ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL"

Transkripsi

1 ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Pemakaian bandwidth internet yang tidak efisien seperti seringnya mengakses situs atau download pada object yang sama sehingga server mengambil object tersebut dari internet langsung secara berulang dimana akan mempengaruhi kecepatan/bandwidth internet. Salah satu permasalahan bandwidth adalah implementasi cache proxy server. Implementasi Cache proxy server memiliki dua buah metode yaitu metode cache proxy internal dan cache proxy eksternal, yang membedakan antara dua metode tersebut adalah pada metode cache proxy internal, server yang dirancang menggunakan dua buah kartu jaringan (lan card) dimana lan card pertama terhubung ke modem (internet) sedangkan lan card kedua terhubung langsung ke jaringan lokal melalui switch hub, sedangkan pada cache proxy server eksternal menggunakan mikrotik routerboard sebagai router sedangkan sistem operasi Linux hanya menggunakan satu buah kartu jaringan (lan card) sebagai cache proxy server eksternal. Dari hasil perbandingan antara proxy server internal dan eksternal adalah diperoleh pemanfaatan proxy server internal lebih unggul dari seluruh parameter pengujian dari proxy server eksternal, hal ini dikarenakan pada proxy eksternal terdapat delay atau waktu tunda antara client ke server proxy karena harus melewati router mikrotik terlebih dahulu sebelum ke server proxy sehingga sangat berpengaruh terhadap kinerja proxy server sedangkan hasil tanpa proxy server sangat jauh perbedaan dari seluruh pengukuran. Kata kunci: cache proxy server, delay, proxy internal, proxy eksternal. PENDAHULUAN Kebutuhan akses internet untuk mengirim , download, streaming, browsing dan lain-lain memerlukan koneksi internet yang baik terutama dalam hal kebutuhan bandwidth. Permasalahan yang sering dihadapi adalah pemakaian bandwidth internet yang tidak efisien seperti seringnya mengakses situs atau download pada object yang sama sehingga server mengambil object tersebut dari internet langsung secara berulang dimana akan mempengaruhi kecepatan/bandwidth internet. Merancang Cache proxy server dapat melakukan caching atau penyimpanan konten sementara ke dalam ruang harddisk. Konten tersebut merupakan hasil dari permintaan pengguna layanan yang sudah didapat dari jaringan internet. Proxy server berperan sebagai perantara antara jaringan lokal dan jaringan internet tentunya akan mendapatkan hasil permintaan konten terlebih dahulu dari sumbernya di internet sebelum akhirnya diteruskan kepada pengguna layanan yang memintanya. Dalam proses inilah proxy server melakukan penyimpanan konten. Cache proxy server dapat diimplementasikan pada sebuah komputer server yang bertindak sebagai gateway terhadap internet untuk setiap komputer client dengan menggunakan beberapa jenis sistem operasi seperti Linux Server, Mikrotik Router, Windows Server, dan lain-lain. Implementasi Cache proxy server memiliki dua buah metode yaitu metode cache proxy internal dan cache proxy eksternal 1

2 LANDASAN TEORI Analisis Menurut Jogiyanto (2009:129), Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatankesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya. Menurut Nazir (2005:358), Analisis adalah mengelompokkan, membuat suatu urutan, memanipulasi, serta menyingkatkan data sehingga mudah dibaca. Jadi kesimpulan Analisis sistem adalah merupakan salah satu rangkaian dalam kegiatan penelitian. Sehingga kegiatan menganalisis data berkaitan dengan rangkaian kegiatan sebelumnya mulai dari jenis penelitian yang telah dipilih, rumusan masalah dan tujuan penelitian, jenis data, jumlah variabel, serta asumsi-asumsi teoritis yang melandasi kegiatan-kegiatan penelitian. Penelitian Komparatif Menurut Nazir (2005: 58) penelitian komparatif adalah sejenis pene litian deskriptif yang ingin mencari jawaban secara mendasar tentang sebab-akibat, dengan menganalisis faktor-faktor penyebab terjadinya ataupun munculnya suatu fenomena tertentu. Jadi penelitian komparatif adalah jenis penelitian yang digunakan untuk membandingkan antara dua kelompok atau lebih dari suatu variabel tertentu Jaringan Komputer Menurut Herlambang (2008:1), jaringan komputer adalah sekelompok otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program aplikasi, dan perangkat keras seperti printer, dvd drive maupun harddisk, serta memungkinkan saling berkomunikasi secara elektronik. Komputer Server dan Client Menurut Syafrizal (2005:3), Server adalah perangkat keras yang berfungsi untuk memberi layanan bagi komputer lainnya di jaringan dan client yang juga hanya meminta layanan dari server tersebut. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dahulu ke server yang dituju. Server dapat berupa sistem komputer yang khusus dibuat untuk keperluan tertentu, seperti untuk penggunaan printer secara bersama (print server), untuk hubungan eksternal LAN ke jaringan lain ( communication server), dan file server yakni disk yang digunakan secara bersama oleh beberapa client. Sedangkan Client adalah sebuah workstation yang menggunakan fasilitas yang diberikan oleh suatu server. Web Cache Web caching sering digunakan pada beberapa instansi yang memiliki model jaringan secara hirarki. Dimana cache paling dasar dilakukan pada komputer client yang dapat digunakan langsung namun dengan alokasi yang sangat minim. Pada tingkatan yang lebih tinggi cache dilakukan pada sebuah proxy server yang berfungsi untuk melakukan caching terhadap permintaan user dalam intranet suatu instansi. Pada tingkatan yang lebih tinggi lagi terdapat proxy regional yang biasanya dimiliki oleh penyedia jasa layanan internet Internet Service Provider (ISP). (Sumber: Benevenuto 2005). 2

3 Proxy Server Menurut situs Proxy Server adalah server yang diletakkan antara suatu aplikasi client dan aplikasi server yang dihubungi. Aplikasi client dapat berupa browser web, client FTP, dan sebagainya. Sedangkan aplikasi server dapat berupa server web, server FTP dan sebagainya Proxy Server juga berperan sebagai gateway yang menghubungkan jaringan lokal dengan jaringan internet. Proxy server dapat pula berfungsi dalam hal penghematan bandwith yang digunakan. Pada dasarnya proxy server memiliki tiga fungsi utama, yaitu connection sharing, filtering dan caching. 1. Connection sharing. Proxy server dapat berfungsi sebagai gateway yang merupakan batas penghubung antara koneksi jaringan lokal dan jaringan internet. Dimana sejumlah pengguna dalam jaringan lokal semuanya akan melalui suatu gateway terlebih dahulu sebelum terhubung dengan jaringan internet (connection sharing). 2. Filtering. Proxy server dapat berfungsi sebagai filtering atau firewall yang bekerja pada layer aplikasi. Firewall berguna untuk melindungi jaringan lokal dari gangguan yang berasal dari jaringan internet. Firewall dapat melakukan filtering terhadap akses suatu website untuk diizinkan lewat atau di tolak dengan berdasarkan jenis protokol yang digunakannya seperti TCP, UDP dan ICMP 3. Caching. Proxy server dapat melakukan caching atau penyimpanan konten sementara ke dalam ruang disk yang tersedia pada dirinya. Konten tersebut merupakan hasil dari permintaan pengguna layanan yang sudah didapat dari jaringan internet. Proxy server yang berperan sebagai perantara antara jaringan lokal dan jaringan internet tentunya akan mendapatkan hasil permintaan konten terlebih dahulu dari sumbernya di internet sebelum akhirnya diteruskan kepada pengguna layanan yang memintanya Cara Kerja Proxy Server Sebuah server (sistem komputer atau program aplikasi) yang bertindak sebagai pelantara untuk permintaan dari client yang mencari sumber dari server lain. Client terhubung ke proxy server meminta beberapa layanan seperti sebuah file, koneksi, halaman web, atau sumber lain yang tersedia dari server yang berbeda. Sebuah proxy server secara opsional dapat mengubah permintaan client, dan kadangkadang dapat melayani permintaan tanpa perlu menghubungi server yang ditentukan. Dalam hal ini proxy server menggunakan cache yang sudah tersimpan sebelumnya pada saat akses ke remote server, dan selanjutnya mengembalikan permintaan kepada client untuk konten yang sama secara langsung. (Sumber: Yudha Pratama 2010). Cache Proxy Internal dan Eksternal Menurut Towidjojo (2014:80 ), Content web yang sudah disimpan tersebut akan digunakan kembali jika ternyata beberapa saat kemudian ada permintaan dari client lain terhadap content web yang sama tadi. Karena sudah disimpan pada hardisk local proxy, maka proxy tidak akan lagi mengambil content tersebut dari internet, cukup diambil dari cache proxy saja. Proxy External dijalankan diluar mesin router mikrotik. Proxy External yang banyak digunakan adalah proxy dengan sistem linux, jika langkah ini yang diambil maka proxy di router mikrotik dapat di-disable, sehingga beban router mikrotik akan berkurang. 3

4 HASIL DAN PEMBAHASAN Konfigurasi Proxy Server Internal Hasil konfigurasi ip address pada masing-masing eth0 dan eth1, dimana interface eth0 terhubung ke internet sedangkan interface eth1 terhubung ke switch hub jaringan local. 1. Server IP Address : eth /24 eth /24 2. Modem IP Address : /24 3. Client 1 IP Address : Client 2 IP Address : Client 3 IP Address : Client 4 IP Address : Client 5 IP Address : Konfigurasi Proxy Server Eksternal Konfigurasi ip address pada masing-masing ether1,ether2 dan ether3 pada sistem mikrotik yang berfungsi sebagai router, dimana interface ether1 terhubung ke internet sedangkan interface ether2 terhubung ke switch hub jaringan lokal dan ether3 terhubung ke proxy server eksternal. Berikut konfigurasi ip address pada proxy server external. 1. Mikrotik IP Address : ether ether ether Server IP Address : eth /24 3. Modem IP Address : /24 4. Client 1 IP Address : Client 2 IP Address :

5 6. Client 3 IP Address : Client 4 IP Address : Client 5 IP Address : Hasil Pengukuran (Tanpa Proxy) Hasil Pengukuran Tanpa Proxy merupakan pengukuran dimana saat client pertama kali melakukan permintaan konten terbaru dimana server langsung mengambil konten tersebut ke sumber aslinya di internet tanpa mengambil konten dari cache server. Dari hasil pengukuran update game pada Tabel 1, untuk pengukuran 3 client secara bersamaan dengan pengukuran tanpa proxy server diperoleh rata-rata waktu 201 detik atau 3 menit 21 detik, untuk pengukuran waktu loading games online diperoleh rata-rata waktu 47 detik, untuk pengukuran akses browsing diperoleh rata-rata waktu detik, sedangkan untuk pengukuran akses kecepatan download diperoleh rata-rata bandwidth kbps Adapun software yang di download yaitu vlc.exe pada situs Tabel 1. Hasil Pengukuran Tanpa Proxy ( 3 Client) Pengukuran Client1 Client2 Client3 Update (t) 00:03:14 00:03:21 00:03:30 Games Online (t) 00:00:46 00:00:48 00:00:47 Browsing (t) 00:00:37 00:00:34 00:00:36 Download (KB/s) 37.3 KB/s 40.7 KB/s 35.9 KB/s Sumber : Diolah Sendiri Dari hasil pengukuran update game pada Tabel 2, untuk pengukuran 6 client secara bersamaan dengan pengukuran tanpa proxy server diperoleh rata-rata waktu 288 detik atau 4 menit 48 detik,, untuk pengukuran loading games online diperoleh rata-rata waktu detik, Hasil pengukuran browsing diperoleh rata-rata waktu 34.8 detik, sedangkan hasil pengukuran download untuk pengukuran 6 client secara bersamaan dengan pengukuran tanpa proxy server diperoleh rata-rata bandwidth sebesar kbps. Tabel 2. Hasil Pengukuran ( 6 Client ) Pengukuran Client1 Client2 Client3 Client4 Client5 Client6 Update (t) 00:4:06 00:05:14 00:04:27 00:04:54 00:05:23 00:04:45 Games Online (t) 00:00:45 00:00:46 00:00:47 00:00:46 00:00:48 00:00:48 Browsing (t) 00:00:35 00:00:37 00:00:33 00:00:34 00:00:34 00:00:36 Download (KB/s) Hasil Pengukuran ( Menggunakan Proxy) Hasil Pengukuran mengunakan Proxy merupakan pengukuran dimana saat client 5

6 melakukan permintaan konten yang pernah di request sebelumnya atau client mengakses permintaan layanan konten yang sama maka proxy server dapat langsung memberikan konten tersebut yang sudah tersimpan (cache) pada dirinya tanpa harus meminta ulang ke sumber aslinya di internet. Hasil pengukuran menggunakan 3 client dan 6 client secara bersamaan dengan melakukan 4 parameter pengukuran yaitu pengukuran update, akses game online, browsing dan download. Pada pengukuran update dimana penulis melakukan proses update pada game point blank dimana parameter pengukurannya adalah waktu (s) dengan menggunakan stopwatch. 1. Update Tanpa proxy 3 dan 6 client. Berikut hasil pegukuran update tanpa proxy 3 client dan 6 client dengan menggunakan aplikasi stopwatch. Gambar 1. Hasil Pengukuran Tanpa Proxy 3 Client Gambar 2. Hasil Pengukuran Tanpa Proxy 6 Client 2. Update menggunakan proxy internal 3 dan 6 client. Berikut hasil pegukuran update menggunakan proxy internal 3 client dan 6 client dengan menggunakan aplikasi stopwatch. 6

7 Gambar 3. Hasil Update Proxy 3 Client Gambar 4 Hasil Pengukuran Proxy Internal 6 Client 3. Update menggunakan proxy external 3 dan 6 client. Berikut hasil pegukuran update menggunakan proxy internal 3 client dan 6 client dengan menggunakan aplikasi stopwatch. Gambar 5 Hasil Update Proxy External 3 Client 7

8 Gambar 6 Hasil Update Proxy External 6 Client Dari hasil pengukuran update game pada Tabel 3, untuk pengukuran 3 client secara bersamaan dengan pengukuran Proxy Server Internal diperoleh waktu pengukuran rata-rata saat akses dengan 3 client secara bersamaan diperoleh waktu rata-rata 10 detik sedangkan pengukuran pada Proxy Server Eksternal diperoleh waktu pengukuran rata-rata akses detik. Tabel 3. Hasil Update ( Game Point Blank) Update Client1 Client2 Client3 Proxy Internal 00:00:11 00:00:09 00:00:10 Proxy External 00:00:15 00:00:11 00:00:12 Dari hasil pengukuran game online pada Tabel 4, untuk pengukuran 3 client secara bersamaan dengan pengukuran Proxy Server Internal diperoleh waktu pengukuran rata-rata saat akses dengan 3 client secara bersamaan diperoleh waktu rata-rata detik sedangkan pengukuran pada Proxy Server Eksternal diperoleh waktu pengukuran rata-rata akses detik. Tabel 4. Hasil Update ( Game Point Blank) Update Client1 Client2 Client3 Client4 Client5 Client6 Proxy Internal 00:00:12 00:00:11 00:00:11 00:00:09 00:00:08 00:00:10 Proxy External 00:00:14 00:00:13 00:00:15 00:00:14 00:00:11 00:00:12 Pembahasan Dari hasil pengukuran update game pada pengukuran 3 client secara bersamaan pada Tabel 5. dimana pada pengukuran tanpa proxy server diperoleh rata-rata waktu 201 detik atau 3 menit 21 detik, sedangkan pada pengukuran Proxy Server Internal diperoleh waktu pengukuran rata-rata saat akses dengan 3 client secara bersamaan diperoleh waktu rata-rata 10 detik sedangkan pengukuran pada Proxy Server Eksternal diperoleh waktu pengukuran rata-rata akses 12.6 detik dari hasil tersebut pemanfaatan proxy server sangat baik dimana karena data diambil langsung dari server bukan melalui koneksi internet sehingga sangat membantu proses optimasi bandwidth sedangkan hasil perbandingan implementasi proxy server internal lebih cepat dibanding proxy eksternal dengan selisih 2.6 detik. Tabel 5 Rata-Rata Hasil Pengukuran ( 3 Client) NO Pengujian Sebelum Cache Cache Proxy Cache Proxy Proxy Internal Eksternal 1 Update (s) Game Online (s) Browsing (s)

9 4 Download ( KB/s) Dari hasil pengukuran update game pada pengukuran 6 client secara bersamaan pada Tabel 6 dimana pada pengukuran tanpa proxy server diperoleh rata-rata waktu 288 detik atau 4 menit 48 detik, sedangkan pada pengukuran Proxy Server Internal diperoleh waktu pengukuran rata-rata saat akses dengan 6 client secara bersamaan diperoleh waktu rata-rata detik sedangkan pengukuran pada Proxy Server Eksternal diperoleh waktu pengukuran rata-rata akses detik dari hasil tersebut pemanfaatan proxy server sangat baik dimana karena data diambil langsung dari server bukan melalui koneksi internet sehingga sangat membantu proses optimasi bandwidth sedangkan hasil perbandingan implementasi proxy server internal lebih cepat dibanding proxy eksternal dengan selisih 3 detik. Tabel 6 Rata-Rata Hasil Pengukuran ( 6 Client) NO Pengujian Sebelum Cache Proxy Cache Proxy Cache Proxy Internal Eksternal 1 Update (s) Game Online (s) Browsing (s) Download ( KB/s) Dari hasil perbandingan diatas maka diperoleh hasil dimana pemanfaatan proxy server internal lebih unggul dari seluruh paramter pengujian dari proxy server eksternal, hal ini dikarenakan pada proxy eksternal terdapat delay atau waktu tunda antara client ke server proxy karena harus melewati router mikrotik terlebih dahulu sebelum ke server proxy sehingga sangat berpengaruh terhadap kinerja proxy server sedangkan hasil tanpa proxy server sangat jauh perbedaan dari seluruh pengukuran dengan menggunakan proxy server hal ini dikarenakan proxy server berfungsi dimana data atau content diambil langsung dari server bukan melalui koneksi internet. PENUTUP Berdasarkan pembahasan sebelumnya mengenai analisa perbandingan kinerja cache proxy server antara metode proxy internal dan proxy external maka disimpulkan bahwa Proxy Server yang dibahas pada penelitian ini dititikberatkan sebagai caching web server dimana cache berfungsi sebagai tempat penyimpanan web yang pernah dibuka oleh client sebelumnya sehingga jika ada client lain yang ingin mengakses web yang sama akan terasa lebih cepat karena client tersebut mengambil content web langsung dari server cache pada harddisk server sehingga tidak perlu mengakses internet lagi sehingga dapat menghemat bandwidth yang diterima dari ISP ( Internet Service Provider) dan juga berdampak pada mempercepat akses Internet pengguna. Dari hasil perbandingan antara proxy server internal dan eksternal adalah diperoleh pemanfaatan proxy server internal lebih unggul dari seluruh parameter pengujian dari proxy server eksternal, hal ini dikarenakan pada proxy eksternal terdapat delay atau waktu tunda antara client ke server proxy karena harus melewati router mikrotik terlebih dahulu sebelum ke server proxy sehingga sangat berpengaruh terhadap kinerja proxy server sedangkan hasil tanpa proxy server sangat jauh perbedaan dari seluruh pengukuran. 9

10 DAFTAR PUSTAKA Herlambang Linto, Catur Azis Panduan Lengkap Menguasai Router Masa Depan Menggunakan Mikrotik RouterOS. Yogyakarta:ANDI. Jogiyanto Analisis dan Desain Sistem Informasi. Penerbit Yogyakarta:ANDI Nazir, Moh Metodologi Penelitian. Bogor: Ghalia Indonesia Syarizal, Melwin Pengantar Jaringan Komputer. Yogyakarta:ANDI Towidjojo, Rendra Mikrotik Kung Fu Kitab Manajemen Bandwidth. Penerbit Jasakom diakses tanggal 20 Desember

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN Sandy Kosasi STMIK Pontianak Jl. Merdeka No. 372 Pontianak, Kalimantan Barat e-mail: sandykosasi@yahoo.co.id dan

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Konfigurasi Router di Winbox Dari 5 ethernet yang ada pada mikrotik routerboard 450 yang digunakan pada perancangan jaringan warnet sanjaya.net ini yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

RANCANG BANGUN DAN ANALISA QUALITY OF SERVICE (QoS) CCTV ONLINE BERBASIS DVR MENGGUNAKAN JARINGAN ADSL

RANCANG BANGUN DAN ANALISA QUALITY OF SERVICE (QoS) CCTV ONLINE BERBASIS DVR MENGGUNAKAN JARINGAN ADSL RANCANG BANGUN DAN ANALISA QUALITY OF SERVICE (QoS) CCTV ONLINE BERBASIS DVR MENGGUNAKAN JARINGAN ADSL Aroni Charles Marpaung Nurjanah Purnama Sari Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

PERANCANGAN DAN ANALISA WIRELESS DISTRIBUTION SYSTEM (WDS) BERBASIS OPENWRT MENGGUNAKAN TL-MR3020

PERANCANGAN DAN ANALISA WIRELESS DISTRIBUTION SYSTEM (WDS) BERBASIS OPENWRT MENGGUNAKAN TL-MR3020 PERANCANGAN DAN ANALISA WIRELESS DISTRIBUTION SYSTEM (WDS) BERBASIS OPENWRT MENGGUNAKAN TL-MR3020 Cristian Wijaya Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan nirkabel merupakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN

PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN Tugas Akhir Diajukan untuk Memenuhi Salah Satu Syarat Untuk Meraih

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) ISSN : 1693 1173 ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) Abstrak Teknologi informasi dan komunikasi akhir akhir ini sangatlah pesat perkembangannya, hal ini didukung dengan semakin mudahnya

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan salah satu bentuk teknologi yang selalu mengalami perkembangan dalan hitungan hari saja. Bukan hanya perusahaan-perusahaan saja yang merasakan perkembangannya,

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...

DAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian... DAFTAR ISI ABSTRAK... i DAFTAR ISI... vi Daftar gambar... x Daftar tabel... xii BAB I... 1 1.1 LATAR BELAKANG... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan dan Manfaat... 3 1.5 Metode

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

SISTEM MANAJEMEN BANDWIDTH DENGAN PRIORITAS PORT MENGGUNAKAN METODE HTB (HIERARCHICAL TOCKEN BUCKET) DENGAN TEKNIK ANTRIAN QUEUE TREE SKRIPSI

SISTEM MANAJEMEN BANDWIDTH DENGAN PRIORITAS PORT MENGGUNAKAN METODE HTB (HIERARCHICAL TOCKEN BUCKET) DENGAN TEKNIK ANTRIAN QUEUE TREE SKRIPSI SISTEM MANAJEMEN BANDWIDTH DENGAN PRIORITAS PORT MENGGUNAKAN METODE HTB (HIERARCHICAL TOCKEN BUCKET) DENGAN TEKNIK ANTRIAN QUEUE TREE SKRIPSI Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA. Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ARTIKEL SKRIPSI MANAJEMEN USER DAN BANDWIDTH PADA HOTSPOT CV. AGUNG TOURIS SERVICE MENGGUNAKAN ROTER MIKROTIK

ARTIKEL SKRIPSI MANAJEMEN USER DAN BANDWIDTH PADA HOTSPOT CV. AGUNG TOURIS SERVICE MENGGUNAKAN ROTER MIKROTIK ARTIKEL SKRIPSI MANAJEMEN USER DAN BANDWIDTH PADA HOTSPOT CV. AGUNG TOURIS SERVICE MENGGUNAKAN ROTER MIKROTIK Disusun Oleh Nama : Achmad Syaiful Arba i Nomor Mahasiswa : 12090765 Program Studi : Teknik

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN

PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN PENERAPAN SQUID PROXY DAN EFISIENSI BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER PADA LINGKUNGAN PERUSAHAAN Devie Ryana Suchendra 1, Aji Diyantoro 2 1 Konsentrasi Teknik Informatika, Program Studi Manajemen Informatika,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT Erik Adinata Roslan Irmansyah Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak PT. Indo

Lebih terperinci

ANALISA TRAFIK DATA DAN PERILAKU USER DI KPDE KABUPATEN KLATEN

ANALISA TRAFIK DATA DAN PERILAKU USER DI KPDE KABUPATEN KLATEN ANALISA TRAFIK DATA DAN PERILAKU USER DI KPDE KABUPATEN KLATEN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Bagus Nugroho Saputro Muhammad Kusban,S.T.,M.T

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik) Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan 5 BAB II LANDASAN TEORI 2.1 Linux dan Jaringan Komputer Karena Linux lahir dan berkembang melalui jaringan komputer, maka Linux sejak awal pengembangannya telah memberi dukungan terhadap jaringan komputer.

Lebih terperinci

BAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP

BAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP BAB IV Hasil dan Analisis 4.1 Implementasi 4.1.1 Implementasi Sharing File Menggunakan Kabel UTP Gambar. 4.1 Implementasi Sharring File Kabel UTP Untuk melakukan sharring file secara peer to peer, koneksikan

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI. 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan

BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI. 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan Untuk mengetahui informasi mengenai kebutuhan user dalam pemakaian jaringan dilakukan pengamatan (observasi)

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Manajemen User Pengguna Internet di Area Hotspot Dengan Mikrotik Router OS Bebas Widada 1)

Manajemen User Pengguna Internet di Area Hotspot Dengan Mikrotik Router OS Bebas Widada 1) Manajemen User Pengguna Internet di Area Hotspot Dengan Mikrotik Router OS Bebas Widada 1) ISSN : 1693 1173 Abstrak Kemajuan teknologi informasi di dunia pendidikan tiga tahun terakhir sangatlah pesat,

Lebih terperinci

Membangun Router/Server Gateway Warung Internet Dengan IPCop

Membangun Router/Server Gateway Warung Internet Dengan IPCop Membangun Router/Server Gateway Warung Internet Dengan IPCop Sebuah warnet yang bertindak sebagai router/server gateway, mutlak di butuhkan untuk membagi koneksi Internet pada setiap client. Pada tulisan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini hampir setiap perusahaan atau instansi memiliki jaringan komputer untuk memperlancar arus informasi. Internet yang sangat populer saat ini merupakan salah

Lebih terperinci

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen

Lebih terperinci

LOAD BALANCE DAN PEMBAGIAN BANWIDTHPADA JARINGAN LAN MENGGUNAKANMIKROTIK ROUTER BOARD RB 750

LOAD BALANCE DAN PEMBAGIAN BANWIDTHPADA JARINGAN LAN MENGGUNAKANMIKROTIK ROUTER BOARD RB 750 LOAD BALANCE DAN PEMBAGIAN BANWIDTHPADA JARINGAN LAN MENGGUNAKANMIKROTIK ROUTER BOARD RB 750 Mohd. Siddik #1,Yopi Hendro #2 Zulfian Azmi #3 # Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2 PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci