|
|
- Hendri Tanudjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III PERMASALAHAN DAN PERANCANGAN 3.1 Tentang Perusahaan Perusahaan XYZ berdiri sejak Maret 2013, sebagai langkah untuk mengembangkan ekspansi market ke Negara-negara Asia lainnya. Sebagai perusahaan yang bergerak pada industri kitchen equipment. Lokasi berada pada Kompleks Industri Jatake Tangerang. Gambar 3.1 Lokasi Perusahaan 28
2 29 Adapun Struktur organisasi terdiri dari: Gambar 3.2 Struktur organisasi Dengan detail struktur organisasi sebagai berikut: Director Operations General MANAGER Finance Manager Accounting & Finance & TaxDept IT Dept PURCHASING MANAGER PURCHASING Dept SALES ORDER MANAGER Sales Order Dept DESIGN DEPT MANAGER Design Dept PRODUCTION DEPT MANAGER
3 30 Assembly Dept Prefab Dept MECHANICAL DEPT REFRIGERATION DEPT POLESHING DEPT FOAMING DEPT FG & SHIPPING SPV FG & Shipping Dept PRODUCTION PLANNING MANAGER ENGINEERING PLAN QC DEPT MANAGER QC Dept LAB Dept Maintenance SPV Maintenance Dept WAREHOUSE Dept Manager Warehouse Dept HRGA DEPT MANAGER HRGA Dept Proses bisnis yang dilakukan berdasarkan metode pendekatan atas bawah (top down approach) diantaranya: Bisnis berhubungan dengan produksi kitchen set equipment dengan material dasar stainless steel. Aplikasi yang digunakan berbasis IBM dengan server AS/400. Data yang diinput berupa data yang berhubungan dengan semua aktifitas produksi (part number, material, dan lain-lain) hingga.
4 Kondisi Jaringan dan Server sebelum Migrasi Kondisi Server sebelum Migrasi Penggunaan server sebelumnya yang berfungsi untuk share dan store file data untuk user hanya menggunakan komputer rakitan dengan spesifikasi sebagai berikut: Processor Quad Core E GHz Memori DDR III 2x2 GB Dual channel slot HDD Sata 250 GB & 1 TB Motherboard Gigabyte H61M-S2 Port peripheral onboard Power Supply 500 watt Simbadda PS500 APC SURT 1000 Untuk spesifikasi perangkat lunak dan sistem operasi, sebagai berikut: Linux OpenSuse Samba service APC upsd SSH(Secure Shell) service untuk remote tasking Penggunaan komputer server tersebut hanya bersifat sementara yang pada awalnya hanya untuk penggunaan sehari-hari bagi para user dalam sharing dan store file data serta pengaturan user access sharing untuk file-file tersebut antar user Kondisi Jaringan Sebelum Migrasi Penggunaan perangkat jaringan untuk aktivitas user seperti , internet browsing, dan koneksi vpn dengan klien vpn perangkat lunak pada tiap user. Dalam pemilihan perangkat kerasjaringan menggunakan perangkat keras berikut: Router Mikrotik router RB 493 RouterWireless Linksys WRT 410 WirelessAccess point WAP
5 32 Switch Gigabit Unmanageable Pada perangkat keras jaringan diatas digunakan hanya untuk sementara dengan tujuan terpenting user dalam semua area dapat terkoneksi. Pemilihan perangkat kerasjaringan tersebut dikarenakan waktu yang dibutuhkan untuk konfigurasi tidak memakan waktu yang lama dan dapat dimodifikasi untuk fitur yang lain secara cepat. Dibawah ini jaringan diagram pada kondisi jaringan sebelum migrasi :
6 33 Gambar 3.3 Diagram Jaringan Sebelum Migrasi
7 34 Terdapat keterbatasan dalam kondisi server dan jaringan yang sebelum dilakukan migrasi, antara lain: Dari sisi cabling yang tanpa patch cord ke patch panel membuat kabel jaringan menjadi tidak terkoneksi langsung ke switch utama dan karena bersifat sementara maka disambungkan antar switch yang dapat membuat packet loop switch pada jaringan. Perbedaan brand router membuat konfigurasi VPN ke site lain menjadi sulit, dikarenakan brand router pada site lain tidak sama dengan yang digunakan untuk sementara maka untuk setiap komputer user menggunakan perangkat lunak klien vpn untuk terkoneksi dengan site dalam mengakses ERP. Perangkat keras server yang terbilang tidak sesuai standarisasi baik dalam hal brand maupun spesifikasi perangkat keras, dikarenakan memang bersifat sementara penggunaannya sebelum penggantian. Pada areal manufacturing yang jauh tidak memungkinkan untuk terkoneksi terkecuali dengan jumper kabel RG-45(tiap kurang lebih 100m) yang pada situasi mendesak merupakan solusi yang murah dan cepat dalam pengerjaannya. 3.3 Analisa Kebutuhan. Analisa kebutuhan untuk migrasi server dan jaringan yang dilakukan dengan tujuan yang ingin dicapai oleh perusahaan, antara lain: Standarisasi perangkat keras dan perangkat lunak yang digunakan, untuk perangkat keras tentunya dengan spesifikasi perangkat keras dan perangkat lunak yang sesuai yang biasa digunakan oleh Perusahan Group pada site lainnya. Perangkat keras yang akan disesuaikan dari sisi brand, spesifikasi seperti processor, memori, dan lain-lain. Untuk perangkat lunak disesuaikan baik untuk server, antivirus, sistem operasi, serta package perangkat lunak lainnya
8 35 yang akan digunakan dalam server tersebut beserta license yang akan digunakan. Dalam hal jaringan, dengan konfigurasi yang sama seperti site lain dengan tujuan vpn site to multiple site branching yang memungkinkan terkoneksi ke site lain dengan jaringan vpn, yang jika sebelum migrasi tiap user harus menggunakan perangkat lunak klien vpn untuk terkoneksi ke jaringan site vpn. Pada sisi wiring atau cabling dengan menggunakan patch cord dan patch panel yang dimulai dengan menentukan node point pada tiap areal yang membutuhkan atau akan menggunakan koneksi jaringan baik berupa telepon maupun komputer. Pada tiap patchcord akan langsung terhubung dengan patchpanel pada rak server. Selama proses analisa mengenai kebutuhan perangkat keras dan perangkat lunak yang akan digunakan dibutuhkan sesuai tujuan yang ingin dicapai. Dari sisi jaringan, terdapat tujuan yang harus dicapai, antara lain: Antar site pada jaringan harus terkoneksi dengan VPN dengan tujuan utama untuk pengaksesan ERP berbasis klien server IBM AS/400, pengaksesan Autodesk Vault server dalam pertukaran file gambar berbasis inventor maupun CAD file. Memudahkan proses administrasi dalam hal kontrol server dan perangkat lainnya dari kantor pusat ke site lainnya. VOIP antar site dengan koneksi data yang terhubung melalui PBX server. 3.4 Desain Server dan Jaringan Desain Server Penggunaan server yang ingin diimplementasikan dengan sistem virtualisasi yang terdiri dari beberapa guest sistem operasi dengan fungsi dan tujuan yang berbeda-beda agar bisa membagi resource fisik server.
9 36 Fungsi-fungsi masing-masing guest sistem operasi pada server virtualisasi yang diterapkan dengan fungsi sebagai berikut: Domain kontrol, untuk autentikasi domain user yang terkoneksi pada jaringan saat komputer login dengan username dan password. File server, media penyimpanan file data user-user yang digunakan untuk sharing data file dengan akses kontrol yang dapat dikonfigurasi sesuai kebutuhan. WSUS Server dan Antivirus Server, sebagai patch update Windows dan antivirus server untuk komputer-komputer yang terhubung pada jaringan. Backup server untuk virtualisasi sistem, backup server secara keseluruhan baik file atau data maupun sistem operasi. Tape library server untuk backup pada media tape drive Dengan tujuan masing-masing role diatas maka desain server yang akan digunakan pada proses implementasi dengan model sebagai berikut: Virtualisasi dengan beberapa guest OS yang dapat terdiri untuk fungsi-fungsi seperti file server, WSUS server, domain kontrol, dan lain-lain. Server terpisah untuk backup server yang dapat terhubung dengan server lainnya baik pada virtualisasi maupun guest OS pada virtualisasi. Server Tape library untuk media tape drive dalam proses backup server pada media tape.
10 37 Multiple Guest OSes NAS Server VMWARE ESXI Perangkat keras Tape Library Gambar 3.4 Diagram Server Implementasi backup yang dilakukan mencakup keseluruhan sistem dengan dua metode backup yaitu incremental dan full dengan menetapkan policy retention yang memungkinkan proteksi data file pada rentang waktu tertentu yang tentunya bukan bersifat lock secure (yang berarti tidak dapat dimodifikasi sebelum masa retensi berakhir atau lewat). Retensi yang dilakukan hanya bersifat warning jika terdapat aktifitas yang dilakukan oleh administrator untuk memodifikasi backup file yang belum lewat atau habis masa retensinya. Untuk keseluruhan proses backup akan melalui NAS server dikarenakan mesin tape library merupakan pasif server yang hanya melakukan proses management tape drive yang terpasang pada tape library tersebut Desain Jaringan Adapun sistem jaringan yang dirancang dengan desain sebagai berikut : 1. Pengalokasian ip address dengan class A subnet turunan ke class C ( ),dengan turunan class C memungkinkan memperbesar jaringan dengan sedikit perangkat. Pada dasarnya pada site lain juga menggunakan class A.
11 38 2. Pada sisi router akan menggunakan dua koneksi internet, pada koneksi publik utama dengan untuk penggunaan secara keseluruhan, dan untuk koneksi publik lainnya akan menjadi failover connection dimana ketika koneksi internet utama mengalami gangguan maka secara otomatis akan menggunakan koneksi failover melalui koneksi internet lainnya. 3. Dalam koneksi antar jaringan site to site akan menggunakan koneksi VPN dengan protokol keamanan IPSec dalam implementasi vpn jaringan, sehingga diharapkan tunneling vpn jaringan menjadi lebih aman. Dan dengan vpn site to site akan memungkinkan antar site jaringan dalam berbagi file data maupun aplikasi yang digunakan oleh user. 4. Implementasi penggunaan DHCP server melalui router yang akan memberikan ip address kepada user-user yang terhubung dengan jaringan. 5. Penggunaan Barracuda web filter untuk block situs tertentu dengan beragam fitur seperti kontrol aplikasi ketika download file melalui internet, konten filter terhadap website yang diakses. (belum terimplementasi) 6. Nodepatchcord pada setiap ruangan untuk penggunaan socket jaringan RG-45 sehingga pada masing-masing titik akan terhubung pada patchpanel yang terdapat di ruang server. Tergantungnya jumlah titik pada tiap ruangan akan mempengaruhi fleksibilitas kabel jaringan yang digunakan untuk koneksi ke komputer user. 7. Penggunaan wireless access point pada ruangan tertentu terkoneksi dengan titik patchcord yang terkoneksi pada patchpanel sehingga dengan menggunakan wireless access point yang mendukung penggunaan poe(power over ethernet) maka power resource yang digunakan wireless access point dapat menggunakan power source dari ruang server 8. Pada penerapan saat ini belum digunakan penggunaan VLAN secara keseluruhan dikarenakan jumlah komputer yang terhubung
12 39 di site ini masih sedikit (kurang lebih 45) dan antar komputer belum terbagi secara kontrol list dalam hal akses kontrol per departemen. Penggunaan VLAN hanya untuk pemisahan subnet pada wirelesss access point dengan tujuan memisahkan SSID wireless access point untuk pegawai dan tamu dari luar perusahaan sehingga terbatas limitasi akses ke jaringan yang dapat dikonfigurasi ketika tamu mengakses wifi. 9. Pada areal produksi(finish Good dan QC area) yang berjarak jauh menggunakan kabel fiber optic (FO) dengan FO multiplexer, modulator switch pada masing-masing switch dengan kabel fo multicord pada socket modulator switch. 10. Titik socket patchcord yang diinstall sebanyak 120 titik untuk titik tersebut termasuk dalam penggunaan komputer, perangkat lain seperti wireless access point, telepon yang terkoneksi pada PBX server baik itu digital, analog, maupun ipphone.
13 40 Berikut jaringan diagram yang terimplementasi : Gambar 3.5 Jaringan Diagram yang Terimplementasi
14 Simulasi Jaringan Simulasi test bed yang ingin diterapkan dalam konfigurasi VPN site to site menggunakan packet tracer yang dapat memberikan gambaran kepada penulis mengenai cara kerja vpn jaringan dalam konfigurasi router, pada simulasi di packet tracer ini menggunakan cisco router walaupun pada penerapannya penulis menerapkan implementasi vpn menggunakan router dengan brand yang lain. Pada simulasi di packet tracer ini menggunakan komponen sebagai berikut: 1. Tiga router, satu router sebagai site A, satu router sebagai site B, dan satu router sebagai contoh implementasi Internet dengan penggunaan dua ethernet dan dua ip berbeda sebagai ip publik. 2. Dua switch, sebagai komponen switch layer 3 pada kedua router site A dan site B. 3. Workstation sebagai pelengkap yang diinstall pada kedua routerjaringan. 4. Pada simulasi dibawah ini menggunakan protokol vpn ipsec dengan menambahkan access list antar ip address baik pada router 1 dan router Pada simulasi dibawah ini router ISP berfungsi sebagai eksternal jaringan (internet). Gambar 3.6 Diagram Simulasi Router Dibawah ini merupakan konfigurasi file untuk Router 1: ########################################################
15 42 version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef crypto isakmp policy 1 encr aes authentication pre-share group 5 crypto isakmp key t4jneheslo address
16 43 crypto ipsec transform-set esp-aes-sha esp-aes esp-sha-hmac crypto map vpn 10 ipsec-isakmp set peer set transform-set esp-aes-sha match address 101 spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto crypto map vpn interface FastEthernet0/1 ip address xxx duplex auto speed auto
17 44 interface Vlan1 no ip address shutdown ip classless ip route ip flow-export version 9 access-list 101 permit ip xxx xxx line con 0 line aux 0 line vty 0 4 login end ######################################################## Dan juga untuk Router 2 dengan konfigurasi sebagai berikut: ########################################################
18 45 version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef crypto isakmp policy 1 encr aes authentication pre-share group 5 crypto isakmp key t4jneheslo address crypto ipsec transform-set esp-aes-sha esp-aes esp-sha-hmac
19 46 crypto map vpn 10 ipsec-isakmp set peer set transform-set esp-aes-sha match address 101 spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto crypto map vpn interface FastEthernet0/1 ip address xxx duplex auto speed auto interface Vlan1
20 47 no ip address shutdown ip classless ip route ip flow-export version 9 access-list 101 permit ip xxx xxx line con 0 line aux 0 line vty 0 4 login end ######################################################## Pada Router 3 yang sebagai eksternal jaringan (internet) antar Router 1 dan Router 2 hanya dikonfigurasi dengan 2 ip yang sama antara Router 1 dan Router 2. Masing-masing konfigurasi pada Router 1 maupun Router 2 menggunakan konfigurasi vpn dengan fitur protokol keamanan ipsec.
BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciVPN Sederhana Dengan Cisco Packet Tracer
Praktikum VPN Sederhana Dengan Cisco Packet Tracer Oleh : Ariya Kusuma, A. Md. Cisco Simulator with Cisco Packet Tracer Praktikum VPN Topologi VPN Sederhana 1. Open Cisco Packet Tracer 5.3.3 2. Persiapkan
Lebih terperinciKONFIGURASI PADA ROUTER R-Indonesia
KONFIGURASI PADA ROUTER R-Indonesia Router>enable Router#configure terminal Router(config)#hostname R-Indonesia R-Indonesia(config)#enable secret cisco R-Indonesia(config)#no ip domain-lookup R-Indonesia(config)#line
Lebih terperinciLampiran 1. Router Core. Building configuration... Current configuration : 981 bytes. version service timestamps debug datetime msec
Lampiran 1. Router Core Building configuration... Current configuration : 981 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption
Lebih terperinciMODUL 7 VPN PADA CISCO ROUTER
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI. 4.1 Usulan Rancangan Koneksi Kantor Cabang
BAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI 4.1 Usulan Rancangan Koneksi Kantor Cabang Untuk koneksi dari jaringan kantor - kantor cabang ke jaringan kantor pusat Angkasa Pura II, penulis mengusulkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN Bedasarkan hasil penelitian dan analisis terhadap jaringan komputer PT Dwi Aneka Jaya Kemasindo terkait permasalahan yang dihadapi, maka usulan yang diajukan adalah perubahan
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciBAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang
Lebih terperinciOPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2014, pp. 337~343 OPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER Felix Wuryo Handono 1, Johan Bastari 2 1 AMIK
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB 4 PERANCANGAN SISTEM
BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 3 ANALISIS DAN IM PLEMENTASI. terdapat jaringan komputer untuk memperlancar arus informasi di dalam
BAB 3 ANALISIS DAN IM PLEMENTASI 3.1 Umum Jaringan komputer bukanlah yang baru pada saat ini, hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan
Lebih terperinciBAB 4 PERANCANGAN. melakukan implementasi infrastruktur jaringan yang baru dan sistem IP Telephony
BAB 4 PERANCANGAN 4.1 Persiapan awal Beberapa hal yang harus dilakukan sebagai persiapan awal sebelum melakukan implementasi infrastruktur jaringan yang baru dan sistem IP Telephony pada PT. XYZ ialah:
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciMembuat Hotspot Dengan Mikrotik & Login Page
Membuat Hotspot Dengan Mikrotik & Login Page Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator
BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan
Lebih terperinciBAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK
33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete
BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 3. ANALISA SISTEM Analisis sistem adalah fase pengembangan sistem yang menentukan sistem informasi apa yang harus dilakukan untuk memecahkan masalah yang sudah ada dengan mempelajari sistem dan proses
Lebih terperinciBAB 3 ANALISA SISTEM
BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciLab 1. VLAN (virtual LAN)
Lab 1. VLAN (virtual LAN) Digunakan untuk membuat segmentasi network Vlan 1 merupakan vlan default Masing-masing vlan memiliki alamat network sendiri-sendiri 1a. Network Topologi VLAN 10 VLAN 20 A C B
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciKonfigurasi Routing Protocol RIP di Router 2
129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account
Lebih terperinciMODUL 8 TEORI DASAR. Packet loss = (P. Packets _ trasnmitte d. sehingga. ini. melakukan. pengiriman
PRAKTIKUMM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 8 ANALISA QoS PADA VPN TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciLOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016
Daftar Komponen Dan Bahan LOMBA KETERAMPILAN SISWA No Nama Alat Komponen/Bahan Spesifikasi/Mini mal Jumlah Keterangan 1 PC-Server Casing 1 Peserta Prosesor : Intel Core i5 (Quad Core) Gen5th RAM : 4 GB
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)
ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan
BAB III ANALISIS DAN DESAIN 3.1 Analisis Masalah Saat ini ketersediaan alokasi alamat IPv4 akan semakin menipis dan menurut APJII (Asosiasi Pengusaha Jasa Internet Indonesia) akan diperkirakan akan habis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciImplementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS
Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy
Lebih terperinciBAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat
BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan
Lebih terperinciNetwork Tech Support Switch Devices
Modul 25: Overview Switch merupakan alat jaringan yang ada pada Lapisan 2 yang menjadi pusat koneksi seperti workstation, sever, router dan yang lainnya. Seperti halnya router, switch pun dapat dikonfigurasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciIMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP. Disusun Oleh : I Putu Andhika Prawasa
IMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP Disusun Oleh : I Putu Andhika Prawasa 50403369 PENDAHULUAN Latar Belakang Memberikan informasi perihal langkah pembuatan model koneksi VPN di dalam
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai
BAB II ANALISIS DAN PERANCANGAN 2.1. Analisis 2.1.1 Desain Sistem Menurut John Burch dan Gray Grudnitski, yang dikutip dalam Jogianto (2005:296), desain sistem dapat didefinisikan sebagai penggambaran,
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sangat pesat. Hal ini ditandai dengan berkembangnya internet menjadi salah satu alat untuk mengakses informasi tersebut.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN Proses implementasi dilakukan setelah tahap analisa dan simulasi telah dilakukan sebelumnya, baik dari segi teknologi maupun tujuan yang ingin dicapai, sebelumnya pada
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciBAB III METODOLOGI PENELITIAN. yang memvirtualisasikan server sehingga dengannya aplikasi-aplikasi dapat
BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung 3.1.1 Software a. vsphere Hypervisor VMware vsphere Hypervisor adalah hypervisor bare-metal gratis yang memvirtualisasikan server sehingga dengannya
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciHow to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016
How to Build 2 Radius Server Hotspot in 1 Router Mikrotik User Meeting 2016 Perkenalan diri IRFAN DIVI ZIANKA - PELAJAR SMKN 1 KOTA BEKASI. - ALUMNI PESANTREN NETWORKERS 2015/2016. SERTIFIKASI ( MTCNA
Lebih terperinciSIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN
SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera
Lebih terperinciUJI KOMPETENSI KEAHLIAN
WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,
Lebih terperinciCisco Packet Tracer : Konfigurasi Router Menggunakan CLI
Cisco Packet Tracer : Konfigurasi Router Menggunakan CLI fm_iqbal faiqmuhammadiqbal@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek
BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari
Lebih terperinciPERANCANGAN MESIN VIRTUAL MENGGUNAKAN VMWARE UNTUK OPTIMALISASI SERVER PADA PT. CONCORD CONSULTING INDONESIA
PERANCANGAN MESIN VIRTUAL MENGGUNAKAN VMWARE UNTUK OPTIMALISASI SERVER PADA PT. CONCORD CONSULTING INDONESIA Iqbal 1, Yocki Supriadi 1, Nanang Sadikin 1 1 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciPERANCANGAN JARINGAN VPN ROUTER DENGAN METODE LINK STATE ROUTING PROTOCOLS
PERANCANGAN JARINGAN VPN ROUTER DENGAN METODE LINK STATE ROUTING PROTOCOLS Timur Dali Purwanto Teknik Komputer, Universitas Bina Darma Palembang Jl. A. Yani No.12 Palembang email: timoerok@gmail.com Abstrak
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
Lebih terperinciInstalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
Lebih terperinci