Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)"

Transkripsi

1 Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Defry Hamdhana, S.T 1, Muhd. Iqbal, M.Kom 2 1 Program Studi Teknik Informatika, Universitas Sumatera Utara 2 Jurusan Informatika, Universitas Syiah Kuala Abstract Bagi beberapa lembaga pemerintahan atau perusahaan, data adalah salah satu aset yang harus dapat dijamin keberadaaannya. Akan tetapi resiko kehilangan data yang diakibatkan oleh maintenance, kerusakan database, kerusakan media, data corruption atau bahkan bencana alam dapat memberikan resiko yang besar terhadap keberadaan data yang semuanya itu dapat terjadi tanpa bisa diprediksi terlebih dahulu. Untuk itu dibutuhkan sebuah disaster recovery plan yang dapat menjamin data tetap konsisten walaupun database mengalami gangguan bahkan kerusakan. Adapun teknik penyelamatan data yang sering dilakukan adalah backup data. Pada kasus ini backup data harus dapat dilakukan secara real time. Karena disaster yang dapat terjadi kapan saja. Hal ini dapat dilakukan dengan menggunakan metode incremental backup. Namun solusi backup untuk beberapa instansi yang tetap harus melakukan transaksi data walaupun database primary rusak belum cukup. Server database slave tidak dapat langsung menggantikan server database primary. Untuk itu dibutuhkan sebuah teknik yang mampu mengatur server database slave menjadi pengganti server database primary untuk menjaga keberlangsungan transaksi data. Teknik tersebut adalah standby database. Dengan melakukan failover secara otomatis, standby database dapat menggantikan fungsi primary database dalam waktu yang singkat. Hal ini dapat dilakukan dengan menggunakan teknik Internet Control Message Protocol (ICMP). Dengan demikian proses transaksi data tetap dapat berjalan walaupun primary database mengalami kerusakan. Kata kunci : real time, primary database, standby database, failover, ICMP 1. Pendahuluan Kebutuhan akan sistem database yang semakin meningkat menjadikan data menjadi aset yang bernilai tinggi. Dengan demikian penting untuk menjaga data agar tetap ada kapan saja dibutuhkan. Akan tetapi resiko terjadinya kerusakan ( failure) pada database yang mengakibatkan data tidak dapat diakses atau bahkan mengakibatkan data loss dapat terjadi setiap saat. Gangguan tersebut dapat berupa maintenance, kerusakan database, kerusakan media dan data corruption. Database juga dapat rusak akibat adanya bencana alam seperti kebakaran, gempa bumi dan banjir. Kerugian yang terjadi dari rusaknya database secara tiba-tiba akan sangat besar. Hal ini dapat diatasi apabila database yang rusak dapat langsung digantikan oleh database cadangan ( secondary) sehingga sistem dapat berjalan dengan baik. Oleh sebab itu dibutuhkan sebuah disaster recovery plan yang dapat menjamin data tetap konsisten walaupun database mengalami gangguan bahkan failure (kerusakan). Adapun teknik penyelamatan data yang sering dilakukan, yaitu backup data. Backup data adalah teknik menyalin data ke dalam media lain. Dalam penelitian ini berarti data yang berada pada primary database (utama) disalin ke dalam secondary database (cadangan). Jika primary database mengalami kerusakan maka data tetap aman di dalam secondary database. Dan secondary database akan mengembalikan ( restore) data apabila primary database sudah siap untuk digunakan kembali. Namun demikian hal ini belum dapat menjadi solusi terbaik. Karena backup tidak menggantikan kinerja primary database secara langsung yang mengakibatkan data tidak dapat diakses sampai maintenance pada sistem primary database tersebut berakhir. Kemampuan standby database adalah untuk melakukan recovery dan backup pada primary database[9]. Standby database dapat melakukan

2 backup data dari lingkungan geografis yang berbeda, maka apabila terjadi hal-hal yang dapat menyebabkan database pada primary database rusak karena suatu hal, standby database dapat mengambil fungsi peran dari primary database yang mengalami kerusakan. Dan oleh sebab itu penulis melakukan risaet dan analisis terhadap standby database sebagai disaster recovery. Tujuan penelitian ini adalah membuat standby database yang mampu melakukan backup data secara real time, mengaktifkan failover secara otomatis dengan menggunakan Internet Control Message Protocol (ICMP) saat primary database mengalami kerusakan (failure) yang diharapkan mampu mengatasi kehilangan data jika terjadi gangguan seperti bencana alam, kerusakan database dan kerusakan media. 2. Replikasi Replikasi dicapai dengan memiliki sistem standby, yang merupakan duplikasi dari database produksi. Replikasi standby diperbaharui setelah database produksi memanipulasi data, sehingga membuat sistem standby sangat dekat dengan sistem utama [7]. Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database lain dan melakukan sinkronisasi antara database sehingga konsistensi data dapat terjamin [10]. Pada dasarnya sistem replikasi membutuhkan minimal dua buah server untuk digunakan sebagai master dan slave. Dengan menggunakan teknik replikasi, data dapat didistribusikan ke lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. 3. Konsep Backup Proses backup dalam teknologi informasi mengacu pada pembuatan salinan data, sehingga salinan tambahan tersebut dapat digunakan untuk mengembalikan ( restore) semula setelah peristiwa kehilangan data. Backup data merupakan salah satu pengelolaan data agar data tetap terjaga saat terjadi perubahan atau kehilangan data. Backup sangat berguna terutama untuk dua tujuan: a. Untuk memulihkan keadaan setelah bencana (disaster recovery). b. Untuk mengembalikan sejumlah kecil file setelah sengaja dihapus atau rusak. Konsistensi data dalam proses backup harus dijaga, sebelum melakukan backup data. Secara umum tipe backup terbagi menjadi dua, yaitu: a. Full Backup, yaitu tipe backup yang menyalin file secara keseluruhan dalam satu waktu dengan mengabaikan attribut archive bit file. Setelah file di-backup maka archive bit dari file tersebut akan dihapus sampai file tersebut dimodifikasi. Ketika archive bit diset kembali, ini menandakan bahwa file tersebut telah berubah dan perlu di-backup lagi. b. Incremental Backup, adalah backup data yang mengalami perubahan sejak backup terakhir dilakukan. Hanya file dengan archive bit yang akan di-backup. Hal ini akan menghemat penggunaan pita tapi memerlukan waktu yang lama untuk me-restore data karena data tersebar pada pita yang berbeda-beda. Incremental backup sering digunakan karena hanya mengganti perubahan yang terjadi sejak backup terakhir yang telah disimpan. Berikut adalah pseudocode dari metode incremental backup : a) Level 0 mem- backup semua blok. b) Incremental Level 1 mem-backup blok yang telah berubah pada Level 1, 0 terakhir. c) Incremental Level 2 mem-backup blok yang telah berubah pada Level 2, 1, 0 terakhir. d) Incremental Level 3 mem-backup blok yang telah berubah pada Level 3, 2, 1, 0 terakhir. e) Incremental Level 4 mem-backup blok yang telah berubah pada Level 4, 3, 2, 1, 0 terakhir. f) Incremental Level n mem-backup blok yang telah berubah pada Level n 1, 0 terakhir 4. Standby Database Primary database adalah database utama yang digunakan untuk menyimpan data. Database ini diharapkan mampu diakses setiap saat. Maka dari itu jika terjadi transisi role dan primary database mati, maka secara otomatis pengaksesan terhadap primary database tersebut juga tidak dapat dilakukan. Standby database merupakan replikasi database yang terdiri dari backup data dari sebuah primary database. Dengan penerapan redo log archive dari primary database untuk standby database, sehingga data dapat di simpan di dalam server database yang tersinkronisasi. Sebuah standby database memiliki tujuan utama sebagai disaster recovery, backup, analisis, dan reporting (laporan). Jika primary database hancur atau rusak, admin dapat melakukan failover ke standby database, dalam kasus ini standby database menjadi primary database yang baru. Admin juga dapat membuka standby database dengan opsi read only,

3 sehingga dapat berfungsi sebagai sebuah database reporting independen. Gambar 1. Skema dari sistem standby database [3] 5. Failover Pada konfigurasi standby database semua pengguna aplikasi melakukan transaksi pada primary database. Namun apabila server primary database mengalami kegagalan secara tidak terduga, maka admin harus melakukan failover. Failover adalah operasi yang mengubah standby database menjadi primary database sehingga dapat berjalan secara normal. Operasi ini juga disebut aktivasi standby database. Penting untuk diperhatikan bahwa setelah melakukan failover, admin tidak dapat mengembalikan standby database yang saat ini telah menjadi primary database untuk menjadi standby database kembali. 6. Internet Control Message Protocol Internet Control Message Protocol (ICMP) adalah protokol yang bertugas mengirimkan pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan/paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP). Pada kond isi normal, protokol IP berjalan dengan baik. Namun ada beberapa kondisi dimana koneksi IP terganggu, misalnya karena router crash, putusnya kabel, atau matinya host tujuan. Pada saat ini ICMP membantu menstabilkan kondisi jaringan, dengan memberikan pesan tertentu sebagai respons atas kondisi tertentu yang terjadi pada jaringan tersebut. Ada dua tipe pesan yang dapat dihasilkan ICMP : 1. ICMP Error Message (dihasilkan jika terjadi kesalahan jaringan). 2. ICMP Query Message (dihasilkan jika pengirim paket mengirimkan informasi tertentu yang berkaitan dengan kondisi jaringan. 7. Perancangan Sistem Sistem yang akan dibangun secara umum terdiri atas dua bagian yaitu pengujian tentang replikasi (logging) dan pengujian failover yang terjadi secara otomatis. Sebagai langkah awal masing-masing laptop harus terhubung secara Local Area Network (LAN) pada kelas Internet Protocol (IP) yang sama. Pada proses terjadinya replikasi, awalnya admin menginput data yang ditujukan untuk primary database. Setelah itu admin mengaktifkan real time logging untuk mereplikasi data dari primary database ke standby database. Real time logging bertugas untuk membaca setiap perubahan yang terjadi pada primary database. Semua perubahan baik itu input data baru, edit, ataupun delete yang tercatat pada real time logging akan diaplikasikan kepada standby database. Kemudian real time logging akan memeriksa kembali apakah ada perubahan data lainnya di dalam server primary database. Jika ada maka proses pereplikasian data masih akan terus terjadi. Hal ini akan terus terjadi hingga real time logging menyatakan bahwa primary database sudah tidak melakukan perubahan baik itu input data, edit data, ataupun delete data. Secara default user akan mengakses data melalui primary database. Hal ini akan terus terjadi apabila primary database selalu dalam keadaan normal. Namun apabila primary database mengalami kerusakan ( failure), maka standby database akan menggantikan fungsi primary database. Standby database menjamin bahwa data yang dimiliki tidak akan hilang ketika primary database rusak. Hal ini disebabkan karena setiap transaksi yang terjadi antara klien dan primary database akan langsung direplikasikan ke server standby database dengan cara mengumpulkan log file di dalam archived log. Selama primary database dalam perbaikan, maka semua klien masih dapat mengakses data secara normal menggunakan standby database. Proses pengalihan (switch) standby database menjadi primary database disebut failover. Untuk menjadikan failover bekerja secara otomatis, ICMP akan bekerja memeriksa kondisi jaringan pada selang waktu tertentu. Jika pada saat selang waktu tersebut kondisi jaringan dalam keadaan baik, maka user tetap melakukan akses data melalui primary database. Namun jika pada saat ICMP melakukan pemeriksaan terhadap jaringan dan diidentifikasi bahwa primary database rusak, maka failover akan mengaktifkan standby database untuk dijadikan primary database yang baru. Sehingga user akan melakukan transaksi data pada primary database tersebut.

4 mengirim data tersebut ke server primary database. Setiap data yang berada di dalam primary database akan dimasukkan ke dalam archived log file dan kemudian akan dikirimkan ke standby database dalam proses replikasi data. 3. Topologi jaringan yang digunakan adalah topologi star untuk semua jaringan. Dan pada setiap jaringan akan diberikan IP Static kelas C yang akan menghubungkan ketiga jaringan. 6. Sistem Kerja Replikasi dari Primary Database menuju Standby Database Gambar 2. Flowchart sistem kerja standby database 5. Skenario Jaringan Standby database adalah database cadangan yang selalu mereplikasi data setiap admin melakukan transaksi data pada primary database. Standby database dipersiapkan untuk menggantikan primary database yang mengalami kerusakan. Oleh karena itu semua tabel yang ada pada primary database mutlak harus dimiliki juga oleh standby database. Gambar di bawah ini akan menjelaskan sistem replikasi bekerja secara incremental backup. Proses replikasi akan dijelaskan pada gambar 5 untuk menandakan replikasi data yang dilakukan secara incremental penulis akan memberikan warna yang berbeda pada setiap proses yang terjadi. Adapun skenario jaringan untuk pengujian sistem ini adalah seperti pada gambar 1 sebagai berikut: Gambar 3. Rancangan topologi jaringan yang dibangun untuk simulasi Secara garis besar alur kerja jaringan ini adalah sebagai berikut: 1. Jaringan ini mempunyai dua server, yaitu server untuk primary database dan server untuk standby database. Dan satu klien yang bertindak sebagai admin pergudangan. 2. Pada saat admin pergudangan ingin meng-input data barang maka sistem akan secara otomatis Gambar 4. Proses replikasi standby database secara incremental backup Keterangan: Proses 1.1. dan 2.1. : Data yang telah masuk ke primary database akan membentuk sebuah log file yang berisikan keterangan tambahan pada data. Proses 1.2. dan 2.2. : Setelah membentuk log file data akan tereplikasi secara realtime ke standby database. Proses 1.3. dan 2.3. : Data yang telah berhasil tereplikasi akan mengirimkan status logged pada tabel log yang berada pada primary database.

5 Hasil pengujian waktu tempuh dan throughput yang penulis catat saat melakukan input data dapat dilihat pada tabel 1. Tabel 1. Hasil pengujian waktu respon dan throughput pada skenario I Tahap Waktu Throughput Respon I 0,5 s 7,37 kbps II 0,9 s 3,69 kbps III 0,7 s 3,78 kbps IV 0,5 s 5,36 kbps Dari hasil pengujian yang telah dilakukan dapat dilihat bahwa replikasi yang terjadi antara primary database dan standby database tidak ada yang mencapai waktu 1 s. Sehingga dapat disimpulkan bahwa standby database yang penulis bangun adalah real time. 7. Sistem Kerja Failover menggunakan ICMP ICMP akan melakukan pemeriksaan terhadap server standby database dalam waktu tertentu. Baik itu 5 menit, 10 menit ataupun 30 menit sekali. Hal ini dilakukan untuk memeriksa sistem tujuan masih dalam keadaan aktif atau tidak. Program ping merupakan program pengisi paket ini. Respondet harus mengembalikan data yang sama dengan data yang dikirimkan. Apabila server primary database tidak merespon ping yang dikirimkan oleh user, maka sistem akan mengaktifkan failover sehingga standby database akan menjadi primary database yang baru. 8. Kesimpulan 9. Referensi [1] Connolly, T & Beag, C Database System: A Practical Approach in Design, Implementation, and Management. Third Edition. Addisson Wesley. [2] Gregory, P CISA Exam Guide: All-in-One is All You Need. McGraw-Hill Osborne: New York. [3] Hamdhana, D Replikasi pada Standby Database menggunakan Metode Incremental Backup. Tesis. Universitas Sumatera Utara. [4] Hoffer, J.A, Prescott, M.B, Topi, H Modern Database Management. Seventh Edition. Pearson Education Inc. [5] Noraziah, A Replication Techniques in Data Grid Environment. Lecture Notes in Computer Science Volume 7197, 2012, pp [6] Navathe, S.B & Elmasri, R Fundamentals of Database Systems. Sixth Edition. Pearson Education Inc: Massachusets. [7] Qian, C, Huang, Y, Zhao, X, Nakagawa, T Optimal Backup Policies for a Database System with Periodic Incremental Backup. Proceedings of the 2009 International Symposium on Information Processing (ISIP 09), pp [8] Radulescu, S.B High Availability Solution for a Transactional Database System. Tesis. Universitas Concordia. Canada. [8] Smith, D.M The Cost of Lost Data. Graziadio Business Review, September: Kesimpulan yang diperoleh setelah melalui tahaptahap perancangan otomatisasi failover pada standby database adalah : 1. Standby database digunakan untuk menggantikan primary database yang rusak, sehingga transaksi data dapat tetap terus terjadi. 2. Proses replikasi yang terjadi dari primary database menuju standby database adalah incremental backup. Sehingga data yang masuk ke dalam primary database langsung direplikasikan ke standby database. 3. Fungsi standby database akan bekerja ketika primary database rusak dengan mengaktifkan failover. 4. Failover dapat aktif secara otomatis dengan menggunakan ICMP.

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

REPLIKASI PADA STANDBY DATABASE MENGGUNAKAN METODE INCREMENTAL BACKUP TESIS DEFRY HAMDHANA

REPLIKASI PADA STANDBY DATABASE MENGGUNAKAN METODE INCREMENTAL BACKUP TESIS DEFRY HAMDHANA REPLIKASI PADA STANDBY DATABASE MENGGUNAKAN METODE INCREMENTAL BACKUP TESIS DEFRY HAMDHANA 117038074 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

1. Pendahuluan 1.1 Latar belakang

1. Pendahuluan 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Database pada masa sekarang ini, sudah menjadi hal yang sangat penting dalam suatu korporasi. Salah satu contohnya database dapat digunakan untuk menyimpan data-data yang

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 3 ANALISIS SISTEM YANG BERJALAN 1 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Perusahaan Perusahaan minyak goreng ini berdiri pada tahun 1950 dengan nama NV. A yang berlokasi di L, Jakarta. Produk minyak goreng yang pertama kali

Lebih terperinci

UJI COBA MODEL REPLIKASI ASYNCHRONOUS DATABASE TERPUSAT DI LEMBAGA PELATIHAN KOMPUTER

UJI COBA MODEL REPLIKASI ASYNCHRONOUS DATABASE TERPUSAT DI LEMBAGA PELATIHAN KOMPUTER Seminar Nasional Inovasi dan Tren (SNIT UJI COBA MODEL REPLIKASI ASYNCHRONOUS DATABASE TERPUSAT DI LEMBAGA PELATIHAN KOMPUTER Ari Muzakir Ilmu KomputerUniversitas Bina Darma Palembang Jl A. Yani No.03,

Lebih terperinci

TSI Perbankan REPLIKASI

TSI Perbankan REPLIKASI HOME DAFTAR ISI REPLIKASI Obyektif : 1 Mengetahui konsep dasar replikasi 2 Mengetahui bagaimana merencanakan replikasi 3 Mengetahui bagaimana proses replikasi terjadi 4 Mengetahui alat yang digunakan AS/400

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump Tawar *, Safitri Wahyuningsih Program Studi Sistem Informasi, Universitas Ahmad

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE

SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE DISUSUN OLEH : NAMA : ABREU ANDRE BOAVIDA (112052003) JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT SAINS & TEKNOLOGI AKPRIND

Lebih terperinci

IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA

IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 422~426 IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA Angga Nugraha 1, Anggi Puspita Sari²,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut

Lebih terperinci

UJI COBA MODEL REPLIKASI ASYNCHRONOUS DATABASE TERPUSAT DI LEMBAGA PELATIHAN KOMPUTER

UJI COBA MODEL REPLIKASI ASYNCHRONOUS DATABASE TERPUSAT DI LEMBAGA PELATIHAN KOMPUTER Seminar Nasional Inovasi dan Tren (SNIT 2015 UJI COBA MODEL REPLIKASI ASYNCHRONOUS DATABASE TERPUSAT DI LEMBAGA PELATIHAN KOMPUTER Ari Muzakir Ilmu KomputerUniversitas Bina Darma Palembang Jl A. Yani No.03,

Lebih terperinci

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP Rendy Munadi 1, Rumani M 2, Kukuh Nugroho 3 1 IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung, rnd@ittelkom.ac.id 2

Lebih terperinci

BAB 1. PENDAHULUAN.

BAB 1. PENDAHULUAN. BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan

Lebih terperinci

BAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi

BAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi telah menjadi suatu hal yang wajib untuk melakukan berbagai kegiatan, salah satunya kegiatan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis

Lebih terperinci

Konsep Backup dan Recovery. By: Arif Basofi

Konsep Backup dan Recovery. By: Arif Basofi Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

SHARE DATA & TRANSACTION

SHARE DATA & TRANSACTION SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan BAB II LANDASAN TEORI 2.1. Analisis Sistem Menurut Whitten (2004), analisis sistem adalah sebuah teknik pemecahan masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan tujuan mempelajari

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

IMPLEMENTASI SISTEM FAILOVER PADA WEB SERVER MENGGUNAKAN ORACLE DATA GUARD TUGAS AKHIR

IMPLEMENTASI SISTEM FAILOVER PADA WEB SERVER MENGGUNAKAN ORACLE DATA GUARD TUGAS AKHIR IMPLEMENTASI SISTEM FAILOVER PADA WEB SERVER MENGGUNAKAN ORACLE DATA GUARD TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : TREIYA

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun penelitian yang dibahas pada skripsi ini adalah penerapan redundant link atau jalur koneksi alternatif pada sebuah jaringan untuk meningkatkan keandalan jaringan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS Minggu ke Pokok Bahasan dan TIU 1. 1. PENGENALAN UMUM MATERI YANG AKAN DIAJARKAN 2. KONSEP MODEL DATA Sub Pokok Bahasan dan Sasaran Belajar 1.1. Pengenalan secara umum materi yang akan diajarkan 2.1. Review

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA Abstrak Dapri Maulana Putra Teknik Informatika STMIK

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT

IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT Oleh: Zaini, Muhammad Rizky *) Dosen Jurusan Teknik Elektro Fakultas Teknologi, Univesitas Andalas Abstrak Sistem informasi telah

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online

Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Prajna Deshanta Ibnugraha Jurusan Teknologi Informasi,

Lebih terperinci

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga shelindakirei@yahoo.com A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal

Lebih terperinci

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom. Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Disaster Recovery using Oracle Data Guard

Disaster Recovery using Oracle Data Guard Disaster Recovery using Oracle Data Guard Redo Dwi Bagus Ferdiyanto 1, Rengga Asmara 2, Arif Basofi 2 Mahasiswa 1, Dosen 2 Jurusan Teknologi Informasi Politeknik Elektronika Negeri Surabaya Institut Teknologi

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION Hari Aspriyono Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN SEKOLAH TINGGI MANAJEMEN INFORMAA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN Mata : PERANCANGAN BASIS DATA Kode Mata : MI - 16303 Jurusan / Jenjang : S1 SISTEM KOMPUTER Tujuan Instruksional Umum

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

D I S U S U N OLEH : YOHANA ELMATU CHRISTINA ( ) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER

D I S U S U N OLEH : YOHANA ELMATU CHRISTINA ( ) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 3 2015 1. Pengertian Kualitas Layanan (Quality Of Service) a. Para Ahli (Menurut Ferguson & Huston 1998),

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan

Lebih terperinci

TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN

TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN Oleh: ZAMRI NIM 14111076 PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS MERUBUANA YOGYAKARTA 2016 Konsep, Design dan Implementasi VLAN Design

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

Modul 1 Konsep Komunikasi Data

Modul 1 Konsep Komunikasi Data Modul 1 Konsep Komunikasi Data 1.1 Tujuan a. Mahasiswa dapat menjelaskan konsep dan model komunikasi data b. Mahasiswa mengenal dan memahami perlengkapan jaringan c. Mahasiswa dapat mendisain suatu model

Lebih terperinci

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER RouterOS Tools Pertemuan 29 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

1. Pendahuluan Latar Belakang

1. Pendahuluan Latar Belakang 1. Pendahuluan 1.1. Latar Belakang Menurut penelitian yang dilakukan oleh Gantz et al estimasi data elektronik mencapai 0,18 zettabyte pada tahun 2006 dan diramalkan akan mencapai 1,8 zettabyte pada tahun

Lebih terperinci

Bab II Landasan Teori

Bab II Landasan Teori Bab II Landasan Teori Pada bab landasan teori, akan dijelaskan mengenai teori yang menunjang didalam penulisan skripsi ini antara lain mengenai basis data, teknologi basis data, definisi clustering (distribusi

Lebih terperinci

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat BAB 2 LANDASAN TEORI 2.1 Server Server (Sosinsky, 2009:108) adalah sebuah program perangkat lunak yang menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat dijalankan pada sistem

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA Steven Lawton Jurusan Teknik Komputer, School of Computer Engineering, Bina Nusantara University Indonesia Jln. U No. 28, Kemanggisan/Palmerah,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T Jaringan Komputer

Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T Jaringan Komputer Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T., M.Eng Jaringan Komputer Jaringan Komputer Jaringan Komputer atau biasa dikenal dengan Local Area Network (LAN) adalah hubungan antara 2 komputer

Lebih terperinci

Gambar 4.8 Topologi replikasi basis data. Gambar 4.9 Konfigurasi IP pada master dan slave

Gambar 4.8 Topologi replikasi basis data. Gambar 4.9 Konfigurasi IP pada master dan slave 1. Pengaturan IP Salah satu syarat dari replikasi adalah terhubungnya server master dengan server slave. Agar keduanya terhubung terlebih dahulu kita mengatur ip baik pada master maupun slave. IP pada

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera

Lebih terperinci

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

TUGAS I SISTEM TERDISTRIBUSI

TUGAS I SISTEM TERDISTRIBUSI TUGAS I SISTEM TERDISTRIBUSI Oleh : Rachmat Ade Okiarlis NPM. G1A012018 Dosen Pengampu : Ferzha Putra Utama, S.T., M.Eng PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS BENGKULU 2015 SISTEM

Lebih terperinci

ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH

ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH Debora Br Sinaga (1), Naemah Mubarakah (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB I PENDAHULUAN. Toko Hijab Jelita bergerak dalam bidang penjualan berbagai. dibuktikan dengan didirikannya cabang toko Hijab Jelita di kota

BAB I PENDAHULUAN. Toko Hijab Jelita bergerak dalam bidang penjualan berbagai. dibuktikan dengan didirikannya cabang toko Hijab Jelita di kota BAB I PENDAHULUAN A. Latar Belakang Toko Hijab Jelita bergerak dalam bidang penjualan berbagai macam jenis hijab. Tingginya minat beli masyarakat dengan hijab, dibuktikan dengan didirikannya cabang toko

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci