PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA. Naskah Publikasi. diajukan oleh Nanang Purnomo

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA. Naskah Publikasi. diajukan oleh Nanang Purnomo"

Transkripsi

1 PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA Naskah Publikasi diajukan oleh Nanang Purnomo kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012

2 2

3 UTILIZATION OF FAILOVER CLUSTER SERVER FOR RECOVERY SYSTEM ON PT.LINTAS DATA PRIMA PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA Nanang Purnomo Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Recovery system is a process or procedure in which the system performs both data and recovery information when a system crash or failure in running function. Failure in the system can be hardware such as power supply off causing death and failure in the server service is not running as a web server, database service in not running and somethink else that cause the service of server can not perform as well. To overcome these replication methods can be used as system or server where there is a server that acts as backup server or cluster server. Backup server functioning provide system backup if the main server failure in running service whereis recovery process must run as otomatics or failover server. Failover cluster server concept is make one server run as master server or main server and other server run as slave server or backup server, when on normal condition, all service and request running on master server. But when master server failure or death,all request and service will be take over by slave server. Keywords : Recovery system, master server, backup server, failover cluster 3

4 1. Pendahuluan Server sebagai sebuah sistem komputer yang menyediakan berbagai jenis layanan dalam jaringan komputer haruslah mempunyai kemampuan yang tinggi dalam melayani request-request dari client. Server akan menjadi sebuah bagian yang penting dalam sebuah usaha atau perusahaan manakala terdapat aplikasi-aplikasi penting perusahaan yang berjalan didalamnya. Kegagalan server dalam menjalankan service baik aplikasi maupun database tentunya akan menghambat pekerjaan dan dapat menggangu proses administrasi dari perusahaan yang bersangkutan. PT. Lintas Data Prima adalah sebuah perusahan jasa yang bergerak dibidang internet connection sebagai core bisnisnya dan didukung dengan sistem yang telah terintegrasi, baik dari sisi server maupun aplikasi. Akan tetapi proses administrasi kadang terkendala dengan adanya permasalahan pada akses ke server aplikasi, diantaranya server gagal menjalankan service baik database maupun aplikasinya, link ke server bermasalah dan gangguan hardware pada server. Hal tersebut dapat mengganggu proses pelayanan ke pelanggan, karena belum adanya sebuah sistem backup server yang akan mengambil alih tugas server utama ketika gagal menjalankan service-nya. 2. Landasan Teori 2.1 Failover Clustering Cluster adalah sekelompok mesin yang bertindak sebagai entitas tunggal untuk menyediakan sumber daya dan layanan ke jaringan. Pada saat terjadi kegagalan, sebuah failover akan terjadi pada sistem dalam kelompok itu yang akan menjaga ketersediaan sumber daya itu ke jaringan. Failover adalah proses peralihan ke sebuah komponen cadangan, elemen, atau operasi, sementara perbaikan untuk mengatasi gangguan sedang dijalankan. Prosedur failover menentukan kelangsungan operasional jaringan. Mekanisme failover dapat dirancang sehingga dapat sesegera mungkin bertindak setelah gangguan muncul. 2.2 High Availability Cluster Failover clustering menyediakan solusi high availability server dimana jika terjadi kegagalan pada sistem hardware seperti power supply mati yang menyebabkan server mati total maka server lain anggota cluster yang akan mengambil alih fungsi dari server yang mati, sehingga komputer client tidak mengetahui jika terjadi kegagala pada server, karena proses yang dilakukan pada server yang gagal atau mati akan dilanjutkan oleh server backup. Untuk menjadi high available dengan tidak ada satu titik kegagalan, cluster harus dikelola dengan beberapa cara berikut: 4

5 Jika server utama tidak merespon permintaan ke sumber daya cluster pada antar muka jaringan publiknya, maka server kedua sebaiknya mengambil alih dan mematikan atau mereset power pada server utama. Jika salah satu server yang sesungguhnya (cluster node) di dalam cluster tidak merespon permintaan ke layanannya, server itu sebaiknya dikeluarkan dari cluster. Jika server beroperasi dalam local node dan secara lokal menjalankan daemon yang memberhentikan respon, server sebaiknya memberhentikan rute permintaan ke sumber daya cluster secara lokal dan meneruskan semua permintaan ke server real di dalam cluster. 2.3 Backup dan Recovery Backup data merupakan salah satu kegiatan pengelola database untuk melakukan penyalinan sistem, data dan aplikasi. Backup data harus dilakukan untuk menjaga jangan sampai terjadi kerusakan sistem dari luar ataupun dari dalam sistem, yang disengaja atau pun tidak disengaja. Recovery adalah proses mengembalikan backup ke dalam sistem pasca terjadi kerusakan. Recovery dilakukan untuk mengembalikan keadaan sistem kembali pada keadaan semula, keadaan terakhir pada saat operasional, sebelum terjadi kerusakan sistem. 2.4 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer (Wahana Komputer,2008). Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan. 2.5 EoIP Tunneling Ethernet over IP (EoIP) Tunneling adalah sebuah protocol Mikrotik RouterOS yang digunakan membuat jalur tunnel melalui interface ethernet diantara dua router dengan menggunakan koneksi IP. Protokol EoIP digunakan untuk melakukan bridging antar LAN (Local Area Network) melalui koneksi internet, dengan memanfaatkan tunnel antar router mikrotik. 5

6 3. Analisis 3.1 Analisis Topologi Jaringan PT.Lintas Data Prima Yogyakarta merupakan sub-core dari core Jakarta dimana masing-masing Point Of Presence (POP) dihubungkan menggunakan jalur fiber optik (FO). POP tersebar di beberapa daerah antara lain Yogyakarta, Solo, Madiun, Denpasar dan Magelang. Gambar 3.1 Jaringan Global PT.Lintas Data Prima Yogyakarta Gambar 3.2 Topologi Jaringan POP Yogyakarta 3.2 Analisis Permasalahan Server aplikasi billing pada PT. Lintas Data Prima merupakan server yang memerlukan nilai availability yang tinggi. Hal ini dikarenakan bahwa server ini digunakan untuk menjalankan aplikasi billing perusahaan untuk mencatat administrasi pembayaran 6

7 seluruh pelanggan PT.Lintas Data Prima.. Aplikasi billing adalah aplikasi yang setiap hari digunakan karena setelah penerbitan invoice harus dilakukan pula input, update, maupun delete terhadap adminsitrasi pembayaran dari pelanggan. Artinya ketika ada gangguan akses ke server ini baik karena permasalahan jaringan ataupun terjadi gangguan terhadap server (mati atau terjadi kerusakan pada hardware (hardisk)) maka semua data pelanggan akan hilang karena saat ini tidak ada server backup untuk data aplikasi tersebut dan akan mengganggu proses administrative terhadap pelanggan. Aplikasi ini mencatat sebanyak 84 record pelanggan PT.Lintas Data Prima. Dari kondisi diatas maka muncul sebuah kebutuhan perusahaan untuk meningkatkan nilai availability dari server aplikasi tersebut agar ketika ada gangguan pada server utama masih ada backup server yang akan mengambil alih fungsi server utama. 3.3 Analisis Kebutuhan Perangkat Keras Beberapa piranti keras yang diperlukan dalam percobaan ini adalah sebagai berikut : 1. PC Server sebanyak 2 unit Kedua PC server ini dimasukkan kedalam cluster. Satu server sebagai active server dan satu server lainnya sebagai backup server. Kedua server tersebut memiliki spesifikasi seperti berikut: Tabel 3.1 Spesifikasi Komputer Server 1 Hardware Tipe Ukuran Mainboard Gigabyte Processor Intel(R) Core(TM) i GHz Memory DDR 3 PC GB Hardisk Serial ATA 250 GB NIC PCI-e Gigabit Ethernet Tabel 3.2 Spesifikasi Komputer Server 2 Hardware Tipe Ukuran Mainboard Gigabyte Processor Pentium(R) Dual-Core CPU 3.06 GHz E6600 Memory DDR 2 PC GB Hardisk Serial ATA 80 GB 2. Router Mikrotik Kedua server akan saling terhubung dengan menggunakan koneksi vpn antar network dengan masing-masing router melakukan tunneling vpn ke router vpn pusat dengan metode EoIP (Ethernet over IP). Adapun router yang 7

8 digunakan adalah router Mikrotik RB751 (node utama) dan Mikrotik RB1100 (node backup) dengan router vpn menggunakan Router Mikrotik RB Analisis Kebutuhan Perangkat Lunak Beberapa piranti lunak yang digunakan dalam percobaan ini adalah sebagai berikut : 1. Sistem Operasi Sistem operasi yang digunakan adalah Linux Debian 6.0 Squeeze pada kedua server (node utama dan node backup). 2. Failover Clustering Untuk membangun failover cluster digunakan service aplikasi hearbeat. Aplikasi ini dijalankan ada kedua server yang menjalankan sistem operasi Linux Debian. 3. Software Aplikasi Web Server Web server dijalankan dengan menggunaka aplikasi server apache2, php5 yang akan terintregasi pada masing-masing server Linux Debian. 4. Software Aplikasi Database Server Database server dijalankan dengan menggunakan aplikasi MySQL Server 5 yang akan terpasang pada masing-masing server cluster. 3.5 Perancangan Topologi Jaringan Topologi untuk implementasi failover cluster ini adalah dengan menempatkan dua server, node utama berada di ruang server network Yogyakarta sedangkan node backup berada di ruang server network Solo dengan memanfaatkan tunneling vpn EoIP. Gambar 3.3 Skema Jaringan Failover Cluster Server 8

9 3.6 Perancangan Failover Clustering Failover clustering memerlukan sebuah aplikasi hearbeat, yang berfungsi agar antar server saling mengetahui keadaan server lain. Jaringan dirancang dimana hearbeat akan berjalan di antara kedua server melaui jaringan vpn yang ada. Setiap server akan diberikan IP address masing-masing, namun pada prinsipnya di dalam sebuah jaringan cluster diperlukan sebuah IP address tambahan yang disebut dengan Cluster IP atau Virtual IP. IP address inilah yang akan digunakan sebagai IP address tujuan oleh client saat ingin mengirimkan sebuah request. 3.7 Perancangan Sinkronisasi Database Database aplikasi billing di import-kan ke masing-masing server, dan dilakukan proses sinkronisasi database antar kedua server. Hal tersebut dimaksudkan agar record data pada server bisa saling sinkron atau bisa saling update satu sama lain. Metode replikasi database yang digunakan adalah metode master to master. Metode ini dimaksudkan agar masing-masing database pada server bertindak sebagai master atau database utama. Dengan demikian jika ada insert, update, dan delete pada satu server maka data akan ter-replika juga pada server yang lain. 4. Implementasi dan Pembahasan 4.1 Instalasi dan Konfigurasi Server Pada tahap awal pembuatan failover cluster server, melakukan instalasi dan konfigurasi server aplikasi baik server utama dan server backup. Kedua server di-install sistem operasi Debian 6.0 dengan aplikasi web server guna mendukung aplikasi billing perusahaan Instalasi Server Debian Tahap awal dalam penerapan sistem failover cluster server ini adalah dengan melakukan instalasi server. Gambar 4.1 Urutan Instalasi Server Debian 6.0 9

10 Pengaturan host dan ip address masing-masing server adalah sebagai berikut : 1. Host server utama : apps IP Address : /29 2. Host server backup : apps2 IP Address : / Instalasi dan Konfigurasi Aplikasi Web Server Kedua server dilakukan instalasi dan konfigurasi aplikasi web server yaitu apache2, php5, mysql-server 5.1, paket instalasi menggunakan source langsung dari repository di internet. Konfigurasi webserver yang dibutuhkan untuk menjalankan aplikasi billing adalah dengan mengubah parameter register_globals pada php.ini menjadi On, untuk mendukung fungsi-fungsi php pada aplikasi billing. 4.2 Instalasi Aplikasi Billing Perusahaan Tahap selanjutnya adalah melakukan instalasi dan konfigurasi aplikasi billing perusahaan pada kedua server dengan melakukan upload file aplikasi ke document root dari web server (/var/www/), dan pembuatan database (gcdb) serta melakukan import dengan database yang terbaru. 4.3 Pembuatan Jaringan VPN Topologi jaringan VPN yang digunakan adalah dengan metode tunneling EoIp (Ethernet over IP), yaitu protokol yang digunakan untuk membuat terowongan (tunnel) menggunakan interface ethernet antar 2 buah router atau lebih. Syarat dari penggunaan metode ini adalah fungsi bridging pada router harus aktif, karena interface-interface ethernet pada router akan di-bridging dengan koneksi eoip. Router yang digunakan untuk implemetasi jaringan VPN EoIP adalah router mikrotik. Tujuan digunakannya metode eoip ini adalah : 1. Membuat 2 network yang berbeda terhubung secara virtual, sehingga masingmasing network dapat berkomunikasi satu sama lain. 2. Komunikasi berjalan seperti dalam satu jaringan, walaupun masing-masing network telah melewati beberapa router. Dengan menggunakan EoIp tunnel maka jaringan yang dituju akan menjadi satu subnet dengan alokasi ip address yang telah ditentukan. 10

11 Gambar 4.2 Implementasi Jaringan VPN dengan Metode EOIP Tunneling Konfigurasi EoIP pada Router I, Router II dan Router EoIP Pada masing-masing router dilakukan tunneling eoip ke router eoip pusat dengan rincian sebagai berikut: Router I : tunnel-id = 1234, remote-address = Router II : tunnel-id = 12345, remote address = Router EoIP : tunnel-id = 1234, remote address = tunnel-id = 12345, remote address = Pembuatan Interface Bridge pada Router I, Router II dan Router EoIP Interface bridge digunakan untuk menghubungkan dua atau lebih (multiple) ethernet/network. Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga server utama yang ada di network I bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan network II Pengujian Jaringan VPN EoIP Selanjutnya dilakukan pengujian terhadap jaringan VPN yang telah dibangun untuk membuktikan bahwa kedua server dapat berkomunikasi melalui jaringan VPN EoIP. Pengujian dilakukan dengan melakukan tes ping antar server. 11

12 Gambar 4.3 Pengujian Ping dari Server Utama ke Server Backup Gambar 4.4 Pengujian Ping dari Server Backup ke Server Utama Gambar 4.5 Pengujian Ping dari PC LAN ke Server Utama dan Server Backup Berdasarkan Gambar 4.3, 4.4, dan 4.5 diatas dapat disimpulkan bahwa koneksi VPN antar Router I dan Router II sudah berjalan serta koneksi VPN antara network LAN kantor dengan server master dan server backup sudah terbangun. 4.4 Implementasi Failover Server Pada tahap ini, dibangun implementasi failover server, dimana antar server utama dan server backup akan tersinkronisasi baik data maupun koneksi sehingga jika terdapat masalah pada server utama (mati, koneksi mati, dll), maka server backup akan secara otomatis mengambil alih tugas server utama. 12

13 4.4.1 Instalasi dan Konfigurasi Aplikasi Heartbeat Langkah awal dari tahap ini adalah melakukan instalasi paket aplikasi heartbeat baik pada server utama maupun pada server backup. Setelah melakukan instalasi paket heartbeat pada kedua server, selanjutnya dilakukan konfigurasi terhadap aplikasi tersebut. Konfigurasi ini bertujuan agar kedua server bisa saling berkomunkasi melalui aplikasi heartbeat, mengatur rule server yang bertindak sebagai master dan yang bertindak sebagai backup, serta mengatur proses failover ketika master server mengalami gangguan Konfigurasi Aplikasi Heartbeat Selanjutnya dilakukan konfigurasi pada aplikasi heartbeat. Berikut langkahlangkah yang dilakukan untuk mengkonfigurasi failover server : 1. Mengatur security dan autentikasi kode agar kedua server bisa berkomunikasi. Model enkripsi security yang dipakai adalah sha1. Gambar 4.6 Konfigurasi Autentikasi Server 2. Menambahkan hak akses terhadap file authkeys (/etc/ha.d/authkeys). Hak akses terhadap file yang diberikan adalah 600 yaitu untuk user diberi akses read dan write. Gambar 4.7 Penambahan Hak Akses pada File authkeys 3. Mengatur proses failover server pada file ha.cf (/etc/ha.d/ha.cf). Gambar 4.8 Konfigurasi Proses Failover 13

14 4. Mendefinisikan server yang bertidak sebagai master, ip address virtual, dan service yang akan dimonitoring. Master server adalah host apps, ip address virtual dan service apache2 Gambar 4.22 Definisi Master Server, IP Virtual dan Service 5. Meng-copy file ha.cf, haresources, dan authkeys ke server backup 6. Menjalankan service heartbeat pada kedua server # /etc/init.d/heartbeat start Pengujian terhadap Jaringan Failover Cluster Server Tahap selanjutnya adalah melakukan pengujian terhadap implementasi failover pada jaringan vpn EoIP yang telah dibangun. Pengujian dilakukan dengan menggunakan komputer kantor sebagai client, yang terhubung ke jaringan LAN pada Router I. Tujuan dari pengujian ini adalah untuk membuktikan apakah client dapat menggunakan aplikasi billing melalui jaringan EoIP, dan tetap dapat menjalankan aplikasi jika terdapat gangguan pada master server dengan fungsi failover server yang telah dibangun. Pengujian dilakukan dalam beberapa kondisi sebagai berikut: 1. Server utama dan server backup dalam keadaan hidup dan kondisi link terhubung ke dalam jaringan vpn (kondisi 1). 2. Server utama dalam keadaan tidak bekerja (mati, link putus ke jaringan), sementara server backup dalam kondisi hidup dan link terhubung ke jaringan (kondisi 2). Berdasarkan pengujian (kondisi 1 dan kondisi 2) dapat disimpulkan bahwa proses failover cluster server sudah barjalan, dimana server backup dapat mengambil alih tugas server master begitu pula sebaliknya. 4.5 Implementasi Sinkronisasi Database Pada tahap ini dilakukan konfigurasi sinkronisasi database antar kedua server. Aplikasi database yang digunakan pada aplikasi billing adalah MySQL database. Tujuan dari sinkronisasi ini adalah untuk menyamakan record data pada database aplikasi biling antar kedua sever, baik saat master server down maka data yang masuk pada backup server akan secara otomatis ditransfer ke master server jika sudah up, begitu pula 14

15 sebaliknya, data di master server akan ditransfer ke backup server setiap ada perubahan (insert, update, delete) Pengujian Replikasi Database Proses pengujian terhadap replikasi database yang telah dibangun dengan menerapkan beberapa kondisi untuk membuktikan bahwa proses replikasi berjalan antar kedua server. Berikut beberapa kondisi yang diterapkan dalam pengujian. Kondisi 1 Melakukan proses insert (penambahan), update (perubahan), dan delete (penghapusan) data billing di master server, dengan kondisi backup server dalam keadaan hidup dan terhubung kedalam jaringan. Kondisi 2 Melakukan proses insert (penambahan), update (perubahan), dan delete (penghapusan) data di backup server, dengan kondisi master server dalam keadaan mati atau tidak terhubung kedalam jaringan. Berdasarkan pengujian replikasi database pada server master dan server backup (kondisi 1 dan kondisi 2) dapat disimpulkan bahwa proses replikasi untuk sinkronisasi database antar server sudah berjalan dengan menerapkan metode replikasi master to master. 4.6 Pengujian Client Terhadap Akses Aplikasi Billing Pengujian pada bagian ini ditujukan untuk mengetahui apakah client dapat mengakses aplikasi billing baik pada Master Server maupun pada Backup Server. Hasil uji coba menunjukkan bahwa jaringan yang dibangun berjalan baik pada setiap kondisi seperti berikut. 1. Master Server dan Backup Server dalam kondisi hidup dan kondisi link terhubung dengan jaringan VPN EoIP (kondisi 1). 2. Master Server dalam kondisi mati dan Backup Server dalam kondisi hidup serta kondisi link terhubung dengan jaringan VPN EoIP (kondisi 2). 15

16 1. Kesimpulan Kesimpulan yang dapat diambil dari kegiatan penelitian ini adalah sebagai berikut : 1. Sistem failover clustering server yang dibangun dapat bekerja dengan baik berdasarkan pengujian yang telah dilakukan dimana jika salah satu server baik secara fisik maupun secara jaringan tidak dapat diakses, maka user tetap dapat mengakses data dan aplikasi server pada server backup. 2. Proses sinkronisasi data antar server utama dan server backup dapat berjalan dengan baik dan realtime dengan memanfaatkan metode replikasi database master to master, dimana masing-masing database akan bertindak sebagai master untuk saling mengupdate data satu sama lain. 3. Response time failover server dari server utama ke server backup lebih pendek dibandingan proses recovery dari server backup ke server utama, hal ini dikarenakan pengaruh proses inisialisasi kedua server. 4. Jaringan VPN dengan metode EoIP(Ethernet over IP), dapat menjawab kebutuhan akan syarat failover cluster server yang harus dalam satu subnet. Hal ini dikarenakan EoIP melakukan metode bridging antar network. 5. Teknik failover cluster server dengan memanfaatkan jaringan VPN ini dapat menjadi solusi perusahan jaringan untuk mengembangkan produk disaster recovery system yang aman, karena backup server dapat ditempatkan dimana saja dan dengan tingkat keamanan akses yang tinggi karena memanfaatkan jaringan private (VPN). 16

17 DAFTAR PUSTAKA Anonim, Manual:Interface/EoIP, diakses tanggal 10 Juli 2012 jam wib Anonim, Replicate Master to Master MySQL, diakses tanggal 5 Juli 2012 jam wib Depkominfo High Availibility System, Jakarta: Direktorat Sistem Informasi Perangkat Lunak dan Konten. Mansyurin, Pudja Konfigurasi Debian Server. Jakarta: Al-Mansyurin Informatika. Syafrizal, M Pengantar Jaringan Komputer. Yogyakarta : Andi Offset. 17

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online

Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Perancangan dan Pembangunan Sistem Failover Pada MySQL Menggunakan Heartbeat dan MySQL Native Replication untuk Menunjang Ketersediaan Data Online Prajna Deshanta Ibnugraha Jurusan Teknologi Informasi,

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION Hari Aspriyono Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB III DESAIN DAN PERANCANGAN

BAB III DESAIN DAN PERANCANGAN BAB III DESAIN DAN PERANCANGAN 3.1. Diagram Alir Konfigurasi DNS Server Dalam membangun sebuah DNS Server dibutuhkan langkahlangkah sistematis mulai dari instalasi sistem operasi yang digunakan, instalasi

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Lintas Data Prima adalah sebuah perusahaan yang bergerak dalam bidang penyedia layanan jasa jaringan internet yang berdiri sejak tahun 2008 yang berpusat di Yogyakarta.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Spesifikasi piranti keras yang digunakan saat pengujian aplikasi The Perfect Novel adalah sebagai berikut:

Lebih terperinci

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB. STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

EoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho

EoIP Tunnel. Berikut contoh konfigurasi EoIP tunnel pada bridge network. By Eko Nugroho EoIP Tunnel EOIP ( Ethernet Over Internet Protokol) adalah suatu protokol VPN yang hanya dimiliki Mikrotik Router OS ( Mikrotik Proprietary Protocol). Fungsinya dapat secara transparan melakukan bridge

Lebih terperinci

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER Irwan Sembiring Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Irwan@staff.uksw.edu ABSTRACT Linux Virtual Server

Lebih terperinci

BAB 3 ANALISA SISTEM

BAB 3 ANALISA SISTEM BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI

PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN THE DUDE DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI PERANCANGAN DAN IMPLEMENTASI VPN SERVER SEBAGAI MEDIA KONTROL JARAK JAUH SISTEM PEMANTAU JARINGAN "THE DUDE" DI PT. LINTAS DATA PRIMA NASKAH PUBLIKASI disusun oleh Darma Putra Hadinata 09.11.3269 Kepada

Lebih terperinci

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

Perancangan Mysql Cluster Menggunakan Mikrotik Rb750 Sebagai Node Database Management

Perancangan Mysql Cluster Menggunakan Mikrotik Rb750 Sebagai Node Database Management Perancangan Mysql Cluster Menggunakan Mikrotik Rb750 Sebagai Node Database Management Peran Bintang Sihite 1, M. Iman Santoso 2, Anggoro Suryo Pramudyo 3 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang

Lebih terperinci

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat BAB 2 LANDASAN TEORI 2.1 Server Server (Sosinsky, 2009:108) adalah sebuah program perangkat lunak yang menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat dijalankan pada sistem

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

TUGAS I SISTEM TERDISTRIBUSI

TUGAS I SISTEM TERDISTRIBUSI TUGAS I SISTEM TERDISTRIBUSI Oleh : Rachmat Ade Okiarlis NPM. G1A012018 Dosen Pengampu : Ferzha Putra Utama, S.T., M.Eng PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS BENGKULU 2015 SISTEM

Lebih terperinci

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Alat dan Bahan Perancangan sistem load balancing sekaligus failover cluster ini membutuhkan minimal 3 PC (Personal Computer) untuk dapat diimplementasikan.

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. ( INTERFACE, ETHERNET, EOIP TUNNEL, IP TUNNEL, VLAN ) I. Interface Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC. II. Interface Ethernet

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL

BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL 3.1 Parameter Failover Routing OSPF Pada penelitian ini mengambil data dari ISP (Internet Service Provider) PT.MORATELINDO dengan

Lebih terperinci

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka IMPLEMENTASI DAN ANALISIS VIRTUAL PRIVATE NETWORK DI YOUVEE COMPUTER DAN DRAGONET MENGGUNAKAN METODE POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL NASKAH PUBLIKASI diajukan oleh

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

Cara Setting EOIP Tunnel Di Mikrotik Router

Cara Setting EOIP Tunnel Di Mikrotik Router Cara Setting EOIP Tunnel Di Mikrotik Router Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak EOIP merupakan protokol yang digunakan untuk membuat terowongan (tunnel) menggunakan interface ethernet

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1. Perancangan Sistem Untuk merancang sistem ini diperlukan 3 buah web server dan 1 buah server untuk load balance. Server-server ini berada pada jaringan lokal

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

DAFTAR ISI DAFTAR ISI

DAFTAR ISI DAFTAR ISI DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER LABORATORIUM REKAYASA PERANGKAT LUNAK PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG I. TUJUAN PRAKTIKUM 1.

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Layanan data kini menjadi sumber keuntungan terbesar penyedia layanan komunikasi di Indonesia. Hal ini ditandai dengan tingginya pengguna internet menurut Kementerian

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci