BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA 4.1 PENGUJIANDAN ANALISA Pada Bab ini akan memaparkan hasil unjuk kerja atau pengujian dari system monitoring tool untuk mengetahui cara kerja serta

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka II.1 Enterprise Management System (NMS untuk enterprise) Enterprise management System adalah sistem manajemen jaringan yang digunakan untuk mengelola perangkat / device dan tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Studio Tugas Akhir (TA) merupakan bagian di Program Studi S1 Ilmu Komputer FMIPA USU yang berperan dalam proses administrasi tugas akhir mahasiswa. Studio TA menangani

Lebih terperinci

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware 39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi

Lebih terperinci

- Topologi Jaringan. - Rancangan Agent

- Topologi Jaringan. - Rancangan Agent 6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Software PRTG Perancangan sistem monitoring jaringan ini menggunakan aplikasi PRTG System Monitor yang dijalankan pada sistem operasi Windows. PRTG

Lebih terperinci

DAFTAR TABEL Tabel 4. 1 Tabel 4. 2 Tabel 4. 3

DAFTAR TABEL Tabel 4. 1 Tabel 4. 2 Tabel 4. 3 DAFTAR TABEL Tabel 4. 1 Pengujian Halaman home... 17 Tabel 4. 2 Pengujian halaman pembuatan profil kolam... 18 Tabel 4. 3 Pengujian Halaman Cek Profil Kolam... 19 xii BAB I PENDAHULUAN 1.1. Latar Belakang

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki

Lebih terperinci

Modul 4 Koneksi ke Router Lain

Modul 4 Koneksi ke Router Lain Modul 4 Koneksi ke Router Lain Pendahuluan Cisco Discovery Protocol (CDP) adalah tool yang berguna untuk mengatasi incomplete atau inaccurate network. CDP adalah media dan protocol independent, CDP hanya

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor

BAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 CPU HP Pro 3500 Microtower PC (D5S76EA) System Processor family: Intel Core i3 processor Processor: Intel Core i3-3240 with Intel HD Graphics 2500

Lebih terperinci

Bagian berikut ini untuk mempelajari lebih lanjut tentang bekerja di interface, dan belajar bagaimana untuk:

Bagian berikut ini untuk mempelajari lebih lanjut tentang bekerja di interface, dan belajar bagaimana untuk: BAB II Bagian berikut ini untuk mempelajari lebih lanjut tentang bekerja di interface, dan belajar bagaimana untuk: Membuat custom dashboard Mencari perangkat Navigasi event console Menjalankan perintah

Lebih terperinci

Pengantar Sistem Terdistribusi

Pengantar Sistem Terdistribusi Pengantar Sistem Terdistribusi DEFINISI Sebuah sistem dimana komponen software atau hardware-nya terletak di dalam jaringan komputer dan saling berkomunikasi menggunakan message pasing Sebuah sistem yang

Lebih terperinci

BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok

BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Dalam pembangunan suatu sistem informasi, terdapat dua kelompok dalam pendekatan mendefinisikan system, yaitu yang menekankan pada prosedurnya dan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

Sistem Operasi Mobile

Sistem Operasi Mobile Sistem Operasi Mobile Materi Kuliah MI3493 Teknologi Perangkat Bergerak Pramuko Aji, ST. MT. 1 Intro Sistem operasi mobile memiliki banyak kesamaan dengan sistem operasi konvensional.

Lebih terperinci

APLIKASI MANAJEMEN PERKANTORAN E */** PERTEMUAN 3 LOTUS NOTES

APLIKASI MANAJEMEN PERKANTORAN E */** PERTEMUAN 3 LOTUS NOTES APLIKASI MANAJEMEN PERKANTORAN E */** PERTEMUAN 3 LOTUS NOTES KONSEP DASAR APLIKASI LOTUS NOTES Lotus Notes : sistem aplikasi basis data (database) berorientasi dokumen yang terdistribusi. Aplikasi Lotus

Lebih terperinci

Model Sistem Terdistribusi

Model Sistem Terdistribusi Model Sistem Terdistribusi Budi Susanto budsus@ukdw.ac.id dari Distributed System 3th, Colouris chap. 2 Model Tujuan Pengantar Menyediakan sebuah gambaran abstrak aspek yang relevan dengan sistem Menyediakan

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

MANAJEMEN JARINGAN. Disusun Oleh. Nama : Kusuma Dwi Indriani NIM : Dosen Pengampu : Deris Setiawan, M.T., Ph.D

MANAJEMEN JARINGAN. Disusun Oleh. Nama : Kusuma Dwi Indriani NIM : Dosen Pengampu : Deris Setiawan, M.T., Ph.D MANAJEMEN JARINGAN Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 Dosen Pengampu : Deris Setiawan, M.T., Ph.D JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa

Lebih terperinci

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur

Lebih terperinci

PRAKTIKUM 13 APPLICATION LAYER (SNMP)

PRAKTIKUM 13 APPLICATION LAYER (SNMP) PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang

Lebih terperinci

Tugas Teknologi Open Source

Tugas Teknologi Open Source Nama : Didit Jamianto NIM : 14111095 Kelas / Prodi : 22 / TI Tugas Teknologi Open Source Soal 1. Apa yang dimaksud dengan server Virtualization? 2. Bandingkan dengan beberapa server Virtualization berikut

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 SNMP (Simple Network Management Protocol) adalah Keith McCLOGHRIE, Marshall ROSE, Jeffrey D.

BAB II LANDASAN TEORI. 2.1 SNMP (Simple Network Management Protocol) adalah Keith McCLOGHRIE, Marshall ROSE, Jeffrey D. BAB II LANDASAN TEORI 2.1 SNMP (Simple Network Management Protocol) Pada awalnya sekitar tahun 1988 beberapa kelompok orang membutuhkan suatu peralatan yang dapat mengontrol sistem kerja jaringan melalui

Lebih terperinci

SERVICEDESK CALL LOGGING SYSTEM IN ITSM FRAMEWORK

SERVICEDESK CALL LOGGING SYSTEM IN ITSM FRAMEWORK SERVICEDESK CALL LOGGING SYSTEM IN ITSM FRAMEWORK Nur Ani*, M. Agus Setiono** Fakultas Ilmu Komputer Universitas Mercu Buana Email: *nurani@gmail.com, **m.agussetio@yahoo.co.id ABSTRAK Information Technology

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,

Lebih terperinci

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka dari aplikasi yang akan dikembangkan terdiri dari beberapa sumber baik sumber dari jurnal maupun dari penelitian yang sudah

Lebih terperinci

BAB II LANDASAN TEORI. Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple,

BAB II LANDASAN TEORI. Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple, BAB II LANDASAN TEORI 2.1 Basis Data Terdistribusi Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple, database yang saling berkaitan secara logik yang didistribusikan melalui

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi jaringan komputer telah berkembang dengan sangat cepat, hampir semua instansi di dunia telah memanfaatkan teknologi jaringan sebagai pendukung dari perkembangan

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

Windows Management Instrumentation

Windows Management Instrumentation Windows Management Instrumentation Alfa Ziqri alfalinux@ymail.com Abstrak Tugas-tugas yang bersifat management windows bukanlah sesuatu yang asing lagi bagi seseorang yang berkecimpung di dunia IT (Information

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

Sistem Monitoring Di Debian 6

Sistem Monitoring Di Debian 6 Sistem Monitoring Di Debian 6 1. Cacti Untuk menginstal Cacti pastikan di komputer sudah ada Apache web server, interpreter PHP, database MySQL, RRD Tool, dan protokol SNMP. Kalo semuanya sudah ada bisa

Lebih terperinci

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah : BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari

Lebih terperinci