PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA. Naskah Publikasi. diajukan oleh Nanang Purnomo
|
|
- Leony Dharmawijaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA Naskah Publikasi diajukan oleh Nanang Purnomo kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012
2 2
3 UTILIZATION OF FAILOVER CLUSTER SERVER FOR RECOVERY SYSTEM ON PT.LINTAS DATA PRIMA PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA Nanang Purnomo Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Recovery system is a process or procedure in which the system performs both data and recovery information when a system crash or failure in running function. Failure in the system can be hardware such as power supply off causing death and failure in the server service is not running as a web server, database service in not running and somethink else that cause the service of server can not perform as well. To overcome these replication methods can be used as system or server where there is a server that acts as backup server or cluster server. Backup server functioning provide system backup if the main server failure in running service whereis recovery process must run as otomatics or failover server. Failover cluster server concept is make one server run as master server or main server and other server run as slave server or backup server, when on normal condition, all service and request running on master server. But when master server failure or death,all request and service will be take over by slave server. Keywords : Recovery system, master server, backup server, failover cluster 3
4 1. Pendahuluan Server sebagai sebuah sistem komputer yang menyediakan berbagai jenis layanan dalam jaringan komputer haruslah mempunyai kemampuan yang tinggi dalam melayani request-request dari client. Server akan menjadi sebuah bagian yang penting dalam sebuah usaha atau perusahaan manakala terdapat aplikasi-aplikasi penting perusahaan yang berjalan didalamnya. Kegagalan server dalam menjalankan service baik aplikasi maupun database tentunya akan menghambat pekerjaan dan dapat menggangu proses administrasi dari perusahaan yang bersangkutan. PT. Lintas Data Prima adalah sebuah perusahan jasa yang bergerak dibidang internet connection sebagai core bisnisnya dan didukung dengan sistem yang telah terintegrasi, baik dari sisi server maupun aplikasi. Akan tetapi proses administrasi kadang terkendala dengan adanya permasalahan pada akses ke server aplikasi, diantaranya server gagal menjalankan service baik database maupun aplikasinya, link ke server bermasalah dan gangguan hardware pada server. Hal tersebut dapat mengganggu proses pelayanan ke pelanggan, karena belum adanya sebuah sistem backup server yang akan mengambil alih tugas server utama ketika gagal menjalankan service-nya. 2. Landasan Teori 2.1 Failover Clustering Cluster adalah sekelompok mesin yang bertindak sebagai entitas tunggal untuk menyediakan sumber daya dan layanan ke jaringan. Pada saat terjadi kegagalan, sebuah failover akan terjadi pada sistem dalam kelompok itu yang akan menjaga ketersediaan sumber daya itu ke jaringan. Failover adalah proses peralihan ke sebuah komponen cadangan, elemen, atau operasi, sementara perbaikan untuk mengatasi gangguan sedang dijalankan. Prosedur failover menentukan kelangsungan operasional jaringan. Mekanisme failover dapat dirancang sehingga dapat sesegera mungkin bertindak setelah gangguan muncul. 2.2 High Availability Cluster Failover clustering menyediakan solusi high availability server dimana jika terjadi kegagalan pada sistem hardware seperti power supply mati yang menyebabkan server mati total maka server lain anggota cluster yang akan mengambil alih fungsi dari server yang mati, sehingga komputer client tidak mengetahui jika terjadi kegagala pada server, karena proses yang dilakukan pada server yang gagal atau mati akan dilanjutkan oleh server backup. Untuk menjadi high available dengan tidak ada satu titik kegagalan, cluster harus dikelola dengan beberapa cara berikut: 4
5 Jika server utama tidak merespon permintaan ke sumber daya cluster pada antar muka jaringan publiknya, maka server kedua sebaiknya mengambil alih dan mematikan atau mereset power pada server utama. Jika salah satu server yang sesungguhnya (cluster node) di dalam cluster tidak merespon permintaan ke layanannya, server itu sebaiknya dikeluarkan dari cluster. Jika server beroperasi dalam local node dan secara lokal menjalankan daemon yang memberhentikan respon, server sebaiknya memberhentikan rute permintaan ke sumber daya cluster secara lokal dan meneruskan semua permintaan ke server real di dalam cluster. 2.3 Backup dan Recovery Backup data merupakan salah satu kegiatan pengelola database untuk melakukan penyalinan sistem, data dan aplikasi. Backup data harus dilakukan untuk menjaga jangan sampai terjadi kerusakan sistem dari luar ataupun dari dalam sistem, yang disengaja atau pun tidak disengaja. Recovery adalah proses mengembalikan backup ke dalam sistem pasca terjadi kerusakan. Recovery dilakukan untuk mengembalikan keadaan sistem kembali pada keadaan semula, keadaan terakhir pada saat operasional, sebelum terjadi kerusakan sistem. 2.4 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer (Wahana Komputer,2008). Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan. 2.5 EoIP Tunneling Ethernet over IP (EoIP) Tunneling adalah sebuah protocol Mikrotik RouterOS yang digunakan membuat jalur tunnel melalui interface ethernet diantara dua router dengan menggunakan koneksi IP. Protokol EoIP digunakan untuk melakukan bridging antar LAN (Local Area Network) melalui koneksi internet, dengan memanfaatkan tunnel antar router mikrotik. 5
6 3. Analisis 3.1 Analisis Topologi Jaringan PT.Lintas Data Prima Yogyakarta merupakan sub-core dari core Jakarta dimana masing-masing Point Of Presence (POP) dihubungkan menggunakan jalur fiber optik (FO). POP tersebar di beberapa daerah antara lain Yogyakarta, Solo, Madiun, Denpasar dan Magelang. Gambar 3.1 Jaringan Global PT.Lintas Data Prima Yogyakarta Gambar 3.2 Topologi Jaringan POP Yogyakarta 3.2 Analisis Permasalahan Server aplikasi billing pada PT. Lintas Data Prima merupakan server yang memerlukan nilai availability yang tinggi. Hal ini dikarenakan bahwa server ini digunakan untuk menjalankan aplikasi billing perusahaan untuk mencatat administrasi pembayaran 6
7 seluruh pelanggan PT.Lintas Data Prima.. Aplikasi billing adalah aplikasi yang setiap hari digunakan karena setelah penerbitan invoice harus dilakukan pula input, update, maupun delete terhadap adminsitrasi pembayaran dari pelanggan. Artinya ketika ada gangguan akses ke server ini baik karena permasalahan jaringan ataupun terjadi gangguan terhadap server (mati atau terjadi kerusakan pada hardware (hardisk)) maka semua data pelanggan akan hilang karena saat ini tidak ada server backup untuk data aplikasi tersebut dan akan mengganggu proses administrative terhadap pelanggan. Aplikasi ini mencatat sebanyak 84 record pelanggan PT.Lintas Data Prima. Dari kondisi diatas maka muncul sebuah kebutuhan perusahaan untuk meningkatkan nilai availability dari server aplikasi tersebut agar ketika ada gangguan pada server utama masih ada backup server yang akan mengambil alih fungsi server utama. 3.3 Analisis Kebutuhan Perangkat Keras Beberapa piranti keras yang diperlukan dalam percobaan ini adalah sebagai berikut : 1. PC Server sebanyak 2 unit Kedua PC server ini dimasukkan kedalam cluster. Satu server sebagai active server dan satu server lainnya sebagai backup server. Kedua server tersebut memiliki spesifikasi seperti berikut: Tabel 3.1 Spesifikasi Komputer Server 1 Hardware Tipe Ukuran Mainboard Gigabyte Processor Intel(R) Core(TM) i GHz Memory DDR 3 PC GB Hardisk Serial ATA 250 GB NIC PCI-e Gigabit Ethernet Tabel 3.2 Spesifikasi Komputer Server 2 Hardware Tipe Ukuran Mainboard Gigabyte Processor Pentium(R) Dual-Core CPU 3.06 GHz E6600 Memory DDR 2 PC GB Hardisk Serial ATA 80 GB 2. Router Mikrotik Kedua server akan saling terhubung dengan menggunakan koneksi vpn antar network dengan masing-masing router melakukan tunneling vpn ke router vpn pusat dengan metode EoIP (Ethernet over IP). Adapun router yang 7
8 digunakan adalah router Mikrotik RB751 (node utama) dan Mikrotik RB1100 (node backup) dengan router vpn menggunakan Router Mikrotik RB Analisis Kebutuhan Perangkat Lunak Beberapa piranti lunak yang digunakan dalam percobaan ini adalah sebagai berikut : 1. Sistem Operasi Sistem operasi yang digunakan adalah Linux Debian 6.0 Squeeze pada kedua server (node utama dan node backup). 2. Failover Clustering Untuk membangun failover cluster digunakan service aplikasi hearbeat. Aplikasi ini dijalankan ada kedua server yang menjalankan sistem operasi Linux Debian. 3. Software Aplikasi Web Server Web server dijalankan dengan menggunaka aplikasi server apache2, php5 yang akan terintregasi pada masing-masing server Linux Debian. 4. Software Aplikasi Database Server Database server dijalankan dengan menggunakan aplikasi MySQL Server 5 yang akan terpasang pada masing-masing server cluster. 3.5 Perancangan Topologi Jaringan Topologi untuk implementasi failover cluster ini adalah dengan menempatkan dua server, node utama berada di ruang server network Yogyakarta sedangkan node backup berada di ruang server network Solo dengan memanfaatkan tunneling vpn EoIP. Gambar 3.3 Skema Jaringan Failover Cluster Server 8
9 3.6 Perancangan Failover Clustering Failover clustering memerlukan sebuah aplikasi hearbeat, yang berfungsi agar antar server saling mengetahui keadaan server lain. Jaringan dirancang dimana hearbeat akan berjalan di antara kedua server melaui jaringan vpn yang ada. Setiap server akan diberikan IP address masing-masing, namun pada prinsipnya di dalam sebuah jaringan cluster diperlukan sebuah IP address tambahan yang disebut dengan Cluster IP atau Virtual IP. IP address inilah yang akan digunakan sebagai IP address tujuan oleh client saat ingin mengirimkan sebuah request. 3.7 Perancangan Sinkronisasi Database Database aplikasi billing di import-kan ke masing-masing server, dan dilakukan proses sinkronisasi database antar kedua server. Hal tersebut dimaksudkan agar record data pada server bisa saling sinkron atau bisa saling update satu sama lain. Metode replikasi database yang digunakan adalah metode master to master. Metode ini dimaksudkan agar masing-masing database pada server bertindak sebagai master atau database utama. Dengan demikian jika ada insert, update, dan delete pada satu server maka data akan ter-replika juga pada server yang lain. 4. Implementasi dan Pembahasan 4.1 Instalasi dan Konfigurasi Server Pada tahap awal pembuatan failover cluster server, melakukan instalasi dan konfigurasi server aplikasi baik server utama dan server backup. Kedua server di-install sistem operasi Debian 6.0 dengan aplikasi web server guna mendukung aplikasi billing perusahaan Instalasi Server Debian Tahap awal dalam penerapan sistem failover cluster server ini adalah dengan melakukan instalasi server. Gambar 4.1 Urutan Instalasi Server Debian 6.0 9
10 Pengaturan host dan ip address masing-masing server adalah sebagai berikut : 1. Host server utama : apps IP Address : /29 2. Host server backup : apps2 IP Address : / Instalasi dan Konfigurasi Aplikasi Web Server Kedua server dilakukan instalasi dan konfigurasi aplikasi web server yaitu apache2, php5, mysql-server 5.1, paket instalasi menggunakan source langsung dari repository di internet. Konfigurasi webserver yang dibutuhkan untuk menjalankan aplikasi billing adalah dengan mengubah parameter register_globals pada php.ini menjadi On, untuk mendukung fungsi-fungsi php pada aplikasi billing. 4.2 Instalasi Aplikasi Billing Perusahaan Tahap selanjutnya adalah melakukan instalasi dan konfigurasi aplikasi billing perusahaan pada kedua server dengan melakukan upload file aplikasi ke document root dari web server (/var/www/), dan pembuatan database (gcdb) serta melakukan import dengan database yang terbaru. 4.3 Pembuatan Jaringan VPN Topologi jaringan VPN yang digunakan adalah dengan metode tunneling EoIp (Ethernet over IP), yaitu protokol yang digunakan untuk membuat terowongan (tunnel) menggunakan interface ethernet antar 2 buah router atau lebih. Syarat dari penggunaan metode ini adalah fungsi bridging pada router harus aktif, karena interface-interface ethernet pada router akan di-bridging dengan koneksi eoip. Router yang digunakan untuk implemetasi jaringan VPN EoIP adalah router mikrotik. Tujuan digunakannya metode eoip ini adalah : 1. Membuat 2 network yang berbeda terhubung secara virtual, sehingga masingmasing network dapat berkomunikasi satu sama lain. 2. Komunikasi berjalan seperti dalam satu jaringan, walaupun masing-masing network telah melewati beberapa router. Dengan menggunakan EoIp tunnel maka jaringan yang dituju akan menjadi satu subnet dengan alokasi ip address yang telah ditentukan. 10
11 Gambar 4.2 Implementasi Jaringan VPN dengan Metode EOIP Tunneling Konfigurasi EoIP pada Router I, Router II dan Router EoIP Pada masing-masing router dilakukan tunneling eoip ke router eoip pusat dengan rincian sebagai berikut: Router I : tunnel-id = 1234, remote-address = Router II : tunnel-id = 12345, remote address = Router EoIP : tunnel-id = 1234, remote address = tunnel-id = 12345, remote address = Pembuatan Interface Bridge pada Router I, Router II dan Router EoIP Interface bridge digunakan untuk menghubungkan dua atau lebih (multiple) ethernet/network. Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga server utama yang ada di network I bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan network II Pengujian Jaringan VPN EoIP Selanjutnya dilakukan pengujian terhadap jaringan VPN yang telah dibangun untuk membuktikan bahwa kedua server dapat berkomunikasi melalui jaringan VPN EoIP. Pengujian dilakukan dengan melakukan tes ping antar server. 11
12 Gambar 4.3 Pengujian Ping dari Server Utama ke Server Backup Gambar 4.4 Pengujian Ping dari Server Backup ke Server Utama Gambar 4.5 Pengujian Ping dari PC LAN ke Server Utama dan Server Backup Berdasarkan Gambar 4.3, 4.4, dan 4.5 diatas dapat disimpulkan bahwa koneksi VPN antar Router I dan Router II sudah berjalan serta koneksi VPN antara network LAN kantor dengan server master dan server backup sudah terbangun. 4.4 Implementasi Failover Server Pada tahap ini, dibangun implementasi failover server, dimana antar server utama dan server backup akan tersinkronisasi baik data maupun koneksi sehingga jika terdapat masalah pada server utama (mati, koneksi mati, dll), maka server backup akan secara otomatis mengambil alih tugas server utama. 12
13 4.4.1 Instalasi dan Konfigurasi Aplikasi Heartbeat Langkah awal dari tahap ini adalah melakukan instalasi paket aplikasi heartbeat baik pada server utama maupun pada server backup. Setelah melakukan instalasi paket heartbeat pada kedua server, selanjutnya dilakukan konfigurasi terhadap aplikasi tersebut. Konfigurasi ini bertujuan agar kedua server bisa saling berkomunkasi melalui aplikasi heartbeat, mengatur rule server yang bertindak sebagai master dan yang bertindak sebagai backup, serta mengatur proses failover ketika master server mengalami gangguan Konfigurasi Aplikasi Heartbeat Selanjutnya dilakukan konfigurasi pada aplikasi heartbeat. Berikut langkahlangkah yang dilakukan untuk mengkonfigurasi failover server : 1. Mengatur security dan autentikasi kode agar kedua server bisa berkomunikasi. Model enkripsi security yang dipakai adalah sha1. Gambar 4.6 Konfigurasi Autentikasi Server 2. Menambahkan hak akses terhadap file authkeys (/etc/ha.d/authkeys). Hak akses terhadap file yang diberikan adalah 600 yaitu untuk user diberi akses read dan write. Gambar 4.7 Penambahan Hak Akses pada File authkeys 3. Mengatur proses failover server pada file ha.cf (/etc/ha.d/ha.cf). Gambar 4.8 Konfigurasi Proses Failover 13
14 4. Mendefinisikan server yang bertidak sebagai master, ip address virtual, dan service yang akan dimonitoring. Master server adalah host apps, ip address virtual dan service apache2 Gambar 4.22 Definisi Master Server, IP Virtual dan Service 5. Meng-copy file ha.cf, haresources, dan authkeys ke server backup 6. Menjalankan service heartbeat pada kedua server # /etc/init.d/heartbeat start Pengujian terhadap Jaringan Failover Cluster Server Tahap selanjutnya adalah melakukan pengujian terhadap implementasi failover pada jaringan vpn EoIP yang telah dibangun. Pengujian dilakukan dengan menggunakan komputer kantor sebagai client, yang terhubung ke jaringan LAN pada Router I. Tujuan dari pengujian ini adalah untuk membuktikan apakah client dapat menggunakan aplikasi billing melalui jaringan EoIP, dan tetap dapat menjalankan aplikasi jika terdapat gangguan pada master server dengan fungsi failover server yang telah dibangun. Pengujian dilakukan dalam beberapa kondisi sebagai berikut: 1. Server utama dan server backup dalam keadaan hidup dan kondisi link terhubung ke dalam jaringan vpn (kondisi 1). 2. Server utama dalam keadaan tidak bekerja (mati, link putus ke jaringan), sementara server backup dalam kondisi hidup dan link terhubung ke jaringan (kondisi 2). Berdasarkan pengujian (kondisi 1 dan kondisi 2) dapat disimpulkan bahwa proses failover cluster server sudah barjalan, dimana server backup dapat mengambil alih tugas server master begitu pula sebaliknya. 4.5 Implementasi Sinkronisasi Database Pada tahap ini dilakukan konfigurasi sinkronisasi database antar kedua server. Aplikasi database yang digunakan pada aplikasi billing adalah MySQL database. Tujuan dari sinkronisasi ini adalah untuk menyamakan record data pada database aplikasi biling antar kedua sever, baik saat master server down maka data yang masuk pada backup server akan secara otomatis ditransfer ke master server jika sudah up, begitu pula 14
15 sebaliknya, data di master server akan ditransfer ke backup server setiap ada perubahan (insert, update, delete) Pengujian Replikasi Database Proses pengujian terhadap replikasi database yang telah dibangun dengan menerapkan beberapa kondisi untuk membuktikan bahwa proses replikasi berjalan antar kedua server. Berikut beberapa kondisi yang diterapkan dalam pengujian. Kondisi 1 Melakukan proses insert (penambahan), update (perubahan), dan delete (penghapusan) data billing di master server, dengan kondisi backup server dalam keadaan hidup dan terhubung kedalam jaringan. Kondisi 2 Melakukan proses insert (penambahan), update (perubahan), dan delete (penghapusan) data di backup server, dengan kondisi master server dalam keadaan mati atau tidak terhubung kedalam jaringan. Berdasarkan pengujian replikasi database pada server master dan server backup (kondisi 1 dan kondisi 2) dapat disimpulkan bahwa proses replikasi untuk sinkronisasi database antar server sudah berjalan dengan menerapkan metode replikasi master to master. 4.6 Pengujian Client Terhadap Akses Aplikasi Billing Pengujian pada bagian ini ditujukan untuk mengetahui apakah client dapat mengakses aplikasi billing baik pada Master Server maupun pada Backup Server. Hasil uji coba menunjukkan bahwa jaringan yang dibangun berjalan baik pada setiap kondisi seperti berikut. 1. Master Server dan Backup Server dalam kondisi hidup dan kondisi link terhubung dengan jaringan VPN EoIP (kondisi 1). 2. Master Server dalam kondisi mati dan Backup Server dalam kondisi hidup serta kondisi link terhubung dengan jaringan VPN EoIP (kondisi 2). 15
16 1. Kesimpulan Kesimpulan yang dapat diambil dari kegiatan penelitian ini adalah sebagai berikut : 1. Sistem failover clustering server yang dibangun dapat bekerja dengan baik berdasarkan pengujian yang telah dilakukan dimana jika salah satu server baik secara fisik maupun secara jaringan tidak dapat diakses, maka user tetap dapat mengakses data dan aplikasi server pada server backup. 2. Proses sinkronisasi data antar server utama dan server backup dapat berjalan dengan baik dan realtime dengan memanfaatkan metode replikasi database master to master, dimana masing-masing database akan bertindak sebagai master untuk saling mengupdate data satu sama lain. 3. Response time failover server dari server utama ke server backup lebih pendek dibandingan proses recovery dari server backup ke server utama, hal ini dikarenakan pengaruh proses inisialisasi kedua server. 4. Jaringan VPN dengan metode EoIP(Ethernet over IP), dapat menjawab kebutuhan akan syarat failover cluster server yang harus dalam satu subnet. Hal ini dikarenakan EoIP melakukan metode bridging antar network. 5. Teknik failover cluster server dengan memanfaatkan jaringan VPN ini dapat menjadi solusi perusahan jaringan untuk mengembangkan produk disaster recovery system yang aman, karena backup server dapat ditempatkan dimana saja dan dengan tingkat keamanan akses yang tinggi karena memanfaatkan jaringan private (VPN). 16
17 DAFTAR PUSTAKA Anonim, Manual:Interface/EoIP, diakses tanggal 10 Juli 2012 jam wib Anonim, Replicate Master to Master MySQL, diakses tanggal 5 Juli 2012 jam wib Depkominfo High Availibility System, Jakarta: Direktorat Sistem Informasi Perangkat Lunak dan Konten. Mansyurin, Pudja Konfigurasi Debian Server. Jakarta: Al-Mansyurin Informatika. Syafrizal, M Pengantar Jaringan Komputer. Yogyakarta : Andi Offset. 17
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Lebih terperinciPerancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online
Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Prajna Deshanta Ibnugraha Jurusan Teknologi Informasi,
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB 3. Analisis Routing Protokol BGP & OSPF
BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah
BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinciPENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION
PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION Hari Aspriyono Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB III DESAIN DAN PERANCANGAN
BAB III DESAIN DAN PERANCANGAN 3.1. Diagram Alir Konfigurasi DNS Server Dalam membangun sebuah DNS Server dibutuhkan langkahlangkah sistematis mulai dari instalasi sistem operasi yang digunakan, instalasi
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBab 3 Metode Perancangan 3.1 Tahapan Penelitian
Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN
BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciIMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Lintas Data Prima adalah sebuah perusahaan yang bergerak dalam bidang penyedia layanan jasa jaringan internet yang berdiri sejak tahun 2008 yang berpusat di Yogyakarta.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Spesifikasi piranti keras yang digunakan saat pengujian aplikasi The Perfect Novel adalah sebagai berikut:
Lebih terperinciTEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.
STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
Lebih terperinciEoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho
EoIP Tunnel EOIP ( Ethernet Over Internet Protokol) adalah suatu protokol VPN yang hanya dimiliki Mikrotik Router OS ( Mikrotik Proprietary Protocol). Fungsinya dapat secara transparan melakukan bridge
Lebih terperinciUJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER
UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER Irwan Sembiring Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Irwan@staff.uksw.edu ABSTRACT Linux Virtual Server
Lebih terperinciBAB 3 ANALISA SISTEM
BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan
Lebih terperinciDAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI
PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada
Lebih terperinciBAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut
Lebih terperinciTUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK
TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciPerancangan Mysql Cluster Menggunakan Mikrotik Rb750 Sebagai Node Database Management
Perancangan Mysql Cluster Menggunakan Mikrotik Rb750 Sebagai Node Database Management Peran Bintang Sihite 1, M. Iman Santoso 2, Anggoro Suryo Pramudyo 3 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciBAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat
BAB 2 LANDASAN TEORI 2.1 Server Server (Sosinsky, 2009:108) adalah sebuah program perangkat lunak yang menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat dijalankan pada sistem
Lebih terperinciANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN
ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB 4 PERANCANGAN SISTEM
BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk
Lebih terperinciTUGAS I SISTEM TERDISTRIBUSI
TUGAS I SISTEM TERDISTRIBUSI Oleh : Rachmat Ade Okiarlis NPM. G1A012018 Dosen Pengampu : Ferzha Putra Utama, S.T., M.Eng PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS BENGKULU 2015 SISTEM
Lebih terperinciBAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM
BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Alat dan Bahan Perancangan sistem load balancing sekaligus failover cluster ini membutuhkan minimal 3 PC (Personal Computer) untuk dapat diimplementasikan.
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
Lebih terperinciInterface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.
( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet
Lebih terperinciPEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan
Lebih terperinciSistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web
Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com
Lebih terperinciBAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL
BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL 3.1 Parameter Failover Routing OSPF Pada penelitian ini mengambil data dari ISP (Internet Service Provider) PT.MORATELINDO dengan
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka
IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh
Lebih terperinciBAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciCara Setting EOIP Tunnel Di Mikrotik Router
Cara Setting EOIP Tunnel Di Mikrotik Router Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak EOIP merupakan protokol yang digunakan untuk membuat terowongan (tunnel) menggunakan interface ethernet
Lebih terperinciPENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1. Perancangan Sistem Untuk merancang sistem ini diperlukan 3 buah web server dan 1 buah server untuk load balance. Server-server ini berada pada jaringan lokal
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciDAFTAR ISI DAFTAR ISI
DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...
Lebih terperinciOleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran
Lebih terperinciPRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER
PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER LABORATORIUM REKAYASA PERANGKAT LUNAK PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG I. TUJUAN PRAKTIKUM 1.
Lebih terperinciANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO
ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Layanan data kini menjadi sumber keuntungan terbesar penyedia layanan komunikasi di Indonesia. Hal ini ditandai dengan tingginya pengguna internet menurut Kementerian
Lebih terperinciProposal Tugas Akhir
KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai
BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinci