1. Pendahuluan 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan 2. Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Lingkungan Laboratorium FTI UKSW menggunakan teknologi jaringan domain controller untuk melayani users pada tiga laboratorium utama. Masingmasing laboratorium memiliki server domain controller dibangun menggunakan Windows Server 2008 R2. Pada tiap server terdapat layanan active directory(ad) dan file sharing. Active directory pada laboratorium FTI UKSW berfungsi sebagai sebuah directory service yang menyimpan informasi resource seperti database, daftar akun pengguna maupun pengaturan group policy management pada user setiap domain. Sedangkan file sharing pada laboratorium FTI UKSW digunakan sebagai pengaksesan data atau file untuk users yang berada pada tiap domain. Setelah melakukan penelitian dengan melakukan wawancara pada administrator jaringan dan observasi keadaan jaringan di lingkungan laboratorium FTI UKSW, ditemukan masalah mengenai manajemen domain controller yang terpisah. Dengan manajemen yang terpisah, maka administrator hanya dapat memanage domain controller tersebut secara langsung ketika berada pada jaringan domain controller tertentu. Selain itu, resource yang berada pada domain controller hanya dapat diakses ketika user berada pada satu jaringan laboratorium tertentu. Diharapkan dengan adanya penelitian ini dapat menyelesaikan masalah tersebut dengan merancang active directory domain trust relationship pada infrastruktur multiple domain controller yang memungkinkan interaksi antar domain controller pada lingkungan laboratorium FTI UKSW sehingga pengelolaan domain controller dan resource dapat dikelola antar jaringan laboratorium. Dengan adanya keterbatasan perangkat keras maka perancangan penelitian ini menggunakan teknik virtualisasi menggunakan Oracle Virtual Box. Adapun batasan masalah dalam Perancangan Trusted Domain pada Infrastruktur Multiple Domain Controller menggunakan Virtualisasi Oracle Virtual Box pada Lingkungan Laboratorium FTI UKSW adalah sebagai berikut : a) Perancangan sistem menggunakan platform virtualisasi Oracle Virtual Box. b) Pokok bahasan mengacu pada metode perancangan active directory domain trust relationship pada multiple domain controller secara virtual dengan menggunakan Windows Server2008 R2. c) Simulasi dilakukan dalam Local Area Network (LAN) lingkungan laboratorium FTI UKSW. 2. Tinjauan Pustaka Pada penelitian sebelumnya yang membahas tentang domain controller yang berjudul Analisis dan Perancangan Domain Kontroler menggunakan Active Directory (Studi Kasus : PT. MSV Pictures) membahas tentang perancangan active directory domain controller pada PT. MSV Pictures sebagai pengelola terpusat data, user, komputer pada perusahaan tersebut. Selain itu sebagai security policy yang mengatur hak akses pada masing-masing departemen sehingga aktifitas karyawan ketika menggunakan komputer dapat terkontrol[1]. Penelitian sebelumnya yang membahas tentang virtualisasi menggunakan Oracle Virtual Box yang berjudul Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer membahas tentang pemanfaatan 1

2 teknologi virtualisasi untuk mendukung praktikum jaringan komputer menggunakan Oracle Virtual Box. Dengan menggunakan Oracle Virtual Box didapat beberapa keuntungan yaitu menghemat biaya pengadaan perangkat keras jaringan. Selain itu, kemudahan konfigurasi jaringan dengan hanya memilih tipe switch yang tepat dengan mudah untuk menghubungkan virtual machine di dalamnya[2]. Berdasarkan penelitian yang telah dilakukan mengenai active directory domain controller dan virtualisasi menggunakan Oracle Virtual Box, maka dibangun perancangan active directory domain trusts relationship pada infrastruktur multiple domain controller menggunakan Virtualisasi Oracle Virtual Box pada Lingkungan Laboratorium FTI UKSW. Pada penelitian ini akan diterapkan infrastruktur multiple domain dengan satu forest dengan domain tree berisi satu parent domain dan tiga child domain. Perancangan ini bertujuan agar setiap domain controller yang terletak pada masing-masing laboratorium yang terpisah gedung dapat dikelola secara terpusat. Selain itu, dengan dibangunnya trusts domain memungkinkan terjadinya trusted sharing resource antar domain controller. Sebelum adanya jaringan ethernet, komputer bersifat stand alone dan tidak terhubung dengan jaringan manapun. Setelah adanya jaringan ethernet, komputer dapat terhubung melalui jaringan untuk dapat bertukar data. Perkembangan dari jaringan ethernet adalah jaringan workgroup yaitu model jaringan yang membuat komputer memiliki hak akses untuk sumber daya yang dimiliknya. Selain itu, terdapat pula model jaringan domain yaitu bersifat server-client. Server memiliki hak untuk mengatur akses sumber daya pada jaringan.. Server pada model domain disebut dengan domain controller. Domain Controller(DC) merupakan sebuah komputer yang menyimpan layanan active directory database. Sebuah DC hanya dapat mendukung satu domain. [3]. Active directory(ad) merupakan directory services yang disediakan oleh Microsoft sebagai penyedia service otentikasi dan otorisasi secara terpusat untuk komputer berbasis Windows, di dalamnya terdapat informasi tentang computer, user, grup, printer dan network resources yang dapat diakses oleh user. Active directory menyediakan cara untuk penamaan, pencarian, akses, pengelolaan object-object tersebut[4]. Pengertian AD dibagi menjadi dua, yaitu secara logical dan secara physical. Komponen AD secara logical adalah Objek, Organizational Unit (OU), Domain, Domain Tree, dan Forest. Sedangkan komponen secara physical adalah Domain Controller, Subnet, Site, dan Directory Partition. Hubungan antara Forest, Domain dan OU adalah Forest merupakan kumpulan domain dari satu atau beberapa buah domaintree yang memiliki skema yang sama. Kumpulan tree tersebut tidak harus memiliki nama domain yang seragam[5]. Sedangkan Organizational unit merupakan container pada AD untuk mengelola objek di AD. Berfungsi untuk membuat atau meletakkan objekobjek yang terdapat pada domain, misalnya user, group, computer, contact, printer. Dalam suatu perusahaan, struktur OU bias dapat diimplementasikan menurut struktur divisi perusahaan[5]. 2

3 Domain dalam AD memiliki struktur hierarki atau berjenjang. Di dalamnya terdapat parent domain dan child domain. Hierarki tersebut disebut dengan domain tree. Domain tree pada AD dibentuk oleh konsep trust, yaitu hubungan antara satu domain dengan domain lain dimana satu domain dapat mengakses sumber daya yang ada pada domain lain. Menurut arahnya, trust dibedakan menjadi dua yaitu one way trust (trust satu arah) dan two way trust (trust dua arah). Dalam trust satu arah hanya satu domain yang dapat mengakses domain lain. Sedangkan trust dua arah memungkinkan antar domain dapat saling mengakses. Selain itu terdapat transitive trust dan intransitive trust. Misalkan domain A trust domain B, domain B trust domain C maka domain A trust domain C[5]. Parent domain merupakan domain yang berada di atas satu domain dalam suatu domain tree, sedangkan child domain merupakan domain yang berada di bawah satu domain dalam satu domain tree. Child domain akan mewarisi nama domain dari parent domain-nya dijelaskan pada Gambar 1[3]. Gambar 1. Hubungan antara Forests, Domains, and OU Server role pada Windows Server 2008 R2 yang berkaitan dengan AD adalah Active Directory Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS) dan Active Directory Rights Management Services (AD RMS). Selain itu terdapat juga service pendukung role yaitu Domain Name System (DNS), Windows Internet Name Service (WINS) dan Dynamic Host Configuration Protocol (DHCP) [3]. Di antara server role yang telah disebutkan, AD DS merupakan role yang utama karena apabila tidak ada AD DS maka role yang lain tidak akan berjalan sempurna. Beberapa services utama yang dijalankan pada AD DS dapat dilihat pada Tabel 1. 3

4 Tabel 1. Services Active Directory Domain Services (AD DS) Services Active Directory User and Computer Active Directory Site and Services Active Directory Domain and trusts Active Directory Schema Fungsi Mengatur(create, modify dan remove) objek-objek (OU, User, Computer, Group, Printer) yang terdapat pada AD menggunakan GUI. Membuat site dan mengatur replikasi antar Domain Controller. Membuat trust antar domain dan meningkatkan forest functional level dan domaun functional level, terdapat salah satu FSMO roles yang dapat dipindahkan dari satu DC ke DC yang lain. Menambah, mengubah atau menghapus class atau attribut pada AD. Dalam penelitian ini, services active directory domain and trusts memegang peranan yang penting. Dengan menggunakan services tersebut maka hubungan antar domain controller akan terpercaya sehingga sharing resources antar domain controller. Sharing merupakan aktivitas dimana data diijinkan untuk diakses komputer lain dalam sistem jaringan, sesuai ijin pengguna komputer yang melakukan sharing.[6] Virtualisasi memungkinkan adanya sebuah mesin virtual. Perangkat Lunak virtualisasi menyediakan perangkat keras komputer seperti CPU, memory, storage, I/O device dan NIC (Network Interface Card) dalam bentuk virtual. Aplikasi virtualisasi mampu membuat sebuah VM (Virtual Machine) yang memungkinkan pemakai untuk menjalankan sebuah sistem komputer pada VM. Dengan menggunakan teknologi virtualisasi, beberapa sistem komputer virtual dapat berjalan bersama dalam satu fisik perangkat komputer[7]. Oracle Virtual Box adalah perangkat lunak virtualisasi, yang dapat digunakan untuk mengeksekusi sistem operasi "tambahan" di dalam sistem operasi "utama". Sebagai contoh, jika seseorang mempunyai sistem operasi MS Windows yang terpasang di komputernya, maka seseorang tersebut dapat pula menjalankan sistem operasi lain yang diinginkan di dalam sistem operasi MS Windows[8]. Parameter untuk pengujian dalam penelitiaan ini adalah pengukuran troughput. Troughput merupakan kecepatan (rate) transfer data efektif, yang diukur dalam bps. Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada tujuan selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut[9]. 4

5 3. Metodologi penelitian Network Development Life Cycle (NDLC) merupakan metodologi penelitian yang digunakan sebagai salah satu metode yang sering digunakan untuk merancang infrastruktur jaringan komputer. Dalam metode ini, hal-hal yang menjadi bagian penting dari sistem yang akan dibangun dalam suatu model dengan melakukan penelitian sebelumnya. NDLC dibagi menjadi beberapa tahapan seperti yang ditunjukkan pada Gambar 2. Gambar 2. Tahap-tahap Network Development Life Cycle[10] Analisis dilakukan untuk perencanaan kerja, berdasarkan latar belakang permasalahan dan tujuan yang ingin dicapai dalam penelitian ini. Hasil yang diperoleh setelah melakukan pengumpulan data adalah keadaan jaringan FTI UKSW dapat dilihat pada Gambar 3. Gambar 3. Topologi Jaringan FTI UKSW 5

6 Pada Gambar 3 menjelaskan bahwa FTI UKSW memiliki 3 jaringan berbeda yang merupakan jaringan kantor fakultas (KANFAK) dan CTC FTI UKSW, jaringan Laboratorium RX dan jaringan Laboratorium E. Setiap jaringan memiliki 1 server yang digunakan untuk domain controller menggunakan Windows Server 2008 R2 untuk me-manage tiap client yang ada pada masingmasing laboratorium. Permasalahan yang terjadi dengan domain controller yang tidak saling terhubung adalah resource yang dapat diakses ketika hanya berada pada jaringan laboratorium tertentu dikarenakan resources yang ada pada satu domain controller terisolasi hanya untuk jaringan tersebut. Ketika administrator jaringan berada pada jaringan domain controller yang terletak pada laboratorium RX maka administrator tersebut hanya dapat mengelola domain controller yang berada di RX dan hanya dapat mengakses resources pada domain RX begitu juga ketika berada pada domain lainnya. Ketika akan mengelola domain controller dan mengakses resources yang terletak pada domain lain maka harus berperan sebagai user yang terdapat pada domain yang akan diakses tersebut atau dengan menggunakan remote desktop. Sedangkan dari hasil observasi diketahui bahwa mengakses resources menggunakan remote desktop sering terjadi kegagalan. Dengan melakukan perancangan pada penelitian inidiharapkan tiap jaringan dapat sharing resources secara langsung. Perancangan active directory domain trust relationship pada multiple domain controller diharapkan dapat memberi solusi terhadap permasalahan tersebut. Penelitian ini menggunakan spesifikasi perangkat keras seperti dijelaskan pada Tabel 3. Sedangkan perangkat lunak yang digunakan merupakan services role yang berjalan pada sistem operasi Windows Server 2008 R2. Tabel 3. Spesifikasi Perangkat Keras yang Dipakai Hardware Server Host Perangkat Lain Spesifikasi Processor AMD Athlon X2 RAM 7 GB 1 Fast Ethernet 500 GB SATA HDD Switch Fast Ethernet 8 Port Pada tahap design dilakukan perencanaan desain active directory domain trust relationship pada infrastruktur multiple domain controller secara keseluruhan. Langkah awal merupakan design forest FTI UKSW dengan domain tree yang terdiri dari parent domain yaitu ftiuksw.net dan tiga child domain yaitu servere.ftiuksw.net, serverrx.ftiuksw.net dan serverctc.ftiuksw.net. Perancangan forest dan domain tree pada penelitian ini dijelaskan pada Gambar 4. Sedangkan perancangan IP address dan FQDN tiap server dijelaskan pada tabel 4. 6

7 Gambar 4.Perancangan Forest dan Domain Tree FTI UKSW Tabel 4. Daftar alamat IP dan Fully Qualified Domain Name (FQDN) Server Alamat IP FQDN DC 1 dan File Server /24 fti.ftiuksw.net DC2 dan File Server /24 ctc.ctc.ftiuksw.net DC3 dan File Server /24 rx.rx.ftiuksw.net DC4 dan File Server /24 e.e.ftiuksw.net Gateway DC /24 Gateway DC /24 Gateway DC /24 Gateway DC /24 Pada tiap domain terdapat organizational unit untuk memetakan masingmasing divisi yang ada pada tiap laboratorium FTI UKSW. Masing-masing domain controller terdapat beberapa organizational unit (OU) dibagi menurut perannya masing-masing divisi, maka dipetakan organizational unit pada tiap domain controller dijelaskan pada Tabel 5. Pada tiap server domain controller terdapat file server yang digunakan untuk berbagi dan bertukar data melalui jaringan tanpa harus secara fisik mengirim file dengan menggunakan floppy disk atau perangkat penyimpanan eksternal lainnya. 7

8 Tabel 5. Daftar OU pada Tiap Domain Controller DC ftiuksw.net ctc.ftiuksw.net rx.ftiuksw.net e.ftiuksw.net OU - ADMIN - PENGAJAR - CTC1 - CTC2 - LK A - 201B Pada penelitian ini sesuai dengan latar belakang dan tujuan yang akan dicapai, hubungan trust yang akan dirancang pada sistem perancangan active directory domain trust relationship pada infrastruktur multiple domain controller adalah internal two way trust yang dijelaskan pada Gambar 5 sehingga topologi yang dirancang akan menjadi seperti Gambar 6. Gambar 5. Perancangan Trust Relationship pada Multiple Domain Controller FTI UKSW 8

9 Gambar 6. Topologi setelah Dirancang Trust Relationship pada Multiple Domain Controller FTI UKSW Pada Gambar 6, tipe trust yang dibangun dijelaskan menggunakan garis putus-putus yang terjalin antar domain controller dengan panah dua sisi yang menggambarkan two way trust yang dijelaskan lebih detail pada Tabel 5. Tabel 5. Daftar Hubungan antar Dua Domain dan Jenis Trust Hubungan Antar Dua Domain ftiuksw.net dan ctc.ftiuksw.net ftiuksw.net dan rx.ftiuksw.net ftiuksw.net dan e.ftiuksw.net ctc.ftiuksw.net dan rx.ftiuksw.net rx.ftiuksw.net dan e.ftiuksw.net ctc.ftiuksw.net dan e.ftiuksw.net Jenis Trust Automatic Internal Trust Automatic Internal Trust Automatic Internal Trust Two Way Internal Trust Two Way Internal Trust Two Way Internal Trust Pada fase simulation prototyping dilakukan dengan malakukan simulasi prototype desain yang telah dirancang dengan menggunakan bantuan perangkat lunak GNS3. Pada simulasi tersebut, server domain controller saling terhubung dalam jaringan private dijembatani menggunakan perangkat jaringan yaitu router untuk menghubungkan jaringan berbeda pada lingkungan laboratorium FTI UKSW. Selain itu ditambahkan juga komputer client pada masing-masing jaringan yang digunakan untuk pengujian sistem seperti pada Gambar 7. 9

10 Gambar 7. Fase Simulation Prototyping dengan GNS3 Implementation merupakan penerapan dari perancangan desain sistem domain tree dan trust relationship antar domain. Setiap server yang ada harus memiliki alamat IP agar dapat saling berkomunikasi dan melakukan pertukaran data. Terdapat lima jaringan, tiap server memiliki satu ethernet card dengan subnet yang berbeda yaitu subnet /24 untuk jaringan domain ftiuksw.net, subnet /24 untuk jaringan domain ctc.ftiuksw.net, subnet /24 untuk jaringan domain rx.ftiuksw.net, subnet /24 untuk jaringan domain e.ftiuksw.net dan subnet /30 untuk jaringan antar router. Proses instalasi domain controller dan sistem operasi mikrotik dibangun menggunakan teknik virtualisasi menggunakan hypervisor Oracle Virtual Box yang diletakkan di atas sistem operasi Windows 7 dengan RAM 12 Gb dan kapasitas hardisk sebesar 500 Gb. Sistem domain tree dan trust relationship yang diimplementasikan berdasarkan desain yang telah dirancang sebelumnya dengan mengimplementasikan satu parent domain dan tiga child domain. Tiap server diimplementasikan roles AD DS dan DNS menggunakan perintah dcpromo dan File service. Service AD DS yang digunakan adalah active directory user and computer untuk mengkonfigurasi OU yang telah dirancang dan active directory domain and trusts digunakan untuk membangun hubungan antar domain controller. File service merupakan layanan pada file server untuk keperluan berbagi berkas (file sharing) domain controller yang ada didalam forest ftiuksw.net dengan menggunakan protokol NFS (Network file system). Ditambahkan juga role services distributed file system namespaces dan distributed file system replication dalam file services untuk membuktikan trust antar domain controller seperti pada Gambar 8. 10

11 Gambar 8. Trust Domain untuk Distributed File System (DFS) pada Forest FTIUKSW.NET Dengan melakukan implementasi beberapa komponen yang telah disebutkan maka sumber daya pada masing-masing domain controller dapat dimaksimalkan dan dapat diakses oleh tiap domain controller dalam forest FTI UKSW. Monitoring dilakukan sebagai proses pengujian dari sistem yang telah dibangun, untuk memastikan sistem telah berjalan dengan baik secara keseluruhan. Terutama dengan melakukan pengecekan terhadap kondisi domain controller dan services yang berjalan serta trust relationship antar domain controller untuk dapat berbagi sumber daya dalam penelitian ini file sharing antar domain pada sisi administrator sehingga dapat berbagi sumber daya antar domain controllerdengan menghitung troughput yang dikeluarkan ketika melakukan upload dan download file antar domain. Management, sebagai tahap akhir melalui pengkajian ulang dengan tujuan dan pencapaian peningkatan kinerja sistem yang optimal dan dapat menyelesaikan permasalahan, serta memastikan bahwa sistem yang telah dibangun dapat berjalan dengan baik untuk waktu yang lama dan lebih reliabel. Hal yang menjadi kendala dalam infrastruktur trust relationship pada multiple domain controller lingkungan laboratorium FTI UKSW adalah terbatasnya hardware yang dapat digunakan sehingga perancangan dilakukan dengan menggunakan teknik virtualisasi di atas sistem operasi Windows 7. Walaupun dengan kondisi tersebut, perancangan dengan empat server domain controller dapat berjalan secara bersamaan. 4. Hasil dan Pembahasan Setelah infrastruktur telah terbangun dengan baik, maka perlu dilakukan uji coba untuk mengukur keberhasilannya dalam mencapai tujuan dari domain trust relationship untuk memaksimalkan resources file server agar dapat digunakan bersama antar domain controller. Pengujian dilakukan dengan melihat hasil dari sisi administrator. 11

12 Sesuai dengan analisis yang telah dilakukan sebelumnya dimana domain controller yang terletak di setiap laboratorium merupakan sebuah domain controller yang independen. Untuk melakukan uji coba terhadap infrastruktur yang telah dirancang sebelumnya, mula-mula dilakukan uji koneksi dari satu domain ke domain yang lain menggunakan perintah ping melalui command prompt. Apabila antar domain telah terkoneksi, uji coba dilanjutkan pada tahap uji coba role yang ada pada tiap domain. Role pertama yang diuji adalah Domain Name System (DNS)pada tiap domain controller. Seperti yang telah diimplementasikan pada tahap sebelumnya, pengujian terhadap seluruh DNS pada tiap domain controller mengarah pada domain parent-nya yaitu ftiuksw.net menggunakan perintah nslookup melalui command prompt jika default server-nya adalah fti.ftiuksw.net dengan address maka DNS sudah berjalan dengan baik. Selanjutnya pengujian terhadap role active directory (AD) dimana tiap domain controller memiliki satu AD untuk mengatur user yang terletak pada organizational unit yang berbeda tiap laboratorium. Pengujian role selanjutnya merupakan pengujian terhadap file service. Setelah melakukan konfigurasi terhadap masing-masing file service, pengujian dilakukan dengan memasukkan ip address salah satu domain pada address bar yang terletak pada Windows Explorer. Jika terdapat folder yang di-share maka file service berjalan dengan baik. Setelah pengujian terhadap ketiga role utama telah berjalan dengan baik maka selanjutnya merupakan pengujian terhadap sistem trusts relationship antar domain controller.trust menggunakan protokol TCP untuk sinkronisasi antar domain controller sedangkan proses autentikasinya menggunakan protokol Karberos sebagai tiket yang akan digunakan agar domain yang sebelumnya tidak aman menjadi aman untuk diakses. Langkah awal adalah melakukan pengecekan bahwa trust relationship sudah terbentuk dengan mengetikkan perintah nltest /trusted_domains pada command prompt maka hubungan trust antar domain akan muncul seperti pada Gambar 9. Gambar 9. Pengecekan Trust pada Forest FTIUKSW.NET 12

13 Ketika trusts relationship sudah terbentuk di antara empat domain controller maka manajemen users pada laboratorium FTI UKSW dapat dilakukan di seluruh domain controller. Ketika berada pada parent domain controller ftiuksw.net, administrators dapat menambah, menghapus dan mengatur users yang berada pada domain controller e.ftiuksw.net, ctc.ftiuksw.net dan rx.ftiuksw.net. Begitu pula sebaliknya jika berada pada child domain controller dapat mengatur domain controller parentnya juga antar child-nya menggunakan perintah change domain. Ditunjukkan pada Gambar 10. Gambar 10. Hasil Uji Coba Trusts Relationship antar Domain Controller Untuk dapat menguji bahwa trusts relationship antar domain controller dapat digunakan untuk memaksimalkan resourcesantar domain controller dengan cara memasukkan namespaces \\ftiuksw.net\share\ pada address bar melalui windows explorer. Apabila share folder tiap file server muncul secara terorganisir maka membuktikan bahwa dengan memanfaatkan trusts antar domain controller, pengelolaan file sharing dapat diakses antar domain controller seperti pada Gambar 11. Gambar 11. Hasil Uji Coba File Sharing antar Domain Controller Selanjutnya merupakan hasil proses monitoring dengan menggunakan wireshark pada sistem yang telah dibangun adalah didapat hasil perbandingan penggunaan antara remote desktop dan trust berupa besar packets, estimasi waktu serta troughput. Ketiga hasil pengamatan berupa grafik dijelaskan pada Gambar 12, Gambar 13, dan Gambar

14 Gambar 12. Grafik Perbandingan Jumlah Packet pada Remote Desktop dan Trust Gambar 12 menunjukkan bahwa dari delapan kali percobaan hasil yang didapat ketika melakukan manage domain menunjukkan besaran rata-rata ketika menggunakan remote desktop sebesar 2482,72 dan ketika menggunakan trust sebesar Packet yang dikirim saat menggunakan trust adalah pertama kali melakukan ack terhadap server trust yang akan diakses, setelah ack berhasil maka selanjutnya melakukan manage domain ke server yang sudah trust tersebut menggunakan protocol SMB2 yaitu protocol yang digunakan untuk transfer data. Sedangkan packet yang dikirim ketika melakukan manage domain menggunakan remote desktop pertama kali adalah dilakukan koneksi ke server lain tanpa trust menggunakan aplikasi remote desktop. Server akan melakukan ack terhadap server lain menggunakan protocol rdp. Paket rdp ini lebih besar ukurannya dan mengirimkan broadcast pada server lain yang terkoneksi. Percobaan pertama dan kedua pada trust maupun menggunakan remote desktop merupakan state yang sama tingginya dikarenakan proses ack yang samasama sedang dilakukan. Selanjutnya mengalami penurunan jumlah paket yang dikirim karena keduanya sudah melakukan proses ack. Pada remote desktop dapat dilihat pada percobaan kelima terjadi kenaikan jumlah paket hal ini dikarenakan terjadi ack kembali karena jalur remote desktop disconnected. Sedangkan dengan trust pada percobaan ketiga hingga akhir menjadi stabil. Hal ini menunjukkan bahwa dengan menggunakan sistem trust maka besarnya packet yang dikirim lebih sedikit dibandingakan jika menggunakan remote desktop. Jika besar packet yang dikirimkan lebih kecil maka tidak akan terlalu membebani traffic lalu lintas data pada lingkungan laboratorium FTI UKSW, mengingat hanya mengguakan satu jalur yang digunakan tidak hanya untuk keperluan manajemen server tiap laboratorium. 14

15 Gambar 13. Grafik Perbandingan Waktu Pengaksesan pada Remote Desktop dan Trust Gambar 13 menunjukkan bahwa dari delapan kali percobaan adalah hasil waktu yang dibutuhkan ketika administrator melakukan manage domain lain. Dimulai dari melakukan otentikasi antar domain sampi melakukan manage domain dengan create user pada domain lainnya. Dengan remote dekstop didapat hasil rata-rata 120,2 detik dan ketika menggunakan trust hasilnya sebesar 51,2 detik. Kegiatan yang dilakukan saat melakukan pengamatan waktu ini dimulai dengan melakukan koneksi ke server dengan ack baik menggunakan trust ataupun menggunakan remote desktop. Pada pengamatan tentang waktu yang dibutuhkan, percobaan pertama pada remote desktop membutuhkan waktu yang lebih lama dikarenakan besar aplikasi data yang dikirimkan lebih besar sehingga proses ack yang dibandingkan dengan trust, dibutuhkan waktu yang lebih lama. Dengan menggunakan remote desktop, pada hampir tiap percobaannya menunjukkan hasil yang tidak stabil dikarenakan lamanya ack pada tiap percobaan berbeda-beda. Sedangkan menggunakan trust, grafik menunjukkan angka yang stabil karena aplikasi data saat melakukan ack lebih kecil sehingga memakan waktu yang singkat. Gambar 14. Grafik Perbandingan Troughput pada Remote Desktop dan Trust 15

16 Gambar 14 menunjukkan bahwa dari delapan kali percobaan hasil yang didapat ketika administrator melakukan manage domain lain adalah troughput. Ketika menggunakan remote desktop, hasil rata-rata sebesar 6125,6 bytes/sec sedangkan dengan menggunakan trust hasilnya sebesar 8368,1 bytes/sec. Troughput yang dihasilkan dengan menggunakan sistem trust mendapatkan hasil yang lebih tinggi dikarenakan paket yang dikirmkan jumlahnya lebih kecil sehingga kecepatan pengiriman datanya pun lebih cepat dibandingkan dengan menggunakan remote desktop. Pada percobaan keduanya didapat hasil yang sama-sama tidak stabil. Pada saat menggunakan trust, pada percobaan pertama,kedua dan ketujuh, state berada pada angka yang tinggi pada saat melakukan pertukaran data dikarenakan tidak adanya broadcast DNS, ACK dan yang terus menerus sehingga data yang dikirim hanya SMB2 sehingga paket yang dikirim kecil membuat troughput yang dihasilkan menjadi cepat. Begitu juga dengan state pada penggunakan remote desktop pada percobaan kedua. State yang menunjukkan angka rendah pada keduanya dapat terjadi karena adanya broadcast sehingga memperlambat kecepatan transfer. Simpulan Dari penelitian yang dilakukan dapat disimpulkan bahwa sistem trust domain menjawab rumusan masalah yang timbul. Domain controller yang sebelumnya terpisah dan hanya menggunakan resource dalam domain itu sendiri, dengan adanya trust maka domain controller dapat dikelola pada domain lain dan dapat berbagi resource dengan domain lainnya. Sistem yang sebelumnya menggunakan remote desktop setelah menggunakan trust, hasilnya lebih baik dari segi penghematan bandwidth, waktu yang dibutuhkan dalam me-manage domain lain, serta troughput yang didapat lebih besar ketika menggunakan trust. Walaupun demikian, sistem trust domain tidak tanpa kekurangan. Sistem trust domain sangat bergantung pada jaringan antar domain. Ketika jaringan antar domain putus maka sistem trust domain tidak akan berjalan dengan baik. Sebagai saran pengembangan penelitian, kedepannya dapat diteliti lagi tentang service role lain yang ada di dalam active directory domain controller seperti replication agar domain controller lebih maksimal. Diharapkan prototype yang telah dirancang dapat diimplementasikan di lingkungan laboratorium FTI UKSW agar resource yang berada pada masing-masing domain dapat dimaksimalkan. Selain itu, memudahkan administrator jaringan mengelola domain controller antar laboratorium. Daftar Pustaka [1] Sa'di,Ahmad, 2013, "Analisis dan Perancangan Domain Kontroler menggunakan Active Directory (Studi Kasus: PT. MSV Pictures)",Amikom Yogyakarta. [2] Hernawan, Agung, 2013 "Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer", Sanata Dharma. [3] Utama, Irwan, 2008, Menguasai Active Directory & Jaringan Windows Server 2008,Jakarta, Elex Media Komputindo. 16

17 [4] Spealman, J., and Kurt Hudson, 2004, Planning, Implementing, and Maintaining Microsoft Windows server 2003 Active Directory Infrastructure, Washington: Microsoft Press. [5] Sadikin, Nanang, 2009, Solusi File Server di Windows Server 2003, Jakarta, Elex Media Komputindo. [6] Madcoms., 2010, Panduan Lengkap Windows Server 2008, Yogyakarta: Andi Offset, hal 93. [7] Silbershcatz, Abraham, et al, "Operating System Concepts 7 edition", Jhon Wiley & Sons, [8] Oracle, 2012, Virtualbox User Manual Version 4.26 Edition, Oracle Corporation. [9] Yanto, 2013, Analisis QOS (Quality of Service) pada Jaringan Internet (Studi Kasus : Fakultas Teknik Universitas Tanjungpura). [10] Goldman, J dan Rawles, P, 2000, Applied Data Communications, A business- Oriented Approach, 3rd Edition, John Wiley & Sons : USA. 17

Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW

Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW Perancangan Active Directory Domain Trust Relationship pada Infrastruktur Multiple Domain Controller di Laboratorium FTI UKSW 1) Danik Sesarini, 2) Teguh Indra Bayu Fakultas Teknologi Informasi Universitas

Lebih terperinci

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4

Lebih terperinci

Active Directory Windows Server 2008R2

Active Directory Windows Server 2008R2 Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

Perancangan Infrastruktur Virtualisasi Menggunakan Arsitektur Storage Area Network (SAN) (Studi Kasus : Laboratorium Komputer FTI UKSW)

Perancangan Infrastruktur Virtualisasi Menggunakan Arsitektur Storage Area Network (SAN) (Studi Kasus : Laboratorium Komputer FTI UKSW) Perancangan Infrastruktur Virtualisasi Menggunakan Arsitektur Storage Area Network (SAN) (Studi Kasus : Laboratorium Komputer FTI UKSW) ARTIKEL ILMIAH Peneliti : FX. Tofan Wirantya 672009194 Wiwin Sulistyo,

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Kamaldila Puja Yusnika  Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada

Lebih terperinci

1. Tutorial Setting mail-server pada windows 2003 server

1. Tutorial Setting mail-server pada windows 2003 server 1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah Perancangan dan Implementasi Penyimpanan Data Recording CCTV Berbasis Network Attached Storage (Studi Kasus : TMC Semarang) Artikel Ilmiah Peneliti : Febby Ardyansyah (672014704) Dr. Sri Yulianto J.P.,

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan teknologi informasi, bertambah pula keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet semakin banyak. Hal tersebut

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET Rudy Adipranata dan Ibnu Gunawan Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi yang terus berkembang dari waktu ke waktu seakan memaksa setiap individu untuk mengikuti apapun yang menjadi

Lebih terperinci

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai

Lebih terperinci

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN Oleh: ERIN CARINA 12.31.0001 PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia)

IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia) IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia) Megabakti Kristopel Simamora ¹) Tjut Awaliyah Zuraiyah, M.Kom

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

1. Pendahuluan Sebuah komputer dapat terhubung satu dengan yang lain sehingga dapat berjalan bersama dalam sebuah lingkungan yang membentuk jaringan

1. Pendahuluan Sebuah komputer dapat terhubung satu dengan yang lain sehingga dapat berjalan bersama dalam sebuah lingkungan yang membentuk jaringan 1. Pendahuluan Sebuah komputer dapat terhubung satu dengan yang lain sehingga dapat berjalan bersama dalam sebuah lingkungan yang membentuk jaringan komputer. Dalam sebuah jaringan komputer, tiap komputer

Lebih terperinci

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting

Lebih terperinci

menggunakan IPv4 dan jaringan komputer yang menggunakan IPv6 menggunakan parameter delay, throughput dan packet loss. 2.

menggunakan IPv4 dan jaringan komputer yang menggunakan IPv6 menggunakan parameter delay, throughput dan packet loss. 2. 1. Pendahuluan IPv6 adalah protokol internet yang dikembangkan untuk menggantikan IPv4. Alasan utama dikembangkannya IPv6 adalah untuk meningkatkan ruang alamat internet sehingga mampu mengakomodasi perkembangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. penelitian dalam Perancangan Virtual Desktop Infrastructure (VDI) ini dilaksanakan dari bulan

BAB III METODOLOGI PENELITIAN. penelitian dalam Perancangan Virtual Desktop Infrastructure (VDI) ini dilaksanakan dari bulan 3.1. Tempat dan Waktu Penelitian BAB III METODOLOGI PENELITIAN Penelitian ini dilaksanakan di Universitas Muhammdiyah Yogyakarta, Adapun waktu penelitian dalam Perancangan Virtual Desktop Infrastructure

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB IV PERANCANGAN DAN IMPLEMENTASI

BAB IV PERANCANGAN DAN IMPLEMENTASI BAB IV PERANCANGAN DAN IMPLEMENTASI 4.1. Perancangan Pada tahap perancangan akan dilakukan perancangan router yang akan digunakan, topology network, konfigurasi ip address, routing protocol, server, client,

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN Pada bab ini akan dijelaskan tentang tahapan pembangunan jaringan virtual server di PT XYZ dengan menggunakan metode Network Development Life Cycle (NDLC) tahapan tersebut

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan Infrastruktur Jaringan Vmware VDI

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan Infrastruktur Jaringan Vmware VDI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Infrastruktur Jaringan Vmware VDI Dalam penelitian ini, kami melakukan desain perancangan system jaringan dan layanan VDI pada Ditjen Migas. Infrastruktur

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

PRAKATA. Puji syukur atas rahmat dan kehadirat Allah SWT sehingga penulis dapat

PRAKATA. Puji syukur atas rahmat dan kehadirat Allah SWT sehingga penulis dapat PRAKATA Assalamu alaikum Wr. Wb. Puji syukur atas rahmat dan kehadirat Allah SWT sehingga penulis dapat menyelesaikan skripsi berjudul Analisis Virtualisasi Aplikasi dengan RemoteApp Guna Optimalisasi

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ISCSI PADA INTERKONEKSI ROUTING: PERBANDINGAN BANDWIDTH DOWNLOAD DAN UPLOAD

PERANCANGAN DAN IMPLEMENTASI ISCSI PADA INTERKONEKSI ROUTING: PERBANDINGAN BANDWIDTH DOWNLOAD DAN UPLOAD PERANCANGAN DAN IMPLEMENTASI ISCSI PADA INTERKONEKSI ROUTING: PERBANDINGAN BANDWIDTH DOWNLOAD DAN UPLOAD ti Gratianus Nafiri Larosa Program Studi Sistem Informasi, kultas Ilmu Komputer, Universitas Methodist

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer

Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Agung Hernawan Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta hr.agung.hernawan@gmail.com

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

BAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client

BAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client BAB IV HASIL DAN ANALISIS 4.1 Implementasi Berdasarkan hasil rancangan yang sudah dilakukan sebelumnya dalam pengembangan jaringan LAN laboratorium jaringan, selanjutnya diimplementasikan dengan urutan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address:

Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: LAMPIRAN A : Konfigurasi IP Address pada Site Jakarta Konfigurasi IP Address berikut langkah-langkah untuk mengkonfigurasi IP Address: 1. Klik hyperlink Manage Network Connections pada applet Net work

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada

Lebih terperinci

SETTING JARINGAN KOMPUTER

SETTING JARINGAN KOMPUTER SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan

Lebih terperinci

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN DHCP Server Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

INSTALASI ACTIVE DIRECTORY

INSTALASI ACTIVE DIRECTORY INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci