ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS )

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS )"

Transkripsi

1 ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS ) Naskah Publikasi diajukan oleh Ali Mardi kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011 i

2 ii

3 ANALYSIS COMPARATIVE PERFORMACE OF CACHE REPLACEMENT ALGORITHM ON SQUID BASED ON PARAMETER REQUEST HIT RATIO ( USING APPLICATION CALAMARIS ) ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS ) Ali Mardi Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Optimization of squid are to be observed, especially setting a cache server object is one thing to note here, namely the capacity of disk cache. The larger cache capacity, meaning the longer the life of the object can be stored, if usage is approaching the upper limit of the hard drive (cache_swap_high) removal will be more frequent. In this case squid cache object has a method of removal could be through some algorithms that are gathered within raplecement policy. Algorithms have their own ways of doing the removal or replacement of cache objects. This study will find out how the performance of each algorithm. The results showed that the application of appropriate policy replacement algorithm can affect the performance of the squid. Here it was found that the performance of the algorithm is the most effective GDSF than LRU and LFUDA, this is evidenced by a mean value of the request hit ratio and byte hit high and has a low median time service as a whole. Key words: Optimization Squid, Cache Server, Replacement Policy iii

4 1. Pendahuluan Squid dikenal sebagai aplikasi proxy, Squid berfungsi sebagai proxy server, sehingga halaman web atau file yang sudah diakses oleh pengguna yang menggunakan proxy server yang sama akan disimpan di dalam harddisk. Sehingga ketika dilain waktu pengguna lain ingin mengakses halaman website atau file yang sama, Proxy server tinggal memberikan data yang ada di dalam cachenya, sehingga tidak menggunakan koneksi internet lagi. bandwidth internet secara keseluruhan akan dihemat karena proxy server tidak lagi mengunduh data yang diinginkan pengguna dari internet. Dalam hal ini Cache server yang bertanggung jawab untuk mendownload content yang diminta dan memberikannya pada pengguna. Pengaturan object sebuah cache server merupakan salah satu hal yang perlu diperhatikan disini, yaitu kapasitas hardisk cache. Semakin besar kapasitas cache, berarti semakin lama umur object tersebut bisa disimpan, jika pemakaian hardisk sudah mendekati batas atas (cache_swap_high) penghapusan akan semakin sering dilakukan. Dalam hal ini squid memiliki metode penghapusan cache objek bisa melalui beberapa algoritma yang terhimpun dalam raplesement policy. Algoritma-algoritma tersebut memiliki cara-cara tersendiri dalam melakukan penghapusan atau penggantian cache objek. Adanya beberapa model algoritma cache replacement pada SQUID dan untuk mengetahui bagaimana kinerjanya masing-masing algoritma tersebut, karena pemilihan algoritma replacement policy yang tepat dapat berpengaruh terhadap kinerja dari squid itu sendiri. 2. Landasan Teori 2.1. Proxy Server Definisi Proxy Server Menurut asal katanya, proxy 1 berarti wakil. Dalam konteks jaringan, proxy berfungsi untuk membuat salinan data yang dibaca dari Internet ke jaringan lokal sehingga jika di lain waktu mengakses data yang sama, maka data tersebut akan diambil dari jaringan lokal sehingga akan sangat menghemat bandwith ke Internet. Hal ini dilakukan dengan cara melayani permintaan dari pengguna dengan meneruskan permintaan tersebut ke penyedia layanan yang sebenarnya, dan jika diinginkan dapat melakukan penyimpanan resource sementara yang disebut cache. 1 Hidayat, R., 2002, konsep Proxy, diakses pada tanggal 4 mei

5 Cara Kerja Proxy Server Dari sisi pengguna, proxy sama seperti penyedia layanan asli. Pengguna hanya perlu mengirimkan permintaan layanan, dan proxy akan melayani permintaan tersebut. Namun dalam proses eksekusi layanan tersebut, alih-alih mengeksekusinya sendiri, proxy melakukan permintaan layanan ke penyedia layanan asli. Setelah penyedia layanan asli memberikan hasil, kemudian proxy baru akan mengembalikan hasil eksekusi permintaan layanan ke pengguna. Sehinnga dari sisi penyedia layanan asli, proxy sama seperti pengguna layanan. Gambar 2.1 Cara kerja proxy secara umum 2.2. Aplikasi Squid Tentang Aplikasi Squid Menurut Rafiudin (2008) 2, Squid merupakan mesin caching proxy untuk klient web, seperti HTTP, HTTPS, FTP, gopher dan layanan sejenis lainnya. Squid mampu menurunkan konsumsi bandwidth sekaligus mempercepat waktu respons. Ini terwujud dengan melakukan caching halaman web dan menggunakan ulang halaman yang sering dikunjungi, serta squid dapat menyaring situs-situs yang boleh diakses. Squid merupakan software proxy yang banyak dipakai dan dapat diperoleh secara gratis, squid memiliki segudang fitur yang ditawarkan, juga mendukung SSL. Extensive access control, dan logging request yang lengkap Objec Cache Pengaturan object sebuah cache server merupakan salah satu hal yang perlu diperhatikan disini. Telah diketahui sebelumnya bahwa object disimpan pada dua level cache_dir yang besar levelnya didefinisikan pada konfigurasi utama squid. Object itu sendiri berisikan content URL yang diminta klien dan disimpan dalam bentuk file binary, masing-masing object mempunyai metadata yang sebagian dari isinya disimpan didalam memori untuk memudahkan melacak dimana letak object dan apa isi dari object tersebut. 2 Rafiudin R, 2008, C.widyo Hermawan, Squid Koneksi Anti Mogok, Andi Yogyakarta 2

6 Adapun hal yang harus diamati untuk optimasi squid ini, yaitu kapasitas hardisk cache. Semakin besar kapasitas cache, berarti semakin lama umur object tersebut bisa disimpan, jika pemakaian hardisk sudah mendekati batas atas (cache_swap_high) penghapusan akan semakin sering dilakukan. Dalam hal ini squid memiliki metode penghapusan cache objek bisa melalui beberapa algoritma penghapusan, yaitu antara lain: LRU (Least Recently Used) yaitu metode penghapusan object berdasarkan waktu kapan object tersebut terakhir diakses. Semakin lama (besar) waktunya, kemungkin dihapus juga akan semakin besar. LFUDA yaitu metode penghapusan objek berdasarkan kepopuleran, Jadi object yang tidak populer atau jarang diminta (request) maka akan mendapatkan prioritas utk dihilangkan/dihapus. GDSF (Greedy-Dual Size Frequency) yaitu metode penghapusan objek berdasarkan ukuran. Jadi objek yang memiliki ukuran lebih besar maka akan mendapatkan prioritas untuk dihapus Variabel Penelitian Yang diimaksud dengan variabel adalah segala sesuatu yang menjadi obyek pengamatan penelitian. Adapun obyek pengamatan yang akan dianalisis pada penelitian ini yaitu kinerja masing-masing Algoritma Cache Replacement yang terdapat pada squid proxy server. Penelitian ini akan menganalisis kinerja squid proxy server dengan menggunakan tiga buah algoritma cache replacement. Yaitu GDSF (Greedy-Dual Size Frequency), LRU (Last Recent Used) serta LFUDA (Least Frequently Used with Dynamic Aging). dan untuk menyimpulkan algoritma mana yang mempunyai kinerja maksimal, maka dibutuhkan variabel penelitian sebagai metode atau parameter pembanding yang ditunjukan melalui program analisis cache squid yaitu cache manager dan calamaris. Pada penelitian ini parameter pembanding yang digunakan untuk mengevaluasi kinerja dari algoritma penggantian cache adalah sebagai berikut: Requiest Hit Ratio Parameter keberhasilan squid dimana semua requiest dari client dibandingkan dengan berapa banyak requiest yang dapat dan tidak dapat dilayani oleh cache squid dengan baik. 3

7 Dirumuskan sebagai berikut: Dimana: Cache Hit : banyak request yang dapat dilayani oleh cache squid dan tidak Http Requiest : banyaknya requiest dari client Byet Hit Ratio Byte hit membandingkan byte yang diterima dari server (asli) dari web, dengan byte yang dikirim ke user. byte hit bisa bernilai negatif saat, client byte (byte yang dikirim ke client) lebih kecil dari pada yang diterima server. Maka dirumuskan : Dimana : Client_bytes Server_bytes : Jumlah byte yang dikirim ke client : Jumlah byte dari server Jika server_bytes lebih besar dari pada client_bytes, maka nilai byte hit berakhir dengan negative. Itu dikarenakan : User membatalkan permintaan request Beberapa permintaan dapat mengkonsumsi lebih banyak bandwidth pada sisi server dari pada sisi klien. Dalam berbagai permintaan, klien meminta hanya mengambil beberapa bagian dari objek. Squid dapat memutuskan untuk mengambil seluruh objek sehingga dapat digunakan di kemudian hari. Ini berarti mendownload lebih dari server dari pada pengiriman ke klien. Anda dapat mempengaruhi perilaku ini dengan opsi range_offset_limit menjadi 0. 4

8 Median Service Times Merupakan waktu layanan squid, terhitung dari pertama client memberikan request sampai squid membalas requiest dari client tersebut. Maka Dirumuskan : Dimana : Service Time ICP Resolve DNS : Jumlah waktu request client : proses mencari atau pun melakukan cache : proses pencarian identitas request Jumlah Request: jumlah request oleh klien dalam satu menit Per Menit 2.3. Tinjauan Pustaka Dalam hal ini penulis mengambil dari (2006), yang terdapat penelitian yang berjudul Analisis Algoritma Pergantian Cache Pada Proxy Server Dengan Simulasi. Dalam penelitian ini dilakukan eksperimen untuk menganalisis kinerja Proxy Server pada Jaringan Internet terhadap penggunaan algoritma pergantian cache LRU (Least Recently Used), LFU (Least Frequently Used), LFU-Aging (Least Frequently Used with Aging) dan GDSF (Greedy Dual She Frequency). Analisis algoritma pergantian cache pada Proxy Server didesain dengan perangkat lunak untuk pemodelan simulasi. Model terdiri dari Web server, Proxy Server dan Client, Web Server merupakan representasi sejumlah kelompok Server http dan ftp..proxy Server merupakan representasi satu Proxy Server yang sebenarnya. Client merupakan representasi sejumlah kelompok Client yang terhubung pada intranet. Parameter pembanding yang digunakan pada penelitian tersebut yaitu Hit ratio dan Byte hit ratio. hasil uji coba menunjukan bahwa Algoritma GDSF mempunyai hit ratio dan byte hit ratio yang paling tinggi, hal ini menunjukkan bahwasanya Proxy Server dengan Algoritma GDSF memiliki kinerja yang paling baik. Model hirarki dua tingkat tanpa hubungan sibling tidak memberikan peningkatan kinerja yang signifikan. Model hirarki satu tingkat atau dua tingkat dengan hubungan sibling dua buah Proxy Server menunjukkan peningkatan kinerja dari 50-55% menjadi 87-91%. Model hirarki satu tingkat dengan hubungan sibling antar tiga buah atau empat buah Proxy Server yang membentuk jaringan mesh maka akan memngkatkan kinerja menjadi 98-99%. Model hirarki dua tingkat dengan hubungan 5

9 sibling minimal tiga buah Proxy Server yang membentuk jarmgan mesh, dapat mengurangi bandwidth yang diperlukan bingga mencapai 95% dibandingkan bandwidth tanpa hirarki. Diley, John (1999) Pada penelitian yang berjudul Enhancement and Validation of Squid s Cache Replacement Policy menulis tentang efektifitas dan validasi algoritma pergantian cache LFUDA (Least Frequently Used with Dynamic Aging) dan GDSF (Greedy-Dual Size Frequency) pada Squid proxy server versi 1.2. Metodologi penelitian yang digunakan oleh Diley, John (1999) dalam mengumpulkan hasil penelitian yaitu membangun sebuah proxy server serta melakukan konfigurasi squid dengan menggungakan algoritma cache replacement LFUDA dan GDSF pada 2 (dua) buah mesin yang berbeda, kemudian menganalisanya dan membandingkan kinerja kedua proxy server tersebut berdasarkan request hit, byte hit, cpu utilization dan respose time. Pada penelitian tersebut diperoleh hasil bahwa algoritma GDSF mempunyai effektifitas lebih tinggi dibanding dengan algoritma LFUDA berdasarkan parameter request hit, byte hit, serta cpu utilization namun algoritma LFUDA mempunyai response time yang lebih cepat dibanding dengan GDSF. Pada penelitian yang berjudul Enhancement and Validation of Squid s Cache Replacement Policy (John Diley, 1999) disimpulkan bahwa pemilihan algoritma cache replacement memberikan pengaruh yang besat pada pemakaian badwidth dalam jaringan serta hit rate pada cache, sangat dimungkinkan pada perkembangan kemudian hari dibuat sebuah algoritma baru yang lebih canggih dengan memperhatikan utilitas dan kemampuan peralatan input output (I/O) serta kapasitas jaringan pada saat bootleneck. Hassanein, Hossam (2002) membandingkan beberapa teknik web caching antara lain ICP, Cache Digest, L5 switch dan LB-L5, Pada penelitian yang berjudul Performance Comparison of Alternative Web Caching Techniques yang disusun oleh Hassanein, Hossam (2002) menitik beratkan objek penelitian pada link delay, intensitas request HTTP, dan jumlah cache servers yang secara aktif bekerja untuk menyimpulkan teknik web caching yang paling efektif. Dalam penelitiannya Hassanein, Hossam (2002) tidak menggunakan objek real, namun penelitian tersebut dilakukan dengan menggunakan sebuah sebuah perangkat lunak simulasi yang dibangun menggunakan bahasa pemrograman java. Dari penelitian tersebuat diperoleh hasil bahwa LB-L5 mempunyai efektifitas paling tinggi dibandingkan ketiga teknik web caching yang lain, LB-L5 mempunyai kemapuan yang stabil pada simulasi dengan menggunakan 4 proxy dan 10 proxy dengan intensitas request yang berbeda-beda, LB-L5 mempunyai kemampuan yang stabil dengan tidak terpengaruh dengan link delay yang berubah ubah. 6

10 Pada penelitian yang berjudul 'Analisis Efektifitas Algoritma Cache Replacement Policy pada Squid 2.7' berikut, penulis akan melakukan sebuah analisis efektifitas algoritma pada tiga algoritma cache replacement yaitu GDSF (Greedy-Dual Size Frequency), LRU (Last Recent Used) serta LFUDA (Least Frequently Used with Dynamic Aging) pada Squid proxy server versi 2.7 di sistem operasi Ubuntu 10.04, parameter keberhasilan yang digunakan sebagai fokus penelitian pada penelitian berikut adalah request hit, byte hit dan median service times yang ditunjukkan melalui program analisis cache squid yaitu cache manager dan calamaris. Metodologi penelitian yang digunakan penulis dalam menyusun hasil penelitian yaitu dengan membangun sebuah proxy server dan mengimplementasikan masing-masing algoritma cache replacement pada mesin dan lingkungan kerja (environment) yang sama dalam waktu yang berbeda, serta mengamatinya kinerja proxy server yang didokmentasikan dalam bentuk grafik. Berbeda dengan penelitian Hassanein, Hossam (2002) pada penelitian berikut penulis menggunakan objek real dengan spesifikasi hardware dan lingkungan kerja penelitian yang sama. Penelitian berikut hampir sama dengan penelitian yang dibangun oleh Diley, John (1999) namun penelitian berikut penulis membandingkan 3 buah algoritma dengan menggunakan proxy server yang lebih baru yaitu Squid 2.7 STABLE, dan yang membedakan penelitian ini dengan penelitian yang ada di (2006), pada penelitian berikut penulis membandingkan 3 buah algoritma dengan 3 buah parameter pembanding dan menggunakan objek real dengan spesifikasi hardware dan lingkungan kerja penelitian yang sama. 3. Metode Penelitian 3.1. Alat Dan Bahan Dalam penelitian ini kebutuhan sistem terbagi menjadi dua macam, yaitu kebutuhan hardware dan software, di mana keduanya saling mendukung satu sama lain Kebutuhan Hardware Adapun alat-alat ataupun perangkat keras yang digunakan dalam penelitian ini adalah sebagai berikut: a. Modem ADSL Modem ADSL adalah perangkat yang digunakan untuk menghubungkan komputer atau router ke saluran telepon. Untuk menggunakan layanan ADSL penelitian ini menggunakan layanan internet broadband dari layanan telkom speedy kecepatan up to 1Mbps. 7

11 b. Kabel UTP UTP (Unshielded twisted-pair) adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak di lengkapi dengan shield internal. Kabel ini digunakan untuk menghubungkan antar perangkat. c. Komputer Proxy Proxy yang digunakan pada penelitian ini adalah sebuah komputer dengan spesifikasi sebagai berikut: d. Switch Nama komputer : adot-desktop Processor : AMD Sempron (tm) processor Hardisk Drive : ATA disk Samsung SPO822N 80 GB Memory : DDR 1024 MB Graphic Card : NVDIA Geforce 6600 LE 256 MB Matherboard : BIOSTAR NIC : Operating System : Linux Ubuntu versi Switch adalah sebuah perangkat jaringan yang digunakan sebagai bridging yang menghubungkan antar perangkat. e. Acces Point Sebuah perangkat jaringan nirkabel yang memungkinkan antar perangkat terhubung ke sebuah jaringan tanpa menggunakan kabel. Access point berfungsi sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel, di access point inilah koneksi internet dipancarkan atau di kirim melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan di jangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dbm atau mw) semakin luas jangkauannya Kebutuhan Software Adapun sortware pendukung yang digunakan pada penelitian ini meliputi: a. Linux ubuntu Ububtu adalah versi terbaru dari linux, Yang digunakan sebagai operating system pada proxy server. 8

12 b. Squid Stabel 2.7 Squid merupakan software proxy yang digunakan untuk mang-cache dari obyek-obyek yang request oleh client. c. Calamaris Dan Cache Manager Calamaris dan Cache Manager merupakan sortware yang digunakan untuk meng-analisis kinerja dari squid. Calamaris dan Cache Manager dapat menganalisa beberapa parameter squid Langkah-Langkah Penelitian Topologi Jaringan Gambar 3.1 Topologi yang diterapkan Tabel 3.1 panjang kabel pada tiap-tiap device Device asal Device tujuan Keterangan Modem ADSL Proxy server (eth0) 1,5 m Proxy server (eth2) Swicth 5 m Switch Client 1 (PC desktop) 6 m Switch Client 2 (access point) 20 m 9

13 Konektivitas Jaringan Proxy server pada jaringan menggunakan sebuah komputer yang di pasang sistem operasi linux ubuntu dengan dua interface network, yaitu eth0 dan eth2. yang masing-masing interface diberi IP address sebagai berikut, eth0 menggunakan IP address network /24 yang di hubungkan ke modem ADSL. Sedangkan eth2 dengan IP address network /24 yang terhubung pada client, sehingga konfigurasi IP addressnya sampai Untuk interface eth2 tidak langsung terhubung pada client, melainkan menggunakan perantara swicth yaitu yang menghubungkan antara eth2 ke komputer desktop client dan access point. Komputer client di beri IP addres , sedangkan untuk access point di beri 2 IP address yaitu yang menghubungkan ke proxy server (eth2) dan IP address / yang dihubungkan ke client-client wifi, sehingga konfigurasi IP addres pada client wifi menggunakan IP address dari range sampai dengan Konfigurasi Squid Sebelum dilakukan konfigurasi, squid harus didownload dan dilakukan instalasi terlebih dahulu. Adapun printah instalasi squid pada telminal console sebagai berikut: apt-get install squid Setelah proses selesai, squid.conf akan tersimpan secara otomatis pada direktori /etc/squid. Untuk mengubah konfigurasi default squid sesuai dengan kebutuhan jaringan, maka digunakan perintah : vim /etc/squid/squid.conf Untuk konfigurasi squid, penelitian ini hanya terfokuskan pada konfigurasi kapasitas cache memory yang akan digunakan dan konfigurasi algoritma replacement policy yang akan diteliti pada penelitian ini Konfigurasi Cache Memory berikut adalah konfigurasi memory hardisk yang digunakan untuk meng-cache kan objek2 yang direquest oleh klien. # Memory alocation Cache_mem 10 MB 10

14 # Size of object match with rule maximum_object_size 4096 KB minimum_object_size 0 KB maximum_object_size_in_memory 8 KB Konfigurasi Algoritma Replacement Policy Berikut merupakan masing-masing konfigurasi algoritma relacement policy dari ketiga buah algoritma, diantaranya sebagai berikut: 1. Konfiigurasi Algoritma LFUDA cache_replacement_policy heap LFUDA memory_ replacement_policy heap LFUDA cache_swap_low 90 cache_swap_high Konfigurasi Algoritma GDSF cache_replacement_policy heap GDSF memory_ replacement_policy heap GDSF cache_swap_low 90 cache_swap_high Konfigurasi Algoritma LRU cache_replacement_policy heap LRU memory_ replacement_policy heap LRU cache_swap_low 90 cache_swap_high Mekanisme Pengumpulan Data Seperti yang sudah dibahas pada waktu penelitian diatas, bahwa penelitian dilakukan selama 33 hari. Dimana masing-masing algoritma diteliti selama 11 hari secara bergantian dalam jam-jam yang sama dan pada jaringan yang sama. Pengambilan data dilakukan per jam dimulai dari jam sampai setiap hari, yaitu pada jam-jam sibuk jaringan. Pada hari pertama sampai hari ke-11 itu dilakukan penelitian terhadap algoritma GDSF. Penelitian dilakukan dengan mencatat data log dari squid setiap satu jam sekali. Data log dari squid yang akan dicatat hanya merupakan parameter pembanding dari penelitian ini yaitu hit ratio, byte hit ratio dan median service time. 11

15 Pada hari ke-12 sampai ke-22 dilakukan penelitian terhadap algoritma LFUDA. Cara pengumpulan datanya pun sama seperti yang dilakukan pada algoritma GDSF. Dan terakhir pada hari ke-23 sampai ke-33 dilakukan penelitian pada algoritma LRU. 4. Hasil Dan Pembahasan Hasil dan pembahasan disajikan seturut dengan susunan metode penelitian. berikut adalah hasil dari penelitian yang didapatkan dari parameter keberhasilan squid yaitu request hit, byte hit dan median service times, yang mana sebagai titik fokus pada penelitian ini yang dilakukan selama 1 (satu) bulan 3 (tiga) hari. adapun hasil dari penelitian tersebut yang sudah diubah kedalam bentuk grafik adalah sebagai berikut Hasil Request Hit Ratio Gambar dibawah merupakan perolehan hasil perbandingan request hit ratio dari ketiga algoritma yang diteliti selama 11 hari. Informasi yang diperoleh yaitu sebagai berikut, dari gambar grafik dibawah terlihat bahwa algoritma GDFS memiliki nilai hit rasio yg lebih tinggi dibandingkan dengan algoritma LRU dan LFUDA. hal ini dibuktikan dengan perkembangan pergerakan grafik dari hari pertama sampai hari ke 11 yang relatif memiliki peningkatan yang sangat signifikan.dari pengamatan yang dilakukan algoritma GDSF (Greedy-Dual Size Frequency) mempunyai rata-rata request hit ratio 26,38%, sementara itu algoritma LFUDA sebesar 22,6% dan LRU sebesar 21,45%, angka tersebut membuktikan bahwa selama waktu penelitian server telah melayani (menjawab) request sebesar 26,38% dari total request yang dilakukan oleh client. Besar request hit ratio akan terus bertambah seiring dengan banyaknya halaman web yang disimpan (tercache) oleh squid proxy server, sehingga angka 26,4 % hanya merupakan angka sample yang diperoleh dalam 11 hari penelitian dan dipastikan akan terus bertambah. Gambar 4.1 Pergerakan grafik request hit 12

16 4.2. Hasil Byte Hit Ratio Berdasarkan gambar grafik dibawah terlihat angka perolehan byte hit yang telah dicatat pada masing-masing algoritma selama waktu 11 hari penelitian menunjukkan bahwa, hasil perolehan byte hit senada dengan hasil yang diperoleh pada request hit ratio. Algoritma GDSF (Greedy-Dual Size Frequency) mempunyai trafik persentase byte hit yang lebih tinggi dibandingkan algoritma LRU dan LFUDA, rata-rata persentasenya sebesar 22,076% sementara itu algoritma LFUDA sebesar 20,038 % dan Algoritma LRU sebesar 18.17%. Angka byte hit menunjukkan perbandingan jumlah byte yang diterima oleh proxy server (squid) dari server tujuan dengan jumlah byte yang dikirim kepada client pada algorima GDSF lebih besar dibandingkan dengan kedua algoritma yang dibandingkan. Hal ini juga berarti bahwa dengan menggunkan GDSF server telah menghemat bandwidth sebesar 22,021 %. Sepertihalnya pada request hit ratio, angka Byte hit juga akan selalu berubah (bertambah besar) seiring dengan jumlah cache yg disimpan oleh server, semakin lama server berjalan maka semakin banyak bandwidth yang dapat dihemat oleh sebuah server. Gambar 4.2 Grafik pergerakan byte hit ratios 4.3. Median Service Times Dilihat dari gambar grafik dibawah angka perolehan Median service time yang didapatkan selama 11 hari penelitian menunjukan bahwa Algoritma LFUDA memiliki pergerakan trafik relaif lebih tinggi setiap harinya dibandingkan dengan algoritma GDSF dan LRU. Sedangkan pergerakan trafik untuk algoritma GDSF merupakan yang paling rendahdari kedua alguritma lainnya. hal ini jelas berbanding terbalik dengan angka persentase request hit dan byte hit ratio yang dimiliki oleh algoritma GDSF, mengingat angka persentase trafik request hit dan byte hit ratio GDSF lebih lebih tinggi 13

17 dibandingkan LRU dan LFUDA. Hal itu mungkin didikarenakan angka request hit atau byte hit yang tinggi akan menyebabkan median service time bernilai rendah, sehingga dengan request hit ratio dan byte hit ratio yang tinggi serta cache server (squid) yang relatif lebih cepat terisi menyebabkan waktu pelayanan server terhadap client (median service time) algoritma GDSF juga sangat bagus. Jadi Angka rata-rata median service time algoritma LFUDA sebesar 0,984detik, sementara itu algoritma LRU sebesar 0,749 detik dan algoritma GDSF sebesar 0,466 detik. Gambar 4.3 Grafik pergerakan median service times 5. Kesimpulan Dan Saran 5.1. Kesimpulan Setelah dilakukan penelitian selama waktu yang telah ditentukan dalam penelitian ini, maka ditemukan kesimpulan bahwa algoritma cache replacement GDSF (Greedy-Dual Size Frequency ) lah yang paling efektif dibandingkan dengan kedua algoritma lainnya yaitu LRU dan LFUDA, hal ini dibuktikan dengan nilai rerata request hit ratio dan byte hit yang tinggi serta mempunyai median service time yang rendah secara keseluruhan. Selain itu Algoritma GDSF merupakan salah satu algoritma cache replacement yang agresif, perkembangan (akselerasi) request hit dan byte hit terjadi sangat cepat dari hari pertama penelitian sampai dengan hari ke-11, Namun sebagai catatan, algoritma GDSF juga bersifat agresif terhadap space harddisk, algoritma GDSF lebih cepat dalam mengisi cache squid sehingga menyebabkan space hardisk akan lebih cepat habis dibanding dengan LFUDA dan LRU. 14

18 5.2. Saran Beberapa saran yang dapat diberikan untuk penelitian selanjutnya, antara lain sebagai berikut: 1. Penelitian di kembangkan dengan menggunakan sistem operasi yang berbeda seperti freebsd ataupun windows. 2. Pada pengukuran kinerja server proxy, dapat ditambahkan parameter utilisasi harddisk karena server proxy pasti banyak melakukan akses ke harddisk (cache). 15

19 DAFTAR PUSTAKA Rafiudin, R. 2008, Squid Koneksi Anti Mogok, Andi Yogyakarta. Diley, John. 1999, Enhancement and Validation of Squid s Cache Replacement Polic. HP Laboratories Palo Alto CA. Hassanein, Hossam Performance Comparison of Alternative Web Caching Techniques. Queen s University Kingston, Ontario Canada K7L 3N6. Nurwarsito, Heru Analisis Algoritma Penggantian Cache Pada Proxy Server Dengan Simulasi, diakses dari pada tanggal 26 juli 2011 Ir. Risanuri Hidayat, M.Sc, konsep proxy, diakses dari pada tanggal 4 mei

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can

Lebih terperinci

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN.

ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN. ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN Eskandaru Erin Sadewa 1), Muhammad Anif 1), Sidiq Syamsul Hidayat 1) 1 Teknik Telekomunikasi

Lebih terperinci

Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi

Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi 33 Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi Heru Nurwarsito 1 Abstrak -- Pertumbuhan jumlah client internet dari waktu ke waktu terus bertambah, maka respon akses

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

ABSTRAK. Kata kunci : proxy, server, squid, web, wizard. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci : proxy, server, squid, web, wizard. ii Universitas Kristen Maranatha ABSTRAK Administrasi jarak jauh adalah sebuah hal yang sangat diperlukan dalam melakukan pengaturan sebuah jaringan. Tujuan penelitian ini yaitu menghasilkan sebuah aplikasi berbasis web dengan fitur wizard

Lebih terperinci

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer

Lebih terperinci

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG

IMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG IMPLEMENTASI MANAJEMEN BANDWIDTH DAN PROXY SERVER PADA JARINGAN KOMPUTER PT. CNG Usman Ependi 1), Fatoni 2), Rifki Rasmayora 3) 1), 2) 3) Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet

Lebih terperinci

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE

BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE IV.1 Metode Pemodelan Modified Cooperative Web Cache Metode pemodelan yang digunakan untuk membentuk modified cooperative web cache dapat dilihat pada gambar

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

diajukan oleh Muhammad Azis Fauzi

diajukan oleh Muhammad Azis Fauzi OPTIMALISASI PEMAKAIAN BANDWIDTH DI SUPER HOTSPOT MENGGUNAKAN PROXY SERVER HALAMAN JUDUL NASKAH PUBLIKASI diajukan oleh Muhammad Azis Fauzi 09.11.3126 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA Jurusan Teknik Elektro, Universitas Udayana Kampus Bukit Jimbaran, Bali, 80361 Email : igede.ekasanjaya@gmail.com

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1. Pendahuluan Aplikasi Download Queue Manager merupakan aplikasi networking yang bertujuan untuk memudahkan user yang ingin melakukan proses download. Berbeda dengan download

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER Parulian (157038015) Universitas Sumatera Utara liansirait@gmail.com 081370661804 Rofa Very Andika (157038023) Universitas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing. ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Bab ini akan memaparkan bagaimana source kernel linux dibangun hingga menjadi sebuah paket binary kernel linux yang berkstensi.deb yang optimal serta membangun jaringan LTSP

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

BAB 3 METODOLOGI 3.1 Kerangka Berpikir BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan

Lebih terperinci

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing

Lebih terperinci

Untuk Proxy yg dibuat pada bagian ini, Menggunakan 5 Partisi, 4 Partisi berkapasitas 4GB dan sisanya untuk root.

Untuk Proxy yg dibuat pada bagian ini, Menggunakan 5 Partisi, 4 Partisi berkapasitas 4GB dan sisanya untuk root. Untuk Proxy yg dibuat pada bagian ini, Menggunakan 5 Partisi, 4 Partisi berkapasitas 4GB dan sisanya untuk root. #apt-get install squid #pwd / #mkdir cache1 cache2 cache3 cache4 #chown -R proxy.proxy cache1

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

IMPLEMENTASI LINUX TERMINAL SERVER PROJECT (LTSP) SERVER DAN CLIENT DENGAN SHARING INTERNET

IMPLEMENTASI LINUX TERMINAL SERVER PROJECT (LTSP) SERVER DAN CLIENT DENGAN SHARING INTERNET IMPLEMENTASI LINUX TERMINAL SERVER PROJECT (LTSP) SERVER DAN CLIENT DENGAN SHARING INTERNET Disusun untuk memenuhi tugas besar mata kuliah sistem tersebar Oleh : 1. Wahyu hidayatulloh 613090037 2. Ahmad

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI. 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan

BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI. 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan BAB 4 HASIL PENELITIAN DAN USULAN SOLUSI 4.1 Identifikasi Kebutuhan User Dalam Pemakaian Jaringan Untuk mengetahui informasi mengenai kebutuhan user dalam pemakaian jaringan dilakukan pengamatan (observasi)

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2 PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING PADA PT PUPUK SRIWIDJAJA PALEMBANG Eka Fuji Rahayu Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penggabungan dua jalur ISP (Internet Service Provider)

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST

ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA Benjamin Anthon Balukh, ST Pesona Khayangan Jl. Margonda Raya Blok FI No.2 Depok e-mail : benny_balukh@yahoo.com

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Prosesor Intel CPU GHZ. 3. HDD Seagate 80 Gb SATA. 4. Satu interface ke jaringan local (IP privat).

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Prosesor Intel CPU GHZ. 3. HDD Seagate 80 Gb SATA. 4. Satu interface ke jaringan local (IP privat). 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Sistem Server Spesifikasi dari perangkat keras yang digunakan adalah sebagai berikut : 1. Prosesor Intel CPU 2140 1.6 GHZ. 2. Memory DDR

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

Cara Setting PC Router dan Proxy Server di Debian 6

Cara Setting PC Router dan Proxy Server di Debian 6 Cara Setting PC Router dan Proxy Server di Debian 6 Apa itu PC Router? PC Router adalah sebuah PC (Komputer) yang di alih fungsikan menjadi jembatan sebuah jaringan, yang cara kerjanya tidak jauh berbeda

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam penelitian yang penulis lakukan, penulis melakukan analisa terlebih dahulu terhadap topologi jaringan, lingkungan perangkat keras dan juga lingkungan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 29 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Pikir Saat ini penggunaan server belum dapat dikatakan maksimal karena dalam beberapa layanan hanya mengutamakan salah satu perangkat server namun disisi lain

Lebih terperinci

SWITCH ACCESS POINT WEB SERVER. dan DATABASE SERVER KOMPUTER KASIR PERANGKAT ANDROID. = Koneksi menggunakan kabel. = Koneksi menggunakan wireless

SWITCH ACCESS POINT WEB SERVER. dan DATABASE SERVER KOMPUTER KASIR PERANGKAT ANDROID. = Koneksi menggunakan kabel. = Koneksi menggunakan wireless BAB 3 Perancangan sistem 3.1 Diagram blok perancangan sistem WEB SERVER dan DATABASE SERVER SWITCH KOMPUTER KASIR ACCESS POINT PERANGKAT ANDROID Gambar 3.1. Blok diagram sistem = Koneksi menggunakan kabel

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen

Lebih terperinci

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux 21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci